Buscar

Legislação de TI e gestão de contratos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Legislação de TI e gestão de contratos
Professor(a): Anderson Souza de Araújo (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Leia e associe os documentos aos seus respectivos conteúdos.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-B; II-C; III-A.
I-A; II-B; III-C.
I-B; II-A; III-C.
I-C; II-A; III-B.
I-C; II-B; III-A.  CORRETO
Código da questão: 57092
Leia e associe os dispositivos legais modificadores relacionados a crimes cibernéticos a
seus respectivos dispositivos legais modificados.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Resolução comentada:
Conforme definido em: ABNT. Associação Brasileira de Normas Técnicas. NBR
ISO/EIC 20000-1/2011: Tecnologia da informação — Gerenciamento de serviços
Parte 1: Requisitos do sistema de gerenciamento de serviços. Rio de Janeiro, 2011. P.
24.
3)
4)
Alternativas:
III-C; II-A; I-B.
I-C; II-A; III-B.  CORRETO
I-C; III-A; II-B.
II-C; III-A; I-B.
II-C; I-A; III-B.
Código da questão: 57077
Assinale a única alternativa que apresenta uma técnica de preservação de evidências
digitais.
Alternativas:
Trilhas de auditoria.
Documento de apresentação das evidências.
Análise de metadados.
Hash ou resumo criptográfico.  CORRETO
Extração direta de arquivos.
Código da questão: 57438
Sobre o processo de gerenciamento de riscos e sua relação com a elaboração de SLAs,
podemos afirmar que:
Alternativas:
A materialização do gerenciamento de riscos se dá por meio do Mapa de Riscos, que é o
documento que contém todos os indicadores e métricas que compõem o SLA.
O gerenciamento de riscos é um dos fatores críticos de sucesso na elaboração de um
SLA. Ele vai influenciar na definição dos indicadores e metas que farão parte do SLA. 
CORRETO
Tratamento de riscos consiste na mensuração da probabilidade de ocorrência e do
impacto de cada risco.
O gerenciamento de riscos é o processo para identificar, avaliar, tratar, administrar e
controlar SLAs.
Por meio do processo da gestão de riscos é possível definir indicadores e metas que
mitigam a probabilidade da ocorrência de um evento de risco.
Resolução comentada:
A Lei n. 12.735/2012 alterou o Decreto-Lei n. 2.848, de 7 de dezembro de 1940 -
Código Penal, para tipificar condutas realizadas mediante uso de sistema eletrônico,
digital ou similares, que sejam praticadas contra sistemas informatizados e similares.
A Lei n. 11.829/2008 alterou a Lei n. 8.069, de 13 de julho de 1990 - Estatuto da
Criança e do Adolescente, para aprimorar o combate à produção, venda e
distribuição de pornografia infantil, bem como criminalizar a aquisição e a posse de
tal material e outras condutas relacionadas à pedofilia na internet.
A Lei n. 13.709/2018 (Lei Geral de Proteção de Dados Pessoais - LGPD) dispõe sobre
a proteção de dados pessoais e altera a Lei n. 12.965, de 23 de abril de 2014 (Marco
Civil da Internet).
Resolução comentada:
Extração direta de arquivos e análise de metadados são técnicas de análise de
evidências. O documento de apresentação de evidências é a última etapa do
processo de investigação de um crime cibernético. Já as trilhas de auditoria são
registros ou conjunto de registros gravados em arquivos de log ou outro tipo de
documento ou mídia, que possam indicar, de forma cronológica e inequívoca, o
autor e a ação realizada em determinada operação, procedimento ou evento.
5)
6)
Código da questão: 57442
A Convenção de Budapeste, conhecida por esse nome por ter sido realizada na cidade
de Budapeste em 2001, capital da Hungria, é uma convenção sobre crime cibernético que
versa sobre _______ e _________ relacionados a crimes cometidos no âmbito do ________. O
objetivo do documento é produzir um entendimento harmônico sobre _______ e a forma de
execução processual penal de tais crimes.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Direito processual penal; Direito penal; Conselho da Europa; Conceitos.
Direito penal; Direito processual penal; Espaço cibernético; Conceitos.  CORRETO
Conceitos; Definições; Espaço cibernético; Penas.
Pornografia infantil; Pedofilia; Espaço cibernético; Conceitos.
Direito penal; Direito administrativo; Espaço cibernético; Sanções.
Código da questão: 57075
Leia e associe os termos a suas respectivas descrições conceituais.
