Buscar

Legislação de TI e gestão de contratos

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

1)
Marque a alternativa que completa a sentença a seguir. "... modelos de gestão de contratos são importantes para...".
Alternativas:
a entrega ter o maior valor econômico.
 
 
suportar a empresa em suas iniciativas para melhoria de seus resultados.
 
 checkCORRETO
permitir um conjunto de boas práticas.
 
a implementação de técnicas, boas práticas ou modelos isoladamente.
permitir a alteração do seu conteúdo.
 
 
Resolução comentada:
Os modelos de gestão de contratos são importantes para suportar a empresa em suas iniciativas para melhoria de seus resultados. Esses modelos nada mais são do que um conjunto de boas práticas que empresas implementaram e validaram como adequadas ao suporte de melhorias nessa gestão.
Código da questão: 10519
2)
Explique o que é desvio de DNS. Indique a alternativa que melhor representa a resposta.
Alternativas:
Atividade na qual o delinquente se apropria de domínios virtuais registrados em nome alheio.
 
 
Consiste em enganar aos usuários novos e incautos da internet para que revelem suas chaves pessoais, fazendo-se passar por policiais ou empregados dos servidores para, mais tarde, fazerem-se passar pelas vítimas para a prática de toda espécie de condutas ilícitas.
Atividade de alterar o endereço eletrônico de um site de forma a desviar quem queira o acesso para outro local diverso na rede.
 
 checkCORRETO
Invasão de sistemas computadorizados e posterior modificação de dados, com o intuito da obtenção de vantagem sobre bens, físicos ou não, por exemplo, a adulteração de depósitos bancários, aprovações em universidades, resultados de balanços financeiros, pesquisas eleitorais, entre outros.
 
Acesso não autorizado a website com a realização de atos de destruição aparente, com o intuito de escarnecimento, gozação ou zombaria, sendo muito comum o atentado a sites oficiais de grandes empresas públicas ou privadas ou a sites de personalidades.
Resolução comentada:
O desvio de DNS – Domain Name System (atividade de alterar o endereço eletrônico de um site de forma a desviar quem queira o acesso para outro local diverso na rede.
Código da questão: 9865
3)
Qual é o original do documento eletrônico?
Alternativas:
O original será aquele com a devida senha digital.
 
 
Em termos de informática é impossível falar em original do documento eletrônico.
 
Todos os documentos que advém do meio eletrônico são originais.
O original de um documento eletrônico é o arquivo armazenado digitalmente.
 
 
Pode-se considerar que o papel (impresso) é a cópia; e o arquivo eletrônico, com assinatura criptográfica, o original.
 
 checkCORRETO
Resolução comentada:
Inexiste a distinção de original, uma vez que apenas podemos nos referir dessa maneira à sequência inicial de bits assinada em meio digital, e a cópia do documento eletrônico será considerada a tradução desta série eletrônica impressa sobre papel. Seria, assim, o papel, a cópia; e o arquivo eletrônico, com assinatura criptográfica, o original.
Código da questão: 10961
4)
Explique o que é criptografia. Indique a alternativa que melhor representa a resposta.
Alternativas:
Atividade na qual o delinquente se apropria de domínios virtuais registrados em nome alheio.
 
 
É uma técnica informática que permite a ocultação de um documento eletrônico, mesclando-o com os dados de um outro arquivo eletrônico, em uma forma codificada.
É o ato de submeter uma mensagem a uma codificação (chave) que a torne incompreensível para qualquer um que não detiver a chave decodificadora.
 checkCORRETO
Consiste em detalhamento de informações quanto ao objeto que é certificado. Tratando-se de uma pessoa, mencionará sua qualificação, explicitando nome, nacionalidade, endereço de e-mail, sua organização e o departamento desta organização onde trabalha, entre outros.
Consiste em enganar aos usuários novos e incautos da internet para que revelem suas chaves pessoais, fazendo-se passar por policiais ou empregados dos servidores para, mais tarde, fazerem-se passar pelas vítimas para a prática de toda espécie de condutas ilícitas.
Resolução comentada:
É o ato de submeter uma mensagem a uma codificação (chave) que a torne incompreensível para qualquer um que não detiver a chave decodificadora. Do mesmo modo, aquele que detiver a chave também poderá fazer o reverso, ou seja, codificar para tornar o documento legível novamente.
Código da questão: 9966
5)
O ponto de controle é definido com as seguintes informações: atividade: descreve qual é a atividade de controle; responsável: identifica o gestor ou área responsável e....
Alternativas:
serviço: indica quais serão as atividades desenvolvidas.
 
 
cronograma: indica quais tarefas para completar a atividade.
 
 
capital humano: indica se há profissionais capacitados para o desenvolvimento da atividade.
tempo: indica qual o total estimado de tempo que o responsável levará para executar tal atividade.
 
 checkCORRETO
orçamento: indica se há verba para desenvolver as atividades.
 
Resolução comentada:
Esses pontos de controle são definidos para podermos acompanhar a execução do contrato. O ponto de controle (também chamado de evento contratual) é definido com as seguintes informações. 1. Atividade: descreve qual é a atividade de controle. 2. Responsável: identifica o gestor ou área responsável. 3. Tempo: indica qual o total estimado de tempo que o responsável levará para executar tal atividade.
Código da questão: 10467
6)
Explique o que é cibergrilagem. Indique a alternativa que melhor representa a resposta.
Alternativas:
Invasão de sistemas computadorizados e posterior modificação de dados, com o intuito da obtenção de vantagem sobre bens, físicos ou não, por exemplo, a adulteração de depósitos bancários, aprovações em universidades, resultados de balanços financeiros, pesquisas eleitorais, entre outros.
 
