Logo Passei Direto
Buscar

Avaliação - Módulo II_ Attempt review

Ferramentas de estudo

Questões resolvidas

Considerando-se os conceitos relacionados à segurança da informação e o Código de Conduta Disciplinar de Pessoal, analise a regra abaixo: “l. Utilizar ou retirar, indevidamente, da Empresa, dos empregados ou de terceiros, valores, bens móveis e/ou imóveis, documentos, informações, pessoas ou materiais.”
Agora, julgue as condutas abaixo em CORRETA ou INCORRETA:
Carteiro entrega os objetos registrados com smartphone.
Assistente comercial utiliza celular corporativo para seus atendimentos aos clientes, com autorização.
Coordenador da área de atendimento, viaja a trabalho, mas chega depois do horário de expediente da sexta feira e acaba levando para casa um notebook da empresa, sem ordem expressa.
Instrutor ministra um curso em um CDD e utiliza aparelhos da empresa, com autorização.

A Lei 13.709/2018, Lei Geral de Proteção de Dados – LGPD dispõe sobre a proteção de dados pessoais e passa a valer a partir de agosto de 2020. Observe o trecho abaixo: “Com algumas exceções, é o cidadão que define se seus dados pessoais podem ou não ser tratados por terceiros.”
A que conceito está se referindo essa informação?
a. Conhecer os seus direitos.
b. Seu consentimento é lei.
c. Dados sensíveis.
d. Construção de um cenário de segurança jurídica.

Com base no Código de Conduta Disciplinar de Pessoal, são condutas proibidas, no que tange a segurança da informação:
Julgue as afirmativas em VERDADEIRO ou FALSO:
Utilizar indevidamente os meios de comunicação da Empresa para divulgar conteúdos de cunho político-partidário, pornográfico, correntes de cunho “financeiro” ou não, e que atentem contra a imagem de pessoas e da Empresa;
Divulgar em redes sociais, assuntos que afetem negativamente a imagem dos Correios.
Consignar informações verídicas em documentos ou sistemas da Empresa, inclusive sobre entrega de objetos postais.
Copiar ou utilizar licenças de “softwares” adquiridas pela Empresa, em computadores particulares, exceto em casos devidamente autorizados pela área de tecnologia.

Complete as lacunas de acordo com o artigo 154-A da Lei 12.737/2012 (Lei Carolina Dieckmann).
“Invadir ____________ informático alheio, conectado ou não à rede de computadores, mediante violação ____________ de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações _________________ expressa ou tácita do titular do dispositivo ou ____________________ para obter vantagem ilícita recebe pena de detenção de ___________, e multa.”
a. Equipamento, permitida, sem autorização, instalar dispositivos, 3 anos.
b. Equipamento, devida, com autorização, instalar programas, até 3 anos.
c. Dispositivo, consentida, com permissão, instalar ameaças, 3 meses a 1 ano.
d. Dispositivo, indevida, sem autorização, instalar vulnerabilidades, 3 meses a 1 ano.

Sobre uso do computador e rede corporativa dos Correios, julgue as afirmativas abaixo em VERDADEIRO OU FALSO:
Utilizar a Intranet como mecanismo de divulgação dos interesses dos Correios.
Realizar o download de arquivos somente quando o mesmo contribuir para o cumprimento das atividades de interesse dos Correios.
Desligar o microcomputador de propriedade dos Correios corretamente, seguindo os procedimentos do sistema operacional.
Bloquear o microcomputador sempre que se ausentar para evitar acesso.

A Lei 12.965/2014, Marco Civil da Internet estabelece 3 princípios básicos nos relacionamentos na internet.
Marque a alternativa que corresponda ao "princípio da neutralidade da rede":
a. É a garantia de inviolabilidade e do sigilo de suas informações e comunicações dos usuários ao provedor do recurso de internet.
b. As empresas de telecomunicação não poderão filtrar ou bloquear nossa comunicação só por serem donas dos cabos por onde trafegam nossos bits.
c. Regulamenta o processo de armazenamento dos registros de dados de conexão.

