Buscar

GOOGLE FOR EDUCATION M 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GOOGLE FOR EDUCATION – MOD 2 
Em relação aos Crimes Cibernéticos, todas afirmativas estão corretas, exceto: 
a. 
O sequestro de dados não constitui um Crime Cibernético. 
b. 
Para denunciar é necessário procurar uma delegacia especializada neste assunto, 
caso tenha sofrido algum tipo de crime cibernético. Se na sua cidade não tem, realize 
o boletim de ocorrência numa delegacia tradicional. 
c. 
Você também pode utilizar o Disque Direitos Humanos, número 100, ou fazer a 
denúncia pelo site: https://new.safernet.org.br/. 
d. 
É importante salvar tudo o que possa ajudar a comprovar o crime, como: prints de 
telas, e-mails, etc. e apresentar às autoridades. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
O sequestro de dados não constitui um Crime Cibernético. 
Questão 2 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Segue a situação: O Diretor de uma escola precisa de uma informação ou documento 
que está arquivado no computador utilizado por um servidor que se encontra em 
férias. Qual dos procedimentos a seguir está adequado? 
a. 
Esperar o servidor voltar das férias e assim solicitar o documento ao servidor, mesmo 
que isso cause prejuízo ao erário estadual. 
b. 
Solicitar a uma empresa terceirizada que retire a senha da conta do servidor e permita 
a direção da escola ter acesso ao local onde está o documento. 
c. 
https://new.safernet.org.br/
Solicitar que o servidor retorne de suas férias e pegue o documento, dessa forma 
possibilitando a direção da escola conseguir dar fluidez ao seu trabalho. 
d. 
Solicitar ao setor/responsável pela TI da escola, que dentro das legislações vigentes, 
acesse o ambiente com o perfil administrativo e localize o documento que está sendo 
necessário. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Solicitar ao setor/responsável pela TI da escola, que dentro das 
legislações vigentes, acesse o ambiente com o perfil administrativo e localize o 
documento que está sendo necessário. 
Questão 3 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Caro cursista, leia atentamente os enunciados para responder às questões de 1 a 10 
que fazem referência às tecnologias regidas por leis. 
Considere leis, resoluções, decretos elencados abaixo e faça a correspondência com 
as afirmativas citadas e, a seguir, marque a sequência correta: 
A. Lei nº 13.709, de 14 de agosto de 2018 
B. Resolução SEE 4.327 de 08 maio 2020 
C. Resolução Seplag nº 107 de 26.12 2018 
D. Resolução SEE nº 4.403 de 17 setembro 2020 
E. Decreto nº 46226 de 6 junho 2013 
F. Decreto nº 9.854 de 25 de junho de 2019 
 
( ) Sua promulgação alterou diversos aspectos do Marco Civil da Internet, concentrou 
diversas normas específicas que já eram exigidas para empresas de alguns setores da 
economia e ampliou os direitos relacionados à privacidade, liberdade e personalidade 
das pessoas físicas. 
( ) Regulamenta a Política de Segurança da Informação no que se refere à utilização 
da Tecnologia da Informação e Comunicação, estabelecendo diretrizes sobre o acesso 
lógico e remoto à rede corporativa, a utilização de senhas dos sistemas e serviços, o 
armazenamento de informações, a utilização de dispositivos móveis, do correio 
eletrônico, das estações de trabalho, a utilização da Internet e a conduta dos usuários 
de informações no âmbito dos órgãos e entidades do Governo do Estado de Minas 
Gerais. 
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm
( ) Esta Resolução estabelece, como parte das atribuições de funções dos servidores, 
assegurar a adequação e utilização das Tecnologias Digitais de Informação e 
Comunicação (TDIC) nas práticas educativas. 
( ) Estabelece diretrizes, atribuições e termos de uso para criação e utilização de 
webmails institucionais dos estudantes da rede pública estadual de ensino de Minas 
Gerais 
( ) Dispõe sobre o uso de correio eletrônico institucional no âmbito da Administração 
Pública Direta, Autárquica e Fundacional do Poder Executivo. 
( ) Dispõe sobre a Câmara de Gestão e Acompanhamento do Desenvolvimento de 
Sistemas de Comunicação Máquina a Máquina e Internet das Coisas. 
a. 
C, D, A, F, B e E 
b. 
A, C, B, E, D e F 
c. 
A, C, B, D, E e F 
d. 
A, C, B, E, F e D 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
A, C, B, E, D e F 
Questão 4 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Quanto ao que prevê a Resolução Seplag n.º 107/2018 sobre acesso e monitoramento 
à Rede Corporativa, marque V ou F para as afirmações a seguir, e depois escolha a 
opção que corresponda à sequência correta: 
 
