Buscar

Todas as provas da Avaliação Parcial (5 Matérias) 2019 1 EAD

Prévia do material em texto

Disc.: AUDITORIA DE SISTEMAS   
	Aluno(a): RICARDO VIEIRA COSENDEY ECARD
	Matrícula: 201701113996
	Acertos: 10,0 de 10,0
	Início: 27/04/2019 (Finaliz.)
	
	
	1a Questão (Ref.:201701213870)
	Acerto: 1,0  / 1,0
	A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa:
		
	 
	ela necessita de autonomia para executar suas atividades
	
	os auditores não tem horário fixo para exercer suas atividades
	
	esta posição demonstra o status e o poder que a Auditoria possui
	
	ela diz para os gerentes como consertar as falhas encontradas
	
	os salários dos auditores são compatíveis com os dos diretores
	
	
	Gabarito
Coment.
	
	
	
	
	2a Questão (Ref.:201701213854)
	Acerto: 1,0  / 1,0
	Uma das funções clássicas de uma organização, segundo Antonio Gil, é o controle. Ao identificar que o cronograma deverá estourar, ou seja, não será cumprido, o responsável deverá executar:
		
	
	retrabalho
	
	alterações de cronograma
	
	replanejamento
	 
	ações corretivas
	
	respostas de risco
	
	
	
	3a Questão (Ref.:201701830623)
	Acerto: 1,0  / 1,0
	Assinale dentre as opções abaixo aquela que correponde as COLUNAS da matriz de risco;
		
	
	Importância, impacto,probabilidade,custo;
	
	Impoortância impacto,probabilidade,escore de risco;
	 
	Ameaça, impacto,probabilidade,escore de risco;
	
	Ameaça, impacto,custo,escore de risco;
	
	Custo, impacto,probabilidade,escore de risco;
	
	
	
	4a Questão (Ref.:201701395575)
	Acerto: 1,0  / 1,0
	Analise as sentenças abaixo em relação a planos de contingência para um CPD (Centro de Processamento de Dados) e assinale se são verdadeiras (V) ou falsas (F).
I    -  Fazemos planos de emergência apenas para os sistemas não críticos
II   - Os planos de back-up refletem os recursos necessários para a viabilidade do plano de emergência
III  - Os planos de recuperação serão executados sempre que houver a ocorrencia de uma ameaça.
		
	
	V,F,F
	
	F,F,V
	
	V,F,V
	
	F,F,F
	 
	F,V,F
	
	
	Gabarito
Coment.
	
	
	
	
	5a Questão (Ref.:201704103229)
	Acerto: 1,0  / 1,0
	A nota do relatório de auditoria será dada conforme:
		
	
	as falhas encontradas no sistema /área auditada.
	 
	as falhas reportadas e não resolvidas.
	
	a participação dos auditados em fornecer as evidências solicitadas.
	
	o número de testes necessários para eliminar uma falha.
	
	a completude da documentação do sistema auditado.
	
	
	
	6a Questão (Ref.:201704103211)
	Acerto: 1,0  / 1,0
	Para o cálculo do risco de um sistema em desenvolvimento podemos considerar os seguintes itens, EXCETO
		
	 
	A linguagem em que o sistema está sendo desenvolvido.
	
	O impacto em outros sistemas.
	
	O número de clientes afetados pelo sistema.
	
	O número de unidades operacionais que o sistema servirá.
	
	O valor diário das transações processadas pelo sistema, em reais.
	