A Lei 12.965/2014, Marco Civil da Internet, estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.
São 3 os princípios que fizeram a internet livre, aberta, criativa e democrática. Marque a alternativa que corresponda a esses 3 princípios:
a. Princípio da fiscalização dos acessos, princípio da neutralidade da rede e o princípio da privacidade na web.
b. Princípio do controle de acesso infantil, princípio da fiscalização dos acessos e princípio da igualdade de direitos.
c. Princípio da neutralidade dos acessos, princípio da privacidade da rede e o princípio da liberdade de utilização.
d. Princípio da privacidade na web, princípio da neutralidade do conteúdo e o princípio da fiscalização dos acessos.

A Lei 12.737/2012, Lei Carolina Dieckmann equipara a clonagem de cartão de débito/crédito a que tipo de delito:
Marque a alternativa correta:
a. Falsidade ideológica
b. Furto
c. Ameaça
d. Falsificação
e. Fraude

Considerando-se os pilares “Confidencialidade” e “Integridade da Segurança da Informação”, são DEVERES dos empregados, com base no Código de Conduta Disciplinar de Pessoal:
Julgue as afirmativas em VERDADEIRO ou FALSO:
Copiar ou utilizar licenças de “softwares” adquiridas pela Empresa, em computadores particulares, exceto em casos devidamente autorizados pela área de tecnologia.
Tratar as informações sigilosas somente nos fóruns apropriados e definidos pela Empresa.
Guardar absoluta reserva sobre documentos e informações de que tenha conhecimento, independente do meio de recepção ou veiculação, que possa causar prejuízos de qualquer ordem à Empresa, a seus empregados, aos dirigentes, aos clientes ou aos parceiros.
Realizar as atividades de seu cargo/função de acordo com as instruções, normas de serviço e legislação pertinentes às suas atividades e ao órgão onde exerce suas atribuições, mantendo-se atualizado.

Observe a afirmativa abaixo: “Cada usuário é responsável pelas ações realizadas por meio do seu acesso.”
Marque a alternativa que apresenta a conduta adequada acerca do uso do computador e da rede corporativa dos Correios:
a. Faz download de alguns arquivos, mas não observa a extensão, nem se preocupa se podem estar contaminados.
b. Se precisar dar uma saída rápida da sala, apenas bloqueia a máquina, não se desconectando de alguma página que esteja utilizando.
c. Trouxe em um dispositivo externo – pen drive, um programa para instalar na máquina de trabalho.
d. No momento de enviar e-mail para uma quantidade grande de pessoas, verifica com calma cada nome inserido.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Considerando-se os conceitos relacionados à segurança da informação e o Código de Conduta Disciplinar de Pessoal, analise a regra abaixo: “l. Utilizar ou retirar, indevidamente, da Empresa, dos empregados ou de terceiros, valores, bens móveis e/ou imóveis, documentos, informações, pessoas ou materiais.”
Agora, julgue as condutas abaixo em CORRETA ou INCORRETA:
Carteiro entrega os objetos registrados com smartphone.
Assistente comercial utiliza celular corporativo para seus atendimentos aos clientes, com autorização.
Coordenador da área de atendimento, viaja a trabalho, mas chega depois do horário de expediente da sexta feira e acaba levando para casa um notebook da empresa, sem ordem expressa.
Instrutor ministra um curso em um CDD e utiliza aparelhos da empresa, com autorização.

A Lei 13.709/2018, Lei Geral de Proteção de Dados – LGPD dispõe sobre a proteção de dados pessoais e passa a valer a partir de agosto de 2020. Observe o trecho abaixo: “Com algumas exceções, é o cidadão que define se seus dados pessoais podem ou não ser tratados por terceiros.”
A que conceito está se referindo essa informação?
a. Conhecer os seus direitos.
b. Seu consentimento é lei.
c. Dados sensíveis.
d. Construção de um cenário de segurança jurídica.