( ) A concessão de acesso à rede corporativa do órgão ou entidade será realizada 
mediante solicitação formal dos responsáveis pela área do usuário. 
( ) As conexões realizadas e os serviços disponibilizados na rede corporativa do órgão 
ou entidade serão limitados, controlados e autorizados pela área responsável pela 
segurança da informação. Caso não exista a referida área, as regras serão analisadas 
pela chefia imediata. 
( ) Os acessos dos usuários desligados deverão ser bloqueados ou revogados no 
momento em que o desligamento for informado pela área de Recursos Humanos ou 
chefia imediata. 
( ) Os usuários em licença ou afastamento não terão seus acessos bloqueados. 
( ) O órgão ou entidade reserva para si o direito de monitorar o uso da Internet 
disponibilizada implantando recursos e programas de computador que registrem cada 
acesso à Internet e que permitam a avaliação do conteúdo dos pacotes de rede, 
enviados e recebidos e que transitem entre a rede do órgão/entidade e a Internet. 
a. 
V, F, V, F e V 
b. 
V, V, F, F e V 
c. 
V, F, F, V e V 
d. 
V, F, V, V e F 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
V, F, V, F e V 
Questão 5 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Sobre a legislação da Google e do E-mail Institucional, coloque V (Verdadeiro) e F 
(Falso): 
 
( ) Ao aceitar a Política de Serviços do Google, o usuário final consente que a SEEMG 
disponibilize os serviços do G Suite for Education em sua conta institucional, conforme 
interesses educacionais. 
( ) No ato da criação da conta no G Suite for Education, a SEEMG informará ao 
Google apenas o nome do usuário final, o seu endereço eletrônico a ser criado e a 
respectiva senha. 
( ) O acesso ao E-mail Institucional poderá ser descontinuado pelo Google ou pela 
SEEMG a qualquer tempo, mediante aviso prévio, ou imediatamente caso sejam 
violadas as políticas de uso do serviço previstas nas regulamentações pertinentes. 
( ) O administrador dos serviços principais do G Suite for Education e dos serviços 
adicionais do Google não pode acessar, monitorar, usar e/ou divulgar os dados 
disponíveis nas contas dos Usuários Finais, exceto por determinação de autoridade 
competente, nos casos previstos em lei. 
 
A sequência correta é: 
a. 
V, V, V e V 
b. 
V, F, F e V 
c. 
F, F, F e V 
d. 
V, V, F e F 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
V, V, V e V 
Questão 6 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Faça a correspondência correta: 
 
1 - Não constitui ofensa aos direitos autorais 
2 - Constitui ofensa aos direitos autorais 
 
( ) O autor dispor de sua obra como quiser, ou seja, utilizar sua criação da maneira 
que desejar, bem como permitir que terceiros a utilizem, total ou parcialmente. 
( ) Em obras que não estejam em Domínio Público ou com licença para reutilização, é 
permitida a reprodução com a menção do nome do autor e publicação de onde foram 
transcritos. 
( ) A reprodução de obras que estejam em Domínio Público ou com licença para 
reutilização requer referenciação. 
( ) A reprodução na imprensa diária ou periódica de notícia ou de artigo informativo, 
publicado em diários ou periódicos, com menção do nome do autor, se assinados, e 
da publicação de onde foramtranscritos. 
 