Resolução comentada:
Gerenciamento de Riscos é um processo que consiste nas seguintes atividades:
I - identificação dos principais riscos que possam comprometer a efetividade do
Planejamento da Contratação, da Seleção do Fornecedor e da Gestão Contratual ou
que impeçam o alcance dos resultados que atendam às necessidades da
contratação;
II - avaliação dos riscos identificados, consistindo na mensuração da probabilidade
de ocorrência e do impacto de cada risco;
III - tratamento dos riscos considerados inaceitáveis por meio da definição das ações
para reduzir a probabilidade de ocorrência dos eventos ou suas consequências;
IV - para os riscos que persistirem inaceitáveis após o tratamento, definição das
ações de contingência para o caso de os eventos correspondentes aos riscos se
concretizarem; e
V - definição dos responsáveis pelas ações de tratamento dos riscos e das ações de
contingência (BRASIL, 2017).
Tratamento dos riscos consiste na definição das ações para reduzir a probabilidade
de ocorrência dos eventos ou suas consequências (BRASIL, 2017).
Mapa de Riscos, que, segundo Brasil (2017, p. 17), é o documento “elaborado para
identificação dos principais riscos que permeiam o procedimento de contratação e
das ações para controle, prevenção e mitigação dos impactos”.
Por meio do processo de gerenciamento de riscos é possível definir indicadores e
metas que reduzam a probabilidade da ocorrência de um evento de risco ou que
mitiguem o impacto da ocorrência desses eventos.
Resolução comentada:
A Convenção de Budapeste versa sobre os temas de direito penal e direito
processual penal relacionados a crimes cometidos no âmbito do espaço cibernético.
Um dos objetivos do documento é produzir um entendimento comum entre os
membros signatários quanto a conceitos relacionados ao tema de crime cibernético.
7)
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-C; II-A; III-B.
III-C; II-A; I-B.
I-A; II-B; III-C.  CORRETO
I-C; III-A; II-B.
II-C; I-A; III-B.
Código da questão: 57082
Sobre o Estatuto da Criança e do Adolescente, podemos afirmar que:
I. A pena prevista para quem fotografar ou publicar fotografia, vídeo ou outro registro que
contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é de
quatro a oito anos de reclusão e pagamento de multa.
II. A pena prevista para quem vender ou expor à venda fotografia, vídeo ou outro registro
que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é
de um a quatro anos de reclusão e pagamento de multa.
III. A pena prevista para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar
ou divulgar fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou
pornográfica envolvendo criança ou adolescente é de dois a seis anos de reclusão e
pagamento de multa.
IV. A pena prevista para quem adquirir, possuir ou armazenar fotografia, vídeo ou outro
registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou
adolescente é de um a quatro anos de reclusão e pagamento de multa.
V. A posse ou o armazenamento de “fotografia, vídeo ou outro registro que contenha cena
de sexo explícito ou pornográfica envolvendo criança ou adolescente” não será
considerado crime se este tiver ocorrido comfinalidade de comunicar às autoridades
competentes a ocorrência do crime cibernético e desde que o material tenha sido mantido
sob sigilo e a comunicação for feita por agente público no exercício de suas funções;
membro de entidade, legalmente constituída, que inclua, entre suas finalidades
institucionais, o recebimento, o processamento e o encaminhamento de notícia dos crimes
referidos neste parágrafo; representante legal e funcionários responsáveis de provedor de
acesso ou serviço prestado por meio de rede de computadores, até o recebimento do
material relativo à notícia feita à autoridade policial, ao Ministério Público ou ao Poder
Judiciário.
São verdadeiras:
Alternativas:
I - IV - V.  CORRETO
II - III - V.
Resolução comentada:
Conceitos definidos conforme: BRASIL. Presidência da República. Gabinete de
Segurança Institucional. Portaria nº 93, de 26 de setembro de 2019. Disponível
em: https://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-
2019-219115663. Acesso em: 10 nov. 2020.
8)
9)
I - II - IV.
I - II - III.
III - IV - V.
Código da questão: 57078
Um Acordo de Nível de Serviço ou, do inglês, Service Level Agreement (SLA):
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
É um dos tipos de indicadores mais utilizados para medição de desempenho de serviços
de TI.
É o documento elaborado para identificação dos principais riscos que permeiam o
procedimento de contratação.
É um acordo documentado entre o provedor de serviço e cliente que identifica serviços e
metas de serviço.  CORRETO
É uma informação que serve para indicar algo, ou seja, apresenta indícios ou evidências
de algo.
É um parâmetro utilizado para elaboração dos indicadores.