Acesso não autorizado a website com a realização de atos de destruição aparente, com o intuito de escarnecimento, gozação ou zombaria, sendo muito comum o atentado a sites oficiais de grandes empresas públicas ou privadas ou a sites de personalidades.
 
 
Atividade de alterar o endereço eletrônico de um site de forma a desviar quem queira o acesso para outro local diverso na rede.
Consiste em enganar aos usuários novos e incautos da internet para que revelem suas chaves pessoais, fazendo-se passar por policiais ou empregados dos servidores para, mais tarde, fazerem-se passar pelas vítimas para a prática de toda espécie de condutas ilícitas.
Atividade na qual o delinquente se apropria de domínios virtuais registrados em nome alheio.
 
 checkCORRETO
Resolução comentada:
A cibergrilagem é a atividade na qual o delinquente se apropria de domínios virtuais registrados em nome alheio.
Código da questão: 11456
7)
Escolha a alternativa que preencha corretamente as lacunas da frase a seguir. Os ______________ são delitos praticados por computador que se realizem ou se consumam também ______________; o sujeito ativo visa especificamente danos ao sistema de informática em todas as suas formas (softwares, hardwares, dados e sistemas). As ações delituosas se manifestam por atentados destrutivos da integridade física do sistema ou pelo acesso desautorizado ao computador e seus dados armazenados ______________.
Alternativas:
crimes de computadores impróprios, em meio eletrônico, fisicamente.
crimes de computadores impróprios, em meio físico, fisicamente.
 
crimes de computadores próprios, em meio eletrônico, eletronicamente.
 
 checkCORRETO
crimes de computadores impróprios, em meio eletrônico, eletronicamente.
 
 
crimes de computadores próprios, em meio físico, fisicamente.
 
 
Resolução comentada:
A frase correta é “Os crimes de computadores próprios são delitos praticados por computador que se realizem ou se consumam também em meio eletrônico; o sujeito ativo visa especificamente danos ao sistema de informática em todas as suas formas (softwares, hardwares, dados e sistemas).
As ações delituosas se manifestam por atentados destrutivos da integridade física do sistema ou pelo acesso desautorizado ao computador e seus dados armazenados eletronicamente.”.
Código da questão: 11119
8)
Analise o texto a seguir. "A definição da responsabilidade pelas operações e armazenamentos dos registros de conexões ocasionadas pela utilização de um terminal conectado à internet, e que obrigatoriamente se utiliza desses serviços, além do fomento de políticas públicas de acessibilidade foram alguns dos avanços primordiais."
Marque a alternativa que indica o conceito ao qual se refere esse princípio da Lei de Marco civil.
Alternativas:
Neutralidade da Rede.
 
 
Liberdade de Expressão.
 
 
Reserva Jurisdicional.
Responsabilidade do Provedor.
 checkCORRETO
Função social.
 
 
Resolução comentada:
Lei determina e dispõe quanto a responsabilidade dos provedores, sendo que a lei ainda determina que esta responsabilidade será regularizada judicialmente, sendo então definido sua necessidade.
Código da questão: 10003
9)
Assinale a alternativa que define a gestão de contratos de TI.
Alternativas:
É o controle do momento da assinatura do contrato.
 
É o controle dos contratos fisicamente (na gaveta).
 
 
É o controle as atividades contratuais antes e depois da assinatura.
 
 checkCORRETO
É o processo que valida o contrato, que passa a existir a partir de uma demanda.
É o recurso que permite suportar a discussão de minuta de um contrato.
 
 
Resolução comentada:
A gestão de contratos de TI é um conjunto de processos, práticas e atividades que permitem à empresa ter mais controle de seus contratos e buscar garantir seus resultados.
Código da questão: 11682
10)
Explique o que é a apropriação de chaves secretas. Indique a alternativa que melhor representa a resposta.
Alternativas:
Invasão de sistemas computadorizados e posterior modificação de dados, com o intuito da obtenção de vantagem sobre bens, físicos ou não, por exemplo, a adulteração de depósitos bancários, aprovações em universidades, resultados de balanços financeiros, pesquisas eleitorais, entre outros.
 
Acesso não autorizado a website com a realização de atos de destruição aparente, com o intuito de escarnecimento, gozação ou zombaria, sendo muito comum o atentado a sites oficiais de grandes empresas públicas ou privadas ou a sites de personalidades.
Consiste em enganar aos usuários novos e incautos da internet para que revelem suas chaves pessoais, fazendo-se passar por policiais ou empregados dos servidores para, mais tarde, fazerem-se passar pelas vítimas para a prática de toda espécie de condutas ilícitas.checkCORRETO
Atividade na qual o delinquente se apropria de domínios virtuais registrados em nome alheio.
 
 
Atividade de alterar o endereço eletrônico de um site de forma a desviar quem queira o acesso para outro local diverso na rede.
 
 
Resolução comentada:
A Apropriação de chaves secretas também é chamada de “pesca” ou “farejo”, a ação consiste em enganar aos usuários novos e incautos da internet para que revelem suas chaves pessoais, fazendo-se passar por policiais ou empregados dos servidores para, mais tarde, fazerem-se passar pelas vítimas para a prática de toda espécie de condutas ilícitas.
Código da questão: 10575

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?