Buscar

Legislação de TI e gestão de contratos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Legislação de TI e gestão de contratos
Professor(a): Anderson Souza de Araújo (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e
corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode
responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Sobre as atualizações no Estatuto da Criança e do Adolescente (ECA) promovidas pela Lei n. 11.829, de 25 de novembro de 2008, é correto
afirmar que:
Alternativas:
A Lei n. 11.829, de 25 de novembro de 2008, incluiu no ECA os crimes de divulgação e publicação de imagens pornográficas de crianças e
adolescentes.
Os atos de compra, posse ou guarda de conteúdo pornográfico envolvendo criança ou adolescente dependem do meio ou local de
armazenamento desse conteúdo para poderem ser considerados crime.
Apenas incentivar o acesso da criança a conteúdo pornográfico, via rede social, não é considero crime.
Comete crime as empresas ou pessoas físicas que disponibilizarem os meios necessários para armazenar esse tipo de conteúdo e que
também permitam que ele seja acessado por outros usuários.
Comete crime qualquer pessoa que convida ou incita uma criança para práticas de atos libidinosos.  CORRETO
Código da questão: 57437
Sobre a etapa de coleta de evidências digitais, podemos afirmar que:
I. As técnicas de coleta de evidências digitais independem do ambiente onde essas evidências vão ser coletadas.
II. Log ou registro de auditoria é o registro de eventos relevantes em um dispositivo ou sistema computacional.
III. É preciso analisar também os metadados dos e-mails para identificar, por exemplo, o endereço IP da máquina que enviou a mensagem.
IV. Phishing é um tipo de ataque cibernético no qual o atacante envia uma mensagem para a vítima de forma a induzi-la ao acesso a sites
maliciosos ou softwares ou aplicativos maliciosos.
V. O investigador deve acessar o website fraudulento mas não deve executar o malware, considerando o risco de sua máquina ser infectada
pelo malware.
São verdadeiras:
Alternativas:
I - IV - V.
I - II - IV.
III - IV - V.
II - III - IV.  CORRETO
II - III - V.
Resolução comentada:
Os crimes de divulgação e publicação de imagens pornográficas de crianças e adolescentes já estavam previstos na ECA, mesmo antes
das alterações promovidas pela Lei n. 11.829, de 25 de novembro de 2008.
Comete crime as empresas ou pessoas físicas que disponibilizarem os meios necessários para armazenar esse tipo de conteúdo e que
também permitam que ele seja acessado por outros usuários, mas para ser considerado crime é preciso que a empresa ou pessoa física
primeiro seja notificada para retirar o conteúdo do ar. Art. 241-A, § 2o do ECA.
Os atos de compra, posse ou guarda de conteúdo pornográfico envolvendo criança ou adolescente independem do meio ou local de
armazenamento desse conteúdo, pois a lei não define essa limitação de meio de armazenamento. Art. 241-B do ECA.
O incentivo ao acesso da criança a conteúdo pornográfico, via rede social, é considero crime conforme previsto no art. 241-D, parágrafo
único, inciso I do ECA.
O caput do art. 241-D do ECA prevê que aliciar, assediar, instigar ou constranger, por qualquer meio de comunicação, criança, com o fim
de com ela praticar ato libidinoso, prevê pena de reclusão, de 1 (um) a 3 (três) anos, e multa. (Incluído pela Lei n. 11.829, de 2008).
Resolução comentada:
As técnicas de coleta de evidências digitais dependem muito do ambiente onde essas evidência vão ser coletadas. Uma coleta de
evidências em um smartphone é diferente de uma coleta realizada num computador pessoal ou em um website, por exemplo.
O investigador deve acessar o website fraudulento ou executar o malware para verificar seu comportamento e coletar os resultados.
Uma técnica bastante utilizada é a utilização de uma máquina virtual (Virtual Machine - VM) para assegurar que a máquina original não
será afetada pela execução do malware.
3)
4)
5)
Código da questão: 57083
Sobre o exame pericial em mídias de armazenamento computacional:
( ) Consiste na realização das etapas de ações preliminares, duplicação de dados, processamento dos dados e análise dos dados.
( ) A etapa de análise de dados consiste na recuperação de arquivos apagados; expansão de arquivos compostos (.zip,.pst); checagem de
assinatura de arquivos; cálculo de hashes e indexação de dados.
( ) A etapa de processamento de dados consiste na realização de duas atividades: Extração Direta de Arquivos e Elucidação Técnico-Pericial.
( ) Na Extração Direta de Arquivos o objetivo é extrair e converter para um formato facilmente legível o maior número possível de arquivos que
possam ser de interesse para a investigação.
( ) Na Elucidação Técnico-Pericial uma análise realizada para confirmar ou negar hipóteses relacionadas à investigação, quando se pretende o
esclarecimento de alguma questão.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
V – F – F – V – V.  CORRETO
V – V – F – F – F.
F – V – V – V – F.
F – V – V – F – V.