	
	
	7a Questão (Ref.:201704103258)
	Acerto: 1,0  / 1,0
	A técnica de questionário é, normalmente, aplicada de forma casada a outras técnicas de Auditoria, como por exemplo:
Indique  as opções verdadeiras (V) e opções falsas (F).
I  - brainstorming
II - entrevistas
III - visita in loco
IV - workshops
		
	
	F, V, F, V
	 
	F, V, V, F
	
	V, F, V, V
	
	F, V, F, F
	
	V, V, V, F
	
	
	
	8a Questão (Ref.:201701702589)
	Acerto: 1,0  / 1,0
	O Senhor Alexandre possui uma Corretora de Seguros e resolveu investir em tecnologia da informação para aumentar o diferencial competitivo de sua empresa. Para viabilizar a sua estratégia ele contratou consultores com experiência em inovação na área de seguros. Os consultores incluíram no projeto a utilização de um "Data Center", deixando a própria Corretora como responsável pela execução do backup das operações diárias de serviço.
Considerando o cenário apresentado, o tipo de software que melhor se aplica a demanda da Corretora para a realização dos backups é:
		
	
	Software CRM.
	 
	Software Utilitário.
	
	Software ERP.
	
	Software Especialista.
	
	Software Generalista.
	
	
	Gabarito
Coment.
	
	
	
	
	9a Questão (Ref.:201701821537)
	Acerto: 1,0  / 1,0
	Quando os auditores querem obter evidências, isto é, provas suficientes e convincentes sobre transações, que lhe proporcionem fundamentação para suas opiniões eles utilizam que tipo de teste?
		
	
	Testes de observância;
	
	Testes da caixa preta;
	
	Testes de regressão;
	
	Testes da caixa branca;
	 
	Testes substantivos
	
	
	
	10a Questão (Ref.:201701218836)
	Acerto: 1,0  / 1,0
	A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica:
		
	
	simulação paralela
	
	lógica de auditoria embutida nos sistemas
	
	análise lógica de programação
	 
	mapping
	
	análise do log accounting
	
	
	Gabarito
Coment.
		Disc.: GESTÃO DE SEGURANÇA DA INFORMAÇÃO   
	Aluno(a): RICARDO VIEIRA COSENDEY ECARD
	Matrícula: 201701113996
	Acertos: 10,0 de 10,0
	Início: 27/04/2019 (Finaliz.)
	
	
	1a Questão (Ref.:201701859721)
	Acerto: 1,0  / 1,0
	Foi noticiado na internet que um grande banco teve um incidente de segurança e que grandes vultos de dinheiro foram transferidos sem que os clientes soubessem. Apesar de não ser um fato verídico, este episódio comprometeu a imagem e a credibilidade deste banco. Neste caso qual o tipo de ativo foi envolvido nesta situação?
		
	
	Tangível
	
	Abstrato
	
	Ativo
	
	Passivo
	 
	Intangível
	
	
	
	2a Questão (Ref.:201701187465)
	Acerto: 1,0  / 1,0
	O tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a concretização de uma determinada ameaça causará está relacionado com qual conceito de?
		
	
	Ameaça.
	 
	Impacto.
	
	Valor.
	
	Risco.
	
	Vulnerabilidade.
	
	
	
	3a Questão (Ref.:201701702053)
	Acerto: 1,0  / 1,0
	Ao elaborar e comunicar uma Política de Segurança da Informação é necessário:
 
I. Usar uma linguagem conhecida.
II. Usar meios adequados aos tipos de mensagens e usuários.
III. Adotar estilo simples e claro.
IV. Respeitar o interlocutor sem superestimá-lo nem subestimá-lo.
V. Respeitar a cultura organizacional e a do país a que se destina.
		
	
	As alternativas I, II, III e IV estão corretas, mas a V está errada porque a política é única, mesmo para uma multinacional, e as características humanas e legais do país na qual é aplicada não podem interferir na sua tradução.
	
	As alternativas I, III, IV e V estão corretas, mas a II está errada pois este é um item irrelevante no contexto da política de segurança.
	
	As alternativas I, II, III e V estão corretas, mas a IV está errada porque deve supor-se que todos os usuários foram selecionados pela empresa, portanto entendem a tecnologia usada.
	
	As alternativas I, II, IV e V estão corretas, mas a III está errada porque uma política deve ser construída considerando-se uma linguagem tecnológica independentemente dos tipos de usuários a que se destina.
	 