A sequência correta é: 
a. 
1, 2, 1 e 2 
b. 
1, 2, 1 e 1 
c. 
 1, 1, 1 e 1 
d. 
 2, 2, 1 e 1 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
1, 2, 1 e 1 
Questão 7 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
A Resolução Seplag n.º 107/2018 estabelece princípios de proteção, controle e 
monitoramento das informações processadas, armazenadas ou custodiadas por 
unidades administrativas. Verificar a legitimidade de uma comunicação, transação ou 
acesso a algum serviço, refere-se a qual desses princípios? 
a. 
Disponibilidade. 
b. 
Legalidade. 
c. 
Confidencialidade. 
d. 
Autenticidade. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Autenticidade. 
Questão 8 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Sobre o uso do E-mail Institucional "@educacao.mg.gov.br" podemos afirmar, 
EXCETO: 
a. 
É uma importante ferramenta de trabalho nos dias atuais. 
b. 
Possui fé pública, vale como documento oficial. 
c. 
Possui identidade corporativa, passando confiança e credibilidade. 
d. 
A instituição que oferece o E-mail Institucional não poderá auditá-lo em caso de 
necessidade jurídica. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
A instituição que oferece o E-mail Institucional não poderá auditá-lo em caso de 
necessidade jurídica. 
Questão 9 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
É comum o comentário de que ao ouvir uma informação, as pessoas lembram-se de 
apenas 10% delas depois de três dias, quando ela vem disposta em conteúdo visual, a 
retenção é de 65%. Daí, a importância atribuída ao recurso de imagens. Existem 
plataformas que compartilham imagens com licença gratuita de uso. 
Leia com atenção abaixo e marque V (Verdadeiro) e F (Falso): 
 
( ) Cada plataforma social tem suas próprias regras sobre direitos autorais de 
imagens, portanto, precisamos verificar essas regras antes de utilizá-las. 
( ) Tendo em vista que os autores das imagens do “site pixabay.com” ao publicar 
suas obras, renunciam seu direito de autor, permitindo assim o uso livre de seu 
trabalho, não precisamos ficar atentos a imagens com conteúdo protegido por 
marcas, publicidade ou direitos privados. 
( ) Em site de domínio público, é possível realizar o download e utilizar imagens para 
fins comerciais, recreativos, artísticos, bem como para criação de logomarcas e 
distribuir sem referenciá-las. 
( ) O Creative Commons é um sistema que permite que você compartilhe seu trabalho 
criativo para que outros possam usá-lo, respeitada a limitação descrita pela licença. 
( ) Material sob a Licença Creative Commons, você tem o direito de: compartilhar, 
copiar e redistribuir o material em qualquer suporte ou formato, bem como adaptar, 
remixar, transformar e criar a partir do material original, mesmo que haja alguma 
restrição. 
 
A sequência correta é: 
a. 
V, V, F, F e V 
 
b. 
V, F, F, V e F 
c. 
V, V, F, F e F 
d. 
V, F, F, V e V 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
V, F, F, V e F 
Questão 10 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Em se tratando de segurança da informação todas afirmativas abaixo correspondem à 
realidade, exceto: 
a. 
A segurança da informação se faz através de um processo complexo no qual os 
controles precisam ser estabelecidos, implementados, monitorados, analisados 
criticamente e melhorados a partir do surgimento constante de situações novas. 
b. 
A Segurança da Informação está muito além de segurança de sistemas, mas nem 
sempre isso é percebido. Por mais dispositivos que tenhamos para controles de 
segurança (biometria, usuário/senha, crachás, antivírus, etc), isto não dispensa que o 
ser humano deixe de adotar certos comportamentos condizentes com a segurança da 
informação. 
c. 
A segurança da informação ocorre a partir da implementação de um conjunto de 
controles que inclui: políticas, processos, procedimentos, estruturas organizacionais, e 
funções de hardware e software. 
d. 
As ações de segurança da informação não precisam estar alinhadas às políticas 
organizacionais e nem à legislação vigente. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
As ações de segurança da informação não precisam estar alinhadas às políticas 
organizacionais e nem à legislação vigente. 
Questão 11 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Sobre a Lei Geral de Proteção de Dados, analise atentamente as afirmativas abaixo e 
marque a opção correta: 
 
I - Manter as informações dos usuários seguras, protegidas e em sigilo está entre as 
maiores prioridades do Google. 
II - A Lei Geral de Proteção de Dados - LGPD, visa mudar a forma de funcionamento 
das organizações e profissionais no que diz respeito a dados pessoais, em práticas 
como: Coleta, Armazenamento, Tratamento e Compartilhamento. 
III - O tratamento de dados pessoais de crianças deverá ser realizado com o 
consentimento específico e em destaque dado por pelo menos um dos pais ou 
responsáveis legais. 
IV - Utilização, reprodução e eliminação de dados fazem parte das bases legais 
impostas pela lei de proteção de dados. 
a. 
Todas as afirmativas estão corretas. 
b. 
Nenhuma afirmativa está correta. 
c. 
Apenas a afirmativa IV está correta. 
d. 
Apenas as afirmativas II e III estão corretas. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Todas as afirmativas estão corretas.

Continue navegando