V – F – F – V – F.
Código da questão: 57081
A Convenção de Budapeste, conhecida por esse nome por ter sido realizada na cidade de Budapeste em 2001, capital da Hungria, é uma
convenção sobre crime cibernético que versa sobre _______ e _________ relacionados a crimes cometidos no âmbito do ________. O objetivo do
documento é produzir um entendimento harmônico sobre _______ e a forma de execução processual penal de tais crimes.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Direito processual penal; Direito penal; Conselho da Europa; Conceitos.
Direito penal; Direito processual penal; Espaço cibernético; Conceitos.  CORRETO
Conceitos; Definições; Espaço cibernético; Penas.
Pornografia infantil; Pedofilia; Espaço cibernético; Conceitos.
Direito penal; Direito administrativo; Espaço cibernético; Sanções.
Código da questão: 57075
Solução de Tecnologia da Informação é _______________ que __________________, mediante a conjugação de _______________ utilizados para
______________________ e fazer uso de informações.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
O conjunto de bens e/ou serviços; Estão alinhados com a estratégia da organização; Recursos, processos e técnicas; Obter, processar,
armazenar, disseminar.
Um produto; Apoia processos de negócio; Recursos, processos e técnicas; Prover acesso.
Resolução comentada:
As tarefas de recuperação de arquivos apagados; expansão de arquivos compostos (.zip,.pst); checagem de assinatura de arquivos;
cálculo de hashes e indexação de dados são realizadas durante a etapa de processamento de dados. Já as atividades de Extração Direta
de Arquivos e Elucidação Técnico-Pericial são realizadas durante a etapa de análise de dados, conforme disposto no: BRASIL. Ministério
da Justiça. Procedimento Operacional Padrão de Perícia Criminal. Brasília, 2013. Disponível em: https://www.justica.gov.br/sua-
seguranca/seguranca-publica/senasp-1/pops-de-per_cia-vers_o-para-internet.pdf/view. Acesso em: 15 ago. 2020.
Resolução comentada:
A Convenção de Budapeste versa sobre os temas de direito penal e direito processual penal relacionados a crimes cometidos no âmbito
do espaço cibernético. Um dos objetivos do documento é produzir um entendimento comum entre os membros signatários quanto a
conceitos relacionados ao tema de crime cibernético.
6)
7)
8)
O conjunto de bens e/ou serviços; Estão alinhados com a estratégia da organização; Recursos, processos e técnicas; Prover acesso.
O conjunto de bens e/ou serviços; Apoiam processos de negócio; Recursos, processos e técnicas; Obter, processar, armazenar, disseminar.
 CORRETO
Um produto; Apoiam processos de negócio; Recursos, objetivos estratégicos; Obter, processar, armazenar, disseminar.
Códigoda questão: 57085
Na avaliação da qualidade é preciso:
Assinale a alternativa que complete adequadamente a frase acima:
Alternativas:
Que os técnicos da contratante verifiquem se o que foi entregue possui as características especificadas no contrato. Uma técnica bastante
utilizada aqui é a aplicação de checklists e planos de teste.  CORRETO
Receber provisoriamente a solução para avaliação, avaliar a qualidade do produto ou serviço entregue, verificar a aderência aos termos
contratuais e proceder o pagamento.
Identificar, avaliar, administrar e controlar potenciais eventos ou situações, para fornecer razoável certeza quanto ao alcance dos objetivos
da organização pertinentes com a contratação.
Identificar os eventos inerentes à aquisição que está sendo realizada, avaliar esses eventos sob a perspectiva de probabilidade de sua
ocorrência e o impacto que esses eventos podem causar na aquisição.
Que o gestor do contrato verifique questões como prazos, a forma de execução do serviço, respeito às cláusulas contratuais, termos
assinados, conduta das pessoas envolvidas na execução do serviço ou entregas dos bens etc.
Código da questão: 57084
Assinale a única alternativa que apresenta uma técnica de preservação de evidências digitais.
Alternativas:
Documento de apresentação das evidências.
Extração direta de arquivos.
Trilhas de auditoria.
Análise de metadados.
Hash ou resumo criptográfico.  CORRETO
Código da questão: 57438
Leia e associe os termos a suas respectivas descrições conceituais.
Resolução comentada:
Definição trazida de: BRASIL. Ministério da Economia. Secretaria de Governo Digital. Instrução Normativa nº 1, de 4 de abril de 2019.
Disponível em: https://www.in.gov.br/materia/-/asset_publisher/Kujrw0TZC2Mb/content/id/70267659/do1-2019-04-05-instrucao-
normativa-n-1-de-4-de-abril-de-2019-70267535. Acesso em: 22 ago. 2020.