	As alternativas I, II, III, IV e V estão corretas, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam.
	
	
	Gabarito
Coment.
	
	
	
	
	4a Questão (Ref.:201701859765)
	Acerto: 1,0  / 1,0
	VULNERABILIDADE DE SEGURANÇA O ciclo de vida da informação Suponha queJoão deseja utilizar os serviços oferecidos via Internet por seu banco. Como João pode ter certeza de que está dialogando com seu banco e não com alguém que se faz passar por ele? Neste caso estamos falando de:
		
	
	Legalidade
	 
	Autenticação
	
	Disponibilidade
	
	Confidencialidade
	
	Não-repúdio
	
	
	
	5a Questão (Ref.:201701258374)
	Acerto: 1,0  / 1,0
	Maio/2011 - A Sony sofre invasão de hackers com o vazamento de informações de mais de 100 milhões de usuários da rede online de games PlayStation Network. O ataque à base de dados de clientes se realizou desde um servidor de aplicações conectado com ela, e que está depois de um servidor site e dois firewalls. Segundo a companhia, os hackers encobriram o ataque como uma compra na plataforma online de Sony e depois de passar do servidor site, O ataque, que foi considerado um dos maiores, no sentido do vazamento de dados confidenciais, da história obrigou a Sony a reconstruir grande parte da sua rede, causado um prejuízo de 171 milhões de Dólares. A rede também ficou fora do ar por 28 dias, sendo que alguns serviços menos essenciais foram reestabelecidos primeiro e regionalmente antes do reestabelecimento total de todos os serviços. . Qual você acha que foi a vulnerabilidade para este ataque?
		
	
	Vulnerabilidade Física
	 
	Vulnerabilidade de Software
	
	Vulnerabilidade de Mídias
	
	Vulnerabilidade Natural
	
	Vulnerabilidade de Comunicação
	
	
	
	6a Questão (Ref.:201701353926)
	Acerto: 1,0  / 1,0
	As vulnerabilidades mais exploradas nos dias de hoje, são as do tipo buffer overflow, que muitas vezes pode dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente, burlar particularidades de cada sistema, ataques de Negação de Serviços (DDoS), e acesso irestrito ao sistema. Em relação a Classificação das Vulnerabilidades podemos citar como exemploS de Vulnerabilidade de Hardware:
		
	
	Acessos não autorizados ou perda de comunicação ou a ausência de sistemas de criptografia nas comunicações.
	
	Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia).
	
	Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas ou erro de fabricação.
	
	Instalações prediais fora dos padrões de engenharia ou salas de servidores mal planejadas.
	 
	Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso) ou erros durante a instalação.
	
	
	Gabarito
Coment.
	
	
	
	
	7a Questão (Ref.:201701184288)
	Acerto: 1,0  / 1,0
	Qual das ameaças abaixo não é uma função diretiva primária realizada por um Spyware?
		
	
	Captura de senhas bancárias e números de cartões de crédito;
	
	Captura de outras senhas usadas em sites de comércio eletrônico;
	
	Monitoramento de URLs acessadas enquanto o usuário navega na Internet
	
	Alteração da página inicial apresentada no browser do usuário;
	 
	Alteração ou destruição de arquivos;
	
	
	
	8a Questão (Ref.:201701702068)
	Acerto: 1,0  / 1,0
	Alguns conceitos relacionados à segurança da informação estão disponibilizados na Coluna I. Faça a correta correspondência com seus significados dispostos na Coluna II .
Coluna I 
1. Spyware 
2. Adware 
3. Engenharia Social 
4. Backdoor 
5. Phishing
Coluna II 
( ) Técnica que visa enganar um usuário induzindo-o a clicar em um link que o levará a uma página clonada ou a um arquivo malicioso. 
( ) Software que insere propagandas em outros programas. 
( ) Brecha inserida pelo próprio programador de um sistema para uma invasão.
( ) Técnica utilizada para obter informações preciosas com base em uma relação de confiança. 
( ) Programa espião. 
A sequencia correta é:
		
	
	3, 2, 4, 5, 1.
	
