Buscar

LEGISLACAO E GESTAO DE CONTRATOS

Prévia do material em texto

17/12/2018 Kosmos · Kosmos
http://ava.ksms.com.br/m/aluno/disciplina/index/2017670/153391 1/4
Disciplina
MBA em Gestão de Tecnologia da Informação - Rony Vainzof (Especialização)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 40% da média final.
Você tem até três tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Atenção! Caso discorde de alguma resposta, você poderá solicitar a reanálise através da opção
“Revisão de Questão” disponível em “Solicitações”. Após a primeira tentativa de envio, você terá
o prazo de 7 (sete) dias para solicitar o recurso, depois deste prazo, quaisquer reclamações não
serão aceitas. Lembre-se de incluir argumentos claros e bem fundamentados!
Explique o que é pichação de websites. Indique a alternativa que melhor representa a
resposta.
Alternativas:
Consiste em enganar aos usuários novos e incautos da internet para que revelem suas
chaves pessoais, fazendo-se passar por policiais ou empregados dos servidores para,
mais tarde, fazerem-se passar pelas vítimas para a prática de toda espécie de condutas
ilícitas.
Acesso não autorizado a website com a realização de atos de destruição aparente, com o
intuito de escarnecimento, gozação ou zombaria, sendo muito comum o atentado a sites
oficiais de grandes empresas públicas ou privadas ou a sites de personalidades.     
CORRETO
Invasão de sistemas computadorizados e posterior modificação de dados, com o intuito
da obtenção de vantagem sobre bens, físicos ou não, por exemplo, a adulteração de
depósitos bancários, aprovações em universidades, resultados de balanços financeiros,
pesquisas eleitorais, entre outros.
Atividade de alterar o endereço eletrônico de um site de forma a desviar quem queira o
acesso para outro local diverso na rede.    
Atividade na qual o delinquente se apropria de domínios virtuais registrados em nome
alheio.    
Código da questão: 11189
Escolha a alternativa que preencha corretamente as lacunas da frase a seguir. Os
______________ são delitos praticados por computador que se realizem ou se consumam
também ______________; o sujeito ativo visa especificamente danos ao sistema de informática
em todas as suas formas (softwares, hardwares, dados e sistemas). As ações delituosas se
manifestam por atentados destrutivos da integridade física do sistema ou pelo acesso
desautorizado ao computador e seus dados armazenados ______________.
Alternativas:
crimes de computadores impróprios, em meio eletrônico, fisicamente.
crimes de computadores impróprios, em meio físico, fisicamente.  
crimes de computadores próprios, em meio físico, fisicamente.    
crimes de computadores próprios, em meio eletrônico, eletronicamente.      CORRETO
crimes de computadores impróprios, em meio eletrônico, eletronicamente.    
Código da questão: 11119
Escolha a alternativa que preencha corretamente as lacunas da frase a seguir.
Os ______________ são delitos em que o agente se vale do computador como meio para
produzir resultado naturalístico que ______________ ou o espaço "real", ameaçando ou
lesando outros bens, ______________ ou diversos da informática; o bem penal juridicamente
protegido é diverso da informática, porém, o sistema de informática é a ferramenta
essencial empregada para a sua consumação.
Alternativas:
17/12/2018 Kosmos · Kosmos
http://ava.ksms.com.br/m/aluno/disciplina/index/2017670/153391 2/4
4)
5)
6)
7)
crimes de computadores impróprios, ofenda o mundo físico, não computacionais.     
CORRETO
crimes de computadores impróprios, ofenda o mundo virtual, computacionais.  
crimes de computadores próprios, ofenda o mundo físico, não computacionais.    
crimes de computadores próprios, ofenda o mundo físico, computacionais.    
crimes de computadores próprios, ofenda o mundo virtual, não computacionais.
Código da questão: 9912
Marque a afirmação incorreta sobre SLA externo.
Alternativas:
A ausência de SLAs é desastrosa para muitas empresas.
O SLA externo é o tipo de acordo mais rigoroso.    
Não é necessário estabelecer SLAs com prestadores de serviço externos.    CORRETO
É fortemente aconselhada uma revisão legal do SLA externo.    
O SLA requer mais cuidado em sua elaboração.    
Código da questão: 10719
Explique o que é criptografia. Indique a alternativa que melhor representa a resposta.
Alternativas:
Consiste em detalhamento de informações quanto ao objeto que é certificado. Tratando-
se de uma pessoa, mencionará sua qualificação, explicitando nome, nacionalidade,
endereço de e-mail, sua organização e o departamento desta organização onde trabalha,
entre outros.
É o ato de submeter uma mensagem a uma codificação (chave) que a torne
incompreensível para qualquer um que não detiver a chave decodificadora.   
CORRETO
Atividade na qual o delinquente se apropria de domínios virtuais registrados em nome
alheio.    