Código da questão: 57089
Sobre a etapa de coleta de evidências digitais, podemos afirmar que:
I. As técnicas de coleta de evidências digitais independem do ambiente onde essas
evidências vão ser coletadas.
II. Log ou registro de auditoria é o registro de eventos relevantes em um dispositivo ou
sistema computacional.
III. É preciso analisar também os metadados dos e-mails para identificar, por exemplo, o
endereço IP da máquina que enviou a mensagem.
IV. Phishing é um tipo de ataque cibernético no qual o atacante envia uma mensagem para
a vítima de forma a induzi-la ao acesso a sites maliciosos ou softwares ou aplicativos
maliciosos.
V. O investigador deve acessar o website fraudulento mas não deve executar o malware,
considerando o risco de sua máquina ser infectada pelo malware.
São verdadeiras:
Alternativas:
I - IV - V.
I - II - IV.
II - III - V.
III - IV - V.
II - III - IV.  CORRETO
Resolução comentada:
Conforme previsto no Estatuto da Criança e do Adolescente, a pena prevista para
quem vender ou expor à venda fotografia, vídeo ou outro registro que contenha
cena de sexo explícito ou pornográfica envolvendo criança ou adolescente é de três
a seis anos de reclusão e pagamento de multa.
A pena prevista para quem oferecer, trocar, disponibilizar, transmitir, distribuir,
publicar ou divulgar fotografia, vídeo ou outro registro que contenha cena de sexo
explícito ou pornográfica envolvendo criança ou adolescente é de um a quatro anos
de reclusão e pagamento de multa.
Resolução comentada:
Segundo ABNT (2011, p. 13), Acordo de Nível de Serviço ou, do inglês, Service Level
Agreement (SLA), é um “acordo documentado entre o provedor de serviço e cliente
que identifica serviços e metas de serviço”.
Resolução comentada:
10)
Código da questão: 57083
Crime cibernético, ou crime digital, pode ser definido como:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Fatos ou atos, ou ainda o conjunto desses, cujo resultado é prejudicial para uma pessoa
ou organização, ou ainda desumano, transgredindo direitos, liberdades e garantias.
Espaço virtual composto por um conjunto de canais de comunicação da internet e outras
redes de comunicação que garante a interconexão de dispositivos de TIC e que engloba
todas as formas de atividades digitais em rede, incluindo o armazenamento,
processamento e compartilhamento de conteúdo além de todas as ações, humanas ou
automatizadas, conduzidas por meio desse ambiente.
Crime cibernético perpetrado por razões políticas, religiosas ou ideológicas contra
qualquer elemento da infraestrutura cibernética com os objetivos de: provocar
perturbação severa ou de longa duração na vida pública; causar danos severos à
atividade econômica com a intenção de intimidar a população; forçar as autoridades
públicas ou uma organização a executar, a tolerar, a revogar ou a omitir um ato; ou
abalar ou destruir as bases políticas, constitucionais, econômicas ou sociais de um
Estado, organização ou empresa. É principalmente realizado por atos de sabotagem
cibernética organizados e gerenciados por indivíduos, grupos político-fundamentalistas,
ou serviços de inteligência estrangeiros.
Crimes cometidos por hackers contra crianças e adolescentes, que se utilizam da internet
ou de dispositivos eletrônicos e de outras redes de computadores como a deep web, por
exemplo, como meio para praticar tais delitos.
Ato criminoso ou abusivo contra redes ou sistemas de informações, seja pelo uso de um
ou mais computadores utilizados como ferramentas para cometer o delito ou tendo
como objetivo uma rede ou sistema de informações a fim de causar incidente, desastre
cibernético ou obter lucro financeiro.  CORRETO
Código da questão: 57074
As técnicas de coleta de evidências digitais dependem muito do ambiente onde
essas evidência vão ser coletadas. Uma coleta de evidências em um smartphone é
diferente de uma coleta realizada num computador pessoal ou em um website, por
exemplo.
O investigador deve acessar o website fraudulento ou executar o malware para
verificar seu comportamento e coletar os resultados. Uma técnica bastante utilizada
é a utilização de uma máquina virtual (Virtual Machine - VM) para assegurar que a
máquina original não será afetada pela execução do malware.
Resolução comentada:
Trata-se de definição adotada pelo Glossário de Segurança da Informação público
pelo Gabinete de Segurança Institucional da Presidência da República, por meio da
Portaria nº 93, de 26 de setembro de 2019.
Arquivos e Links

Continue navegando