	5,1,4,3,2.
	
	3, 1, 4, 5, 2.
	
	3, 1, 5, 2, 4.
	 
	5, 2, 4, 3, 1.
	
	
	
	9a Questão (Ref.:201701860245)
	Acerto: 1,0  / 1,0
	Maria é secretária da presidência de uma empresa e responsável por elaborar as atas das reuniões entre a presidência e a diretoria, onde são tratados os assuntos confidenciais da organização. João na tentativa de saber o que ocorre nas reuniões tornou-se amigo de Maria na intenção que Maria compartilhe as informações confidenciais que possui. Neste caso podemos afirmar que João está realizando um ataque do tipo:
		
	
	Força bruta
	
	De conhecimento
	
	Conhecimento prévio
	
	escaneamento
	 
	Engenharia social
	
	
	Gabarito
Coment.
	
	
	
	
	10a Questão (Ref.:201701716920)
	Acerto: 1,0  / 1,0
	Qual o nome do ataque que tem o intuito de enviar uma quantidade em "massa" de e-mails muitas das vezes indesejáveis ?
		
	
	Adware
	 
	Spam
	
	Backdoor
	
	Rootkit
	
	Spyware
		Disc.: IMPLANTAÇÃO E AVALIAÇÃO DE TEC. DA INFORMAÇÃO   
	Aluno(a): RICARDO VIEIRA COSENDEY ECARD
	Matrícula: 201701113996
	Acertos: 10,0 de 10,0
	Início: 27/04/2019 (Finaliz.)
	
	
	1a Questão (Ref.:201701226288)
	Acerto: 1,0  / 1,0
	Assinale a opção que preenche corretamente as lacunas da frase a seguir.
Um sistema de informação ___________________________ dados do ambiente em que está inserido, _________________ esses dados e disponibiliza
_________________ útil a quem necessita.
		
	
	Exibe, processa, atividades
	
	Processa, coleta,  dados
	
	Calcula, extrai, dado
	
	Coleta, processa, dados
	 
	Coleta, processa,  informação.
	
	
	
	2a Questão (Ref.:201701226443)
	Acerto: 1,0  / 1,0
	Assinale a opção que apresenta o principal motivo de fracasso no processo de desenvolvimento de software
		
	
	Falta ou má comunicação apenas interna
	
	Falta de motivação dos usuários
	
	Falta de profissionalismo
	
	Falta ou má comunicação apenas externa
	 
	Falta ou má comunicação interna e externa
	
	
	
	3a Questão (Ref.:201701225944)
	Acerto: 1,0  / 1,0
	Dentro do contexto de um sistema de folha de pagamento, assinale qual a opção que representa uma informação para o nível operacional:
		
	 
	Relatório detalhdo de Entradas e Saídas por dia
	
	Relatório de evolução da inadimplência no período
	
	Relatório sintético de admissões no período
	
	Relatório de índice de rotatividade de pessoal
	
	Sumário de Inadimplência no semestre
	
	
	
	4a Questão (Ref.:201701850658)
	Acerto: 1,0  / 1,0
	O COBIT fornece um modelo para avaliação da maturidade dos processos de TI. Baseado neste processo, a escala de avaliação possui 5 graduações.
		
	
	Não existe, Inicial (AD HOC), Conceptivo, porém intuitivo, Processo definido, Processo Otimizado
	
	Existe Inicial (AD HOC), Receptivo, porém intuitivo, Processo indefinido, Processo Otimizado
	
	Existe - Inicial (AC HOD) - Receptivo, porém intuitivo - Processo definido - Processo Otimizado
	
	Não existe, Inicial (AD HOC), Receptivo, porém intuitivo, Processo indefinido, Processo Otimizado
	 
	Não existe - Inicial (AD HOC) - Receptivo - porém intuitivo - Processo definido - Processo Otimizado
	
	
	Gabarito
Coment.
	
