Baixe o app para aproveitar ainda mais
Prévia do material em texto
17/12/2018 Kosmos · Kosmos http://ava.ksms.com.br/m/aluno/disciplina/index/2017670/153391 1/4 Disciplina MBA em Gestão de Tecnologia da Informação - Rony Vainzof (Especialização) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 40% da média final. Você tem até três tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Atenção! Caso discorde de alguma resposta, você poderá solicitar a reanálise através da opção “Revisão de Questão” disponível em “Solicitações”. Após a primeira tentativa de envio, você terá o prazo de 7 (sete) dias para solicitar o recurso, depois deste prazo, quaisquer reclamações não serão aceitas. Lembre-se de incluir argumentos claros e bem fundamentados! Explique o que é pichação de websites. Indique a alternativa que melhor representa a resposta. Alternativas: Consiste em enganar aos usuários novos e incautos da internet para que revelem suas chaves pessoais, fazendo-se passar por policiais ou empregados dos servidores para, mais tarde, fazerem-se passar pelas vítimas para a prática de toda espécie de condutas ilícitas. Acesso não autorizado a website com a realização de atos de destruição aparente, com o intuito de escarnecimento, gozação ou zombaria, sendo muito comum o atentado a sites oficiais de grandes empresas públicas ou privadas ou a sites de personalidades. CORRETO Invasão de sistemas computadorizados e posterior modificação de dados, com o intuito da obtenção de vantagem sobre bens, físicos ou não, por exemplo, a adulteração de depósitos bancários, aprovações em universidades, resultados de balanços financeiros, pesquisas eleitorais, entre outros. Atividade de alterar o endereço eletrônico de um site de forma a desviar quem queira o acesso para outro local diverso na rede. Atividade na qual o delinquente se apropria de domínios virtuais registrados em nome alheio. Código da questão: 11189 Escolha a alternativa que preencha corretamente as lacunas da frase a seguir. Os ______________ são delitos praticados por computador que se realizem ou se consumam também ______________; o sujeito ativo visa especificamente danos ao sistema de informática em todas as suas formas (softwares, hardwares, dados e sistemas). As ações delituosas se manifestam por atentados destrutivos da integridade física do sistema ou pelo acesso desautorizado ao computador e seus dados armazenados ______________. Alternativas: crimes de computadores impróprios, em meio eletrônico, fisicamente. crimes de computadores impróprios, em meio físico, fisicamente. crimes de computadores próprios, em meio físico, fisicamente. crimes de computadores próprios, em meio eletrônico, eletronicamente. CORRETO crimes de computadores impróprios, em meio eletrônico, eletronicamente. Código da questão: 11119 Escolha a alternativa que preencha corretamente as lacunas da frase a seguir. Os ______________ são delitos em que o agente se vale do computador como meio para produzir resultado naturalístico que ______________ ou o espaço "real", ameaçando ou lesando outros bens, ______________ ou diversos da informática; o bem penal juridicamente protegido é diverso da informática, porém, o sistema de informática é a ferramenta essencial empregada para a sua consumação. Alternativas: 17/12/2018 Kosmos · Kosmos http://ava.ksms.com.br/m/aluno/disciplina/index/2017670/153391 2/4 4) 5) 6) 7) crimes de computadores impróprios, ofenda o mundo físico, não computacionais. CORRETO crimes de computadores impróprios, ofenda o mundo virtual, computacionais. crimes de computadores próprios, ofenda o mundo físico, não computacionais. crimes de computadores próprios, ofenda o mundo físico, computacionais. crimes de computadores próprios, ofenda o mundo virtual, não computacionais. Código da questão: 9912 Marque a afirmação incorreta sobre SLA externo. Alternativas: A ausência de SLAs é desastrosa para muitas empresas. O SLA externo é o tipo de acordo mais rigoroso. Não é necessário estabelecer SLAs com prestadores de serviço externos. CORRETO É fortemente aconselhada uma revisão legal do SLA externo. O SLA requer mais cuidado em sua elaboração. Código da questão: 10719 Explique o que é criptografia. Indique a alternativa que melhor representa a resposta. Alternativas: Consiste em detalhamento de informações quanto ao objeto que é certificado. Tratando- se de uma pessoa, mencionará sua qualificação, explicitando nome, nacionalidade, endereço de e-mail, sua organização e o departamento desta organização onde trabalha, entre outros. É o ato de submeter uma mensagem a uma codificação (chave) que a torne incompreensível para qualquer um que não detiver a chave decodificadora. CORRETO Atividade na qual o delinquente se apropria de domínios virtuais registrados em nome alheio. Consiste em enganar aos usuários