Consiste em enganar aos usuários novos e incautos da internet para que revelem suas
chaves pessoais, fazendo-se passar por policiais ou empregados dos servidores para,
mais tarde, fazerem-se passar pelas vítimas para a prática de toda espécie de condutas
ilícitas.
É uma técnica informática que permite a ocultação de um documento eletrônico,
mesclando-o com os dados de um outro arquivo eletrônico, em uma forma codificada.
Código da questão: 9966
Qual é o original do documento eletrônico?
Alternativas:
O original de um documento eletrônico é o arquivo armazenado digitalmente.    
Pode-se considerar que o papel (impresso) é a cópia; e o arquivo eletrônico, com
assinatura criptográfica, o original.      CORRETO
Todos os documentos que advém do meio eletrônico são originais.
O original será aquele com a devida senha digital.    
Em termos de informática é impossível falar em original do documento eletrônico.  
Código da questão: 10961
Assinale a alternativa que define a gestão de contratos de TI.
Alternativas:
É o controle dos contratos fisicamente (na gaveta).    
17/12/2018 Kosmos · Kosmos
http://ava.ksms.com.br/m/aluno/disciplina/index/2017670/153391 3/4
8)
9)
10)
É o controle do momento da assinatura do contrato.  
É o controle as atividades contratuais antes e depois da assinatura.      CORRETO
É o processo que valida o contrato, que passa a existir a partir de uma demanda.
É o recurso que permite suportar a discussão de minuta de um contrato.    
Código da questão: 11682
Explique o que é a informação de atributo num certificado digital. Indique a alternativa
que melhor representa a resposta.
Alternativas:
É uma técnica informática que permite a ocultação de um documento eletrônico,
mesclando-o com os dados de um outro arquivo eletrônico, em uma forma codificada.
Consiste em detalhamento de informações quanto ao objeto que é certificado. Tratando-
se de uma pessoa, mencionará sua qualificação, explicitando nome, nacionalidade,
endereço de e-mail, sua organização e o departamento desta organização onde trabalha,
entre outros.      CORRETO
É o ato de submeter uma mensagem a uma codificação (chave) que a torne
incompreensível para qualquer um que não detiver a chave decodificadora.  
Atividade na qual o delinquente se apropria de domínios virtuais registrados em nome
alheio.    
Consiste em enganar aos usuários novos e incautos da internet para que revelem suas
chaves pessoais, fazendo-se passar por policiais ou empregados dos servidores para,
mais tarde, fazerem-se passar pelas vítimas para a prática de toda espécie de condutas
ilícitas.
Código da questão: 11974
Explique o que é desvio de DNS. Indique a alternativa que melhor representa a resposta.
Alternativas:
Atividade na qualo delinquente se apropria de domínios virtuais registrados em nome
alheio.    
Invasão de sistemas computadorizados e posterior modificação de dados, com o intuito
da obtenção de vantagem sobre bens, físicos ou não, por exemplo, a adulteração de
depósitos bancários, aprovações em universidades, resultados de balanços financeiros,
pesquisas eleitorais, entre outros.  
Acesso não autorizado a website com a realização de atos de destruição aparente, com o
intuito de escarnecimento, gozação ou zombaria, sendo muito comum o atentado a sites
oficiais de grandes empresas públicas ou privadas ou a sites de personalidades.
Consiste em enganar aos usuários novos e incautos da internet para que revelem suas
chaves pessoais, fazendo-se passar por policiais ou empregados dos servidores para,
mais tarde, fazerem-se passar pelas vítimas para a prática de toda espécie de condutas
ilícitas.
Atividade de alterar o endereço eletrônico de um site de forma a desviar quem queira o
acesso para outro local diverso na rede.      CORRETO
Código da questão: 9865
Classifique as seguintes afirmações por verdadeira (V) ou falsa (F). Assinale a alternativa
que corresponde a sequência correta.
1. As áreas, departamentos ou profissionais envolvidos com contratos podem ter
papéis diferentes para diferentes contratações. Por exemplo, nesse exemplo, TI é a
área de apoio técnico para a contratação. Se TI contratar uma consultoria para seu
uso, nesta contratação TI terá o papel de gestor do contrato.
2. Após a formalização, a execução da contratação deverá ser controlada e monitorada
pelo Departamento de RH, que é o gestor da contratação (e, portanto, do contrato).
3. O módulo de gestão de contratos em TI busca dar subsídios para os gestores
estruturarem ações, iniciativas e atividades, de forma a facilitar o caminho da
melhoria nos resultados de suas contratações.
17/12/2018 Kosmos · Kosmos
http://ava.ksms.com.br/m/aluno/disciplina/index/2017670/153391 4/4
Alternativas:
V, F, F.    
V, V, V.    CORRETO
F, V, F.    
F, F, V.
F, F, F.    
Código da questão: 9983
Período Lançamento: 29/09/2018 - 30/11/2018
Código Atividade: 983391
Código Avaliação: 418541
Arquivos e Links

Continue navegando