	
	
	
	5a Questão (Ref.:201701226452)
	Acerto: 1,0  / 1,0
	Assinale a opção que representa a fase do PMBOK em que são definidas as alocações de recursos
		
	
	Monitoramento e controle
	
	Encerramento
	 
	Planejamento
	
	Execução
	
	Iniciação
	
	
	
	6a Questão (Ref.:201701226425)
	Acerto: 1,0  / 1,0
	Assinale a fase de gerenciamento de projetos que, segundo o PMBOK, identifica que um produto ou serviço será iniciado.
		
	
	Planejamento
	 
	Iniciação
	
	Encerramento
	
	Execução
	
	Controle e monitoramento
	
	
	
	7a Questão (Ref.:201701226480)
	Acerto:1,0  / 1,0
	Projetos em TI incluem são itens de alta rotação, que sofrem movimentação constante. Por isso, demandam o uso de critérios matemáticos para sua avaliação. Um desses critérios é o ¿custo médio ponderado¿.
Vejamos o exemplo abaixo:
¿ estoque inicial de 100 unidades ao custo unitário de R$ 20,00
¿ compras de 100 unidades ao custo unitário de R$ 30,00
¿ vendas de 140 unidades ao preço unitário de R$ 35,00
¿ compras de 50 unidades ao custo unitário de R$ 40,00
Se o fluxo físico ocorreu na ordem indicada, o critério de avaliação é a média ponderada móvel e não houve outras implicações, podemos dizer que o estoque final será de:
 
		
	
	R$ 3.300,00
	 
	R$ 3.080,00
	
	R$ 3.575,00
	
	R$ 3.850,00
	
	R$ 3.500,00
	
	
	
	8a Questão (Ref.:201701226393)
	Acerto: 1,0  / 1,0
	Uma empresa estimou seus custos de seu software de gestão, conforme segue
- Aquisição do software em si = R$ 20.000,00
- Aquisição de Hardware = R$ 10,000,00
- Custo de operação e controle = R$ 5.000,00 por ano
Considerando o uso desse sistema por 5 anos na empresa, assinale a opção que mostra o correto TCO (custo total de propriedade).
		
	 
	R$ 55.000,00
	
	R$ 25.000,00
	
	R$ 35.000,00
	
	R$ 15.000,00
	
	R$ 30.000,00
	
	
	
	9a Questão (Ref.:201701834081)
	Acerto: 1,0  / 1,0
	Ao adquirir pacotes de software são consideradas desvantagens:
 (I) Hoje em dia, com as adaptações e customizações necessárias, o preço de tais serviços são significativos, pois demandam tempo e trabalho, encarecendo os pacotes de software propriamente ditos.
(II) A implantação total do pacote de software nas grandes corporações pode demandar anos, podendo acarretar em problemas de gerenciamento.
 (III) A maioria dos produtos pode ser testada antes de adquiridos.
(IV) Os fornecedores tendem a dar continuidade ao produto ao longo do tempo, melhorando e implementando novas funcionalidades. Ou seja, existe a promessa de atualização constante do produto.
A partir deste princípio são consideradas corretas:
		
	
	Apenas a afirmação (III)
	 
	Apenas a afirmação (I) e a (II)
	
	Apenas a afirmação (I), (II), (III)
	
	Todas alternativas são consideradas afirmativas
	
	Apenas a afirmação (I)
	
	
	Gabarito
Coment.
	