novos e incautos da internet para que revelem suas chaves pessoais, fazendo-se passar por policiais ou empregados dos servidores para, mais tarde, fazerem-se passar pelas vítimas para a prática de toda espécie de condutas ilícitas. É uma técnica informática que permite a ocultação de um documento eletrônico, mesclando-o com os dados de um outro arquivo eletrônico, em uma forma codificada. Código da questão: 9966 Qual é o original do documento eletrônico? Alternativas: O original de um documento eletrônico é o arquivo armazenado digitalmente. Pode-se considerar que o papel (impresso) é a cópia; e o arquivo eletrônico, com assinatura criptográfica, o original. CORRETO Todos os documentos que advém do meio eletrônico são originais. O original será aquele com a devida senha digital. Em termos de informática é impossível falar em original do documento eletrônico. Código da questão: 10961 Assinale a alternativa que define a gestão de contratos de TI. Alternativas: É o controle dos contratos fisicamente (na gaveta). 17/12/2018 Kosmos · Kosmos http://ava.ksms.com.br/m/aluno/disciplina/index/2017670/153391 3/4 8) 9) 10) É o controle do momento da assinatura do contrato. É o controle as atividades contratuais antes e depois da assinatura. CORRETO É o processo que valida o contrato, que passa a existir a partir de uma demanda. É o recurso que permite suportar a discussão de minuta de um contrato. Código da questão: 11682 Explique o que é a informação de atributo num certificado digital. Indique a alternativa que melhor representa a resposta. Alternativas: É uma técnica informática que permite a ocultação de um documento eletrônico, mesclando-o com os dados de um outro arquivo eletrônico, em uma forma codificada. Consiste em detalhamento de informações quanto ao objeto que é certificado. Tratando- se de uma pessoa, mencionará sua qualificação, explicitando nome, nacionalidade, endereço de e-mail, sua organização e o departamento desta organização onde trabalha, entre outros. CORRETO É o ato de submeter uma mensagem a uma codificação (chave) que a torne incompreensível para qualquer um que não detiver a chave decodificadora. Atividade na qual o delinquente se apropria de domínios virtuais registrados em nome alheio. Consiste em enganar aos usuários novos e incautos da internet para que revelem suas chaves pessoais, fazendo-se passar por policiais ou empregados dos servidores para, mais tarde, fazerem-se passar pelas vítimas para a prática de toda espécie de condutas ilícitas. Código da questão: 11974 Explique o que é desvio de DNS. Indique a alternativa que melhor representa a resposta. Alternativas: Atividade na qualo delinquente se apropria de domínios virtuais registrados em nome alheio. Invasão de sistemas computadorizados e posterior modificação de dados, com o intuito da obtenção de vantagem sobre bens, físicos ou não, por exemplo, a adulteração de depósitos bancários, aprovações em universidades, resultados de balanços financeiros, pesquisas eleitorais, entre outros. Acesso não autorizado a website com a realização de atos de destruição aparente, com o intuito de escarnecimento, gozação ou zombaria, sendo muito comum o atentado a sites oficiais de grandes empresas públicas ou privadas ou a sites de personalidades. Consiste em enganar aos usuários novos e incautos da internet para que revelem suas chaves pessoais, fazendo-se passar por policiais ou empregados dos servidores para, mais tarde, fazerem-se passar pelas vítimas para a prática de toda espécie de condutas ilícitas. Atividade de alterar o endereço eletrônico de um site de forma a desviar quem queira o acesso para outro local diverso na rede. CORRETO Código da questão: 9865 Classifique as seguintes afirmações por verdadeira (V) ou falsa (F). Assinale a alternativa que corresponde a sequência correta. 1. As áreas, departamentos ou profissionais envolvidos com contratos podem ter papéis diferentes para diferentes contratações. Por exemplo, nesse exemplo, TI é a área de apoio técnico para a contratação. Se TI contratar uma consultoria para seu uso, nesta contratação TI terá o papel de gestor do contrato. 2. Após a formalização, a execução da contratação deverá ser controlada e monitorada pelo Departamento de RH, que é o gestor da contratação (e, portanto, do contrato). 3. O módulo de gestão de contratos em TI busca dar subsídios para os gestores estruturarem ações, iniciativas e atividades, de forma a facilitar o caminho da melhoria nos resultados de suas contratações. 17/12/2018 Kosmos · Kosmos http://ava.ksms.com.br/m/aluno/disciplina/index/2017670/153391 4/4 Alternativas: V, F, F. V, V, V. CORRETO F, V, F. F, F, V. F, F, F. Código da questão: 9983 Período Lançamento: 29/09/2018 - 30/11/2018 Código Atividade: 983391 Código Avaliação: 418541 Arquivos e Links
Compartilhar