Resolução comentada:
Conforme disposto na Instrução Normativa SGD/ME nº 1/2019 e no Guia de Aquisições do MPS.BR
Resolução comentada:
Extração direta de arquivos e análise de metadados são técnicas de análise de evidências. O documento de apresentação de evidências
é a última etapa do processo de investigação de um crime cibernético. Já as trilhas de auditoria são registros ou conjunto de registros
gravados em arquivos de log ou outro tipo de documento ou mídia, que possam indicar, de forma cronológica e inequívoca, o autor e a
ação realizada em determinada operação, procedimento ou evento.
9)
10)
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I-A; II-B; III-C.  CORRETO
I-C; III-A; II-B.
I-C; II-A; III-B.
II-C; I-A; III-B.
III-C; II-A; I-B.
Código da questão: 57082
Sobre a alternativa que define corretamente o conceito de especificação de requisitos.
Alternativas:
Processo de identificação de qual estratégia seguir (evitar, transferir, aceitar ou tratar) em relação aos riscos mapeados e avaliados no
processo de aquisição de soluções de TIC.
Processo para identificar, avaliar, administrar e controlar potenciais eventos ou situações, para fornecer razoável certeza quanto ao alcance
dos objetivos da organização pertinentes com a contratação.
Documento que descreve as análises realizadas em relação às condições da contratação em termos de necessidades, requisitos,
alternativas, escolhas, resultados pretendidos e demais características, e que demonstra a viabilidade técnica e econômica da contratação
de apresentação das evidências.
Documento que define os requisitos e restrições definidas pelo cliente, incluindo requisitos dos interessados (stakeholders), do sistema
(quando for o caso), do software, de projeto, de manutenção, de treinamento e de implantação, restrições legais, financeiras, de prazo e
de número de usuários.  CORRETO
Documento que apresenta o diagnóstico, planejamento e gestão dos recursos e processos de TIC, com o objetivo de atender às
necessidades finalísticas e de informação de um órgão ou entidade para um determinado período.
Código da questão: 57440
Sobre o processo de gerenciamento de riscos e sua relação com a elaboração de SLAs, podemos afirmar que:
Alternativas:
Resolução comentada:
Conceitos definidos conforme: BRASIL. Presidência da República. Gabinete de Segurança Institucional. Portaria nº 93, de 26 de
setembro de 2019. Disponível em: https://www.in.gov.br/en/web/dou/-/portaria-n-93-de-26-de-setembro-de-2019-219115663.
Acesso em: 10 nov. 2020.
Resolução comentada:
A letra B trata da definição do Estudo Técnico Preliminar, conforme disposto na IN SGE/ME no 1/2019. A letra C apresenta a definição
do processo de Gestão de Riscos, conforme a Instrução Normativa Conjunta MP/CGU nº 1/2016. A letra D trata do Plano Diretor de TI
conforme definido na IN SGE/ME no 1/2019. A letra E apresenta a definição do processo de resposta a riscos, conforme disposto na
Instrução Normativa Conjunta MP/CGU nº 1/2016.
Tratamento de riscos consiste na mensuração da probabilidade de ocorrência e do impacto de cada risco.
Por meio do processo da gestão de riscos é possível definir indicadores e metas que mitigam a probabilidade da ocorrência de um evento
de risco.
O gerenciamento de riscos é um dos fatores críticos de sucesso na elaboração de um SLA. Ele vai influenciar na definição dos indicadores
e metas que farão parte do SLA.  CORRETO
O gerenciamento de riscos é o processo para identificar, avaliar, tratar, administrar e controlar SLAs.
A materialização do gerenciamento de riscos se dá por meio do Mapa de Riscos, que é o documento que contém todos os indicadores e
métricas que compõem o SLA.
Código da questão: 57442
Resolução comentada:
Gerenciamento de Riscos é um processo que consiste nas seguintes atividades:
I - identificação dos principais riscos que possam comprometer a efetividade do Planejamento da Contratação, da Seleção do
Fornecedor e da Gestão Contratual ou que impeçam o alcance dos resultados que atendam às necessidades da contratação;
II - avaliação dos riscos identificados, consistindo na mensuração da probabilidade de ocorrência e do impacto de cada risco;
III - tratamento dos riscos considerados inaceitáveis por meio da definição das ações para reduzir a probabilidade de ocorrência dos
eventos ou suas consequências;
IV - para os riscos que persistirem inaceitáveis após o tratamento, definição das ações de contingência para o caso de os eventos
correspondentes aos riscos se concretizarem; e
V - definição dos responsáveis pelas ações de tratamento dos riscos e das ações de contingência (BRASIL, 2017).
Tratamento dos riscos consiste na definição das ações para reduzir a probabilidade de ocorrência dos eventos ou suas consequências
(BRASIL, 2017).
Mapa de Riscos, que, segundo Brasil (2017, p. 17), é o documento “elaborado para identificação dos principais riscos que permeiam o
procedimento de contratação e das ações para controle, prevenção e mitigação dos impactos”.
Por meio do processo de gerenciamento de riscos é possível definir indicadores e metas que reduzam a probabilidade da ocorrência de
um evento de risco ou que mitiguem o impacto da ocorrência desses eventos.
Arquivos e Links

Continue navegando