	
	
	
	10a Questão (Ref.:201701850734)
	Acerto: 1,0  / 1,0
	Atualmente, para solucionar os problemas de informatização nas empresas, existem fatores que são considerados relevantes e precisam ser analisados. Sobre a necessidade em Adquirir Software Pronto (pacote) faz-se necessário avaliar:
I. Adaptabilidade ao Ambiente; Aceitação no Mercado; Solidez do Fornecedor; Documentação.
II. Adaptabilidade aos Requisitos: Customização, Flexibilidade, Integração.
III. Avaliação de Satisfação de outros clientes; Possibilidade de Experimentar; Treinamento e Preço.
		
	
	Apenas II.
	
	Apenas III.
	 
	Apenas I.
	
	Apenas I, II.
	
	Todos corretos.
	
		Disc.: INDICADORES DE DESEMPENHO EM T.I   
	Aluno(a): RICARDO VIEIRA COSENDEY ECARD
	Matrícula: 201701113996
	Acertos: 10,0 de 10,0
	Início: 27/04/2019 (Finaliz.)
	
	
	1a Questão (Ref.:201704161213)
	Acerto: 1,0  / 1,0
	Sobre o atributo REPRESENTABILIDADE, pode-se afirmar que:
 
		
	
	Podem ser ajustados de acordo as necessidades.
 
	
	Permitem coletar os dados sempre que seja necessário.
 
	 
	Abordam suas relevâncias e permitem a indicação de métricas válidas para a avaliação do processo.
 
	
	Possibilitam a identificação da origem e da forma como foram registrados.
 
	
	Mantêm uma linha lógica de evolução onde os mesmos parâmetros servem de base.
 
	
	
	
	2a Questão (Ref.:201702273773)
	Acerto: 1,0  / 1,0
	Qual das opções abaixo NÃO está relacionada a indicadores na rotina das organizações?
		
	
	É possível ter uma relação de custo-benefício da medida
	
	Ampla disseminação dos resultados
	
	Descentraliza as ações de coleta, processamento e análise
	 
	Estabelece metas para as medidas
	
	Medidas são utilizadas em níveis de gerência
	
	
	
	3a Questão (Ref.:201702273791)
	Acerto: 1,0  / 1,0
	Número de bugs críticos por versões lançadas é um exemplo de métrica de:
		
	
	Qualidade
	
	Infraestrutura
	
	Service desk
	
	Performance
	 
	Desenvolvimento
	
	
	
	4a Questão (Ref.:201702273787)
	Acerto: 1,0  / 1,0
	Indicadores de impacto representa uma categoria de que tipo de indicadores de desempenho?
		
	
	Ponto de equilíbrio
	
	Lucratividade
	
	Ticket médio
	
	Margem de contribuição
	 
	Indicadores de performance
	
	
	
	5a Questão (Ref.:201702280481)
	Acerto: 1,0  / 1,0
	Sobre KPI (KEY PERFORMANCE INDICATORS) é correto afirmar que:
		
	
	É responsável pelo controle de casos devidamente resolvidos, contribuindo para um acompanhamento do desempenho da equipe e permitindo uma avaliação da gestão do departamento de TI
	
	Está diretamente ligado à performance dos profissionais de TI e deve ser feita com base em confronto dos investimentos com os resultados obtidos
	 
	Tem um a estrutura na qual as ramificações são direcionadas de acordo com as ações que comporão o contexto
	
	Quantificam os resultados dos recursos de TI e fazem uma demonstração se a infraestrutura e os sistemas da empresa conseguiram atingir as metas de desenvolvimento
	
	Está relacionada ao suporte e está diretamente ligada ao número de chamados que foram solucionados de forma imediata no primeiro contato
	
	
	
	6a Questão (Ref.:201704168916)
	Acerto: 1,0  / 1,0
	A afirmativa ¿ está relacionado à formulação de objetivos com vistas à programas de ação e para suas execuções, tendo como base as condições internas e externas da empresa¿, refere-se à?
		
	
	Objetivos estratégicos
	
	Definição de indicadores
	
	Gestão estratégica
	 
	Planejamento estratégico
	
	Definição de metas
	
	
	
	7a Questão (Ref.:201704168929)
	Acerto: 1,0  / 1,0
	Sobre os objetivos estratégicos após a construção de um BSC, o que representa o objetivo VISÃO?
		
	 
	Tradução a partir de objetivos e indicadores
	
	Planejamento de ações estratégicas
	
	Planejamento de recurso vinculado à estratégia
	
	Aprendizado, comunicação e retorno
	
	Comunicação e alinhamento
	
	
	
	8a Questão (Ref.:201702288450)
	Acerto: 1,0  / 1,0
	O objetivo principal de um dashboard é?
		
	 
	Propiciar uma organização dos dados financeiros do negócio de uma empresa
	
	Auxiliar na contratação de mão de obra especializada
	
	Preparar uma análise para recursos de TI
	
	Capacitar a equipe de TI
	
	Definir as regras de investimentos de uma empresa
	
	
	
	9a Questão (Ref.:201704161318)
	Acerto: 1,0  / 1,0
	O resultado de processos e de produtos que podem ser avaliados e comparados com as metas, padrões, referenciais e outros tipos de processos e produtos refere-se à?
 
		
	
	Avaliação
	
	Metas
	
	Indicadores
	 
	Desempenho
	
	Medição
	
	
	
	10a Questão (Ref.:201702280497)
	Acerto: 1,0  / 1,0
	Marque a opção que apresenta item que NÃO pode ser medido em TI.
		
	
	Nível de qualidade dos serviços
	
	Processos
	
	Nível de satisfação dos profissionais
	
	Desempenho das equipes
	 
	Valor dos equipamentos
		Disc.: PROPRIEDADE INTELECTUAL, DIREITO E ÉTICA   
	Aluno(a): RICARDO VIEIRA COSENDEY ECARD
	Matrícula: 201701113996
	Acertos: 9,0 de 10,0
	Início: 27/04/2019 (Finaliz.)
	
	
	1a Questão (Ref.:201704079957)
	Acerto: 1,0  / 1,0
	A Constituição Federal de 1988 dita: Art. 2º São Poderes da União, independentese harmônicos entre si, o Legislativo, o Executivo e o Judiciário. - quando da citação sobre os poderes serem independentes, isso significa que estes funcionam sem interferência externa. Assim, o poder judiciário não atua em conluio com os interesses do poder executivo, da mesma forma que o poder legislativo não atua sob controle do poder judiciário. Um destes poderes é aquele que se manifesta na aplicação das leis e as políticas sociais, e que, tipicamente, exerce as funções de governo e administração. Este poder da União é denominado de:
		
	
	Administrativo.
	 
	Executivo.
	
	Judiciário.
	
	Legislativo.
	
	Moderador.
	
	
	
	2a Questão (Ref.:201701185457)
	Acerto: 1,0  / 1,0
	Analise as afirmativas abaixo:
I) A alternância de poder é característica da República
II) a alternância de poder é característica da Monarquia
III) a alternância de poder é característica das Ditaduras
A respeito das afirmativas acima, assinale a opção correta:
		
	
	a opção II está correta
	
	a opção I é falsa
	
	as opções II e III estão corretas
	
	a opção III está correta
	 
	a opção I está correta
	
	
	
	3a Questão (Ref.:201701187529)
	Acerto: 1,0  / 1,0
	Analise as afirmativas abaixo:
I) Todos são iguais perante a lei, sem distinção de qualquer natureza
II) Todos são iguais perante a lei, garantindo-se aos brasileiros e estrangeiros a inviolabilidade do direito à vida
III) Todos são iguais perante a lei, mas apenas os brasileiros têm garantido o direito de inviolabilidade do direito à vida
A respeito das afirmativas acima, assinale a opção correta:
		
	
	a opção III está correta
	
	a opção II é falsa
	
	a opção I é falsa
	 
	a opção III é falsa
	
	as opções I e II são falsas
	
	
	
	4a Questão (Ref.:201701355060)
	Acerto: 1,0  / 1,0
	O Artigo 5º, inciso X, do título Dos Direitos e Garantias Fundamentais, determina que são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas. Em caso de violação de algum desses direitos fica assegurado ao ofendido:
		
	
	Ingressar em juízo com uma denúncia
	 
	Ter assegurado direito à indenização
	
	Ter assegurado direito copiar sua imagem
	
	Ingressar com um mandado de segurança
	
	Ingressar em juízo com uma ação Penal
	
	
	Gabarito
Coment.
	
	
	
	
	5a Questão (Ref.:201701188407)
	Acerto: 1,0  / 1,0
	Analise as afirmativas abaixo:
I) O crime doloso acontece quando o agente deu causa por negligência, imprudência ou imperícia
II) O crime é doloso quando o agente quis o resultado ou assumiu o risco de produzi-lo
 III) O crime é culposo quando o agente deu causa ao resultado por imperícia, negligência ou imprudência
A respeito das afirmativas acima, assinale a opção correta:
		
	
	a opção II é falsa
	
	as opções II e III são falsas
	 
	a opção I é falsa
	
	a opção III é falsa
	
	a opção I está correta
	
	
	Gabarito
Coment.
	
	
	
	
	6a Questão (Ref.:201701355064)
	Acerto: 1,0  / 1,0
	O artigo 100 do Código Penal trata sobre a possibilidade do ofendido ingressar com uma Ação Penal Privada. Esta ação é promovida:
		
	
	Mediante ação penal pública do ofendido
	
	Mediante ação penal pública
	
	Mediante denúncia do ofendido
	
	Mediante queixa do Ministério Público
	 
	Mediante queixa do ofendido
	
	
	Gabarito
Coment.
	
	
	
	
	7a Questão (Ref.:201701741114)
	Acerto: 0,0  / 1,0
	Os contratos de adesão são aqueles em que apenas uma das partes estabelece todas as cláusulas do negócio a ser realizado. A esse titular da parte chamamos de:
		
	 
	aderente.
	
	fornecedor.
	
	consumidor.
	 
	estipulante.
	
	contratante.
	
	
	Gabarito
Coment.
	
	
	
	
	8a Questão (Ref.:201701740897)
	Acerto: 1,0  / 1,0
	Analise as afirmativas abaixo: I) Considera-se empregado toda pessoa física que presta serviço de natureza não eventual. II) Considera-se empregado toda pessoa jurídica, que trabalha de forma autônoma mediante salário. III) O empregado pode ser pessoa jurídica. Tendo em vista as afirmativas, assinale a opção correta:
		
	
	a opção I é falsa.
	
	as opções III e II estão corretas.
	
	apenas a opção II está correta.
	
	apenas a opção III está correta.
	 
	a opção I está correta.
	
	
	
	9a Questão (Ref.:201701188934)
	Acerto: 1,0  / 1,0
	Uma conhecida marca de roupas, em uma publicidade apresentava uma foto de uma criança negra com um penteado que lembrava a figura de um diabinho, enquanto outra criança de cor branca, estava vestida de anjinho. Esta publicidade pode ser considerada como:
		
	 
	publicidade abusiva
	
	publicidade verdadeira
	
	publicidade complexa
	
	publicidade enganosa
	
	publicidade pura
	
	
	
	10a Questão (Ref.:201701188941)
	Acerto: 1,0  / 1,0
	Analise as afirmativas abaixo:
I) se alguém adquire um produto não como destinatário final, mas com intermediário do ciclo de produção, será considerado consumidor
II) se alguém adquire um produto como destinatário final, será considerado consumidor
III) se alguém adquire um produto como destinatário final, será considerado fornecedor
A respeito das afirmativas acima, assinale a opção correta:
		
	
	as opções I e III estão corretas
	
	a opção II é falsa
	
	a opção III está correta
	 
	a opção II está correta
	
	a opção I está correta

Continue navegando