Com base no Código de Conduta Disciplinar de Pessoal, são condutas proibidas, no que tange a segurança da informação:
Julgue as afirmativas em VERDADEIRO ou FALSO:
Utilizar indevidamente os meios de comunicação da Empresa para divulgar conteúdos de cunho político-partidário, pornográfico, correntes de cunho “financeiro” ou não, e que atentem contra a imagem de pessoas e da Empresa;
Divulgar em redes sociais, assuntos que afetem negativamente a imagem dos Correios.
Consignar informações verídicas em documentos ou sistemas da Empresa, inclusive sobre entrega de objetos postais.
Copiar ou utilizar licenças de “softwares” adquiridas pela Empresa, em computadores particulares, exceto em casos devidamente autorizados pela área de tecnologia.

Complete as lacunas de acordo com o artigo 154-A da Lei 12.737/2012 (Lei Carolina Dieckmann).
“Invadir ____________ informático alheio, conectado ou não à rede de computadores, mediante violação ____________ de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações _________________ expressa ou tácita do titular do dispositivo ou ____________________ para obter vantagem ilícita recebe pena de detenção de ___________, e multa.”
a. Equipamento, permitida, sem autorização, instalar dispositivos, 3 anos.
b. Equipamento, devida, com autorização, instalar programas, até 3 anos.
c. Dispositivo, consentida, com permissão, instalar ameaças, 3 meses a 1 ano.
d. Dispositivo, indevida, sem autorização, instalar vulnerabilidades, 3 meses a 1 ano.

Sobre uso do computador e rede corporativa dos Correios, julgue as afirmativas abaixo em VERDADEIRO OU FALSO:
Utilizar a Intranet como mecanismo de divulgação dos interesses dos Correios.
Realizar o download de arquivos somente quando o mesmo contribuir para o cumprimento das atividades de interesse dos Correios.
Desligar o microcomputador de propriedade dos Correios corretamente, seguindo os procedimentos do sistema operacional.
Bloquear o microcomputador sempre que se ausentar para evitar acesso.

A Lei 12.965/2014, Marco Civil da Internet estabelece 3 princípios básicos nos relacionamentos na internet.
Marque a alternativa que corresponda ao "princípio da neutralidade da rede":
a. É a garantia de inviolabilidade e do sigilo de suas informações e comunicações dos usuários ao provedor do recurso de internet.
b. As empresas de telecomunicação não poderão filtrar ou bloquear nossa comunicação só por serem donas dos cabos por onde trafegam nossos bits.
c. Regulamenta o processo de armazenamento dos registros de dados de conexão.

A Lei 12.965/2014, Marco Civil da Internet, estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.
São 3 os princípios que fizeram a internet livre, aberta, criativa e democrática. Marque a alternativa que corresponda a esses 3 princípios:
a. Princípio da fiscalização dos acessos, princípio da neutralidade da rede e o princípio da privacidade na web.
b. Princípio do controle de acesso infantil, princípio da fiscalização dos acessos e princípio da igualdade de direitos.
c. Princípio da neutralidade dos acessos, princípio da privacidade da rede e o princípio da liberdade de utilização.
d. Princípio da privacidade na web, princípio da neutralidade do conteúdo e o princípio da fiscalização dos acessos.

A Lei 12.737/2012, Lei Carolina Dieckmann equipara a clonagem de cartão de débito/crédito a que tipo de delito:
Marque a alternativa correta:
a. Falsidade ideológica
b. Furto
c. Ameaça
d. Falsificação
e. Fraude

Considerando-se os pilares “Confidencialidade” e “Integridade da Segurança da Informação”, são DEVERES dos empregados, com base no Código de Conduta Disciplinar de Pessoal:
Julgue as afirmativas em VERDADEIRO ou FALSO:
Copiar ou utilizar licenças de “softwares” adquiridas pela Empresa, em computadores particulares, exceto em casos devidamente autorizados pela área de tecnologia.
Tratar as informações sigilosas somente nos fóruns apropriados e definidos pela Empresa.
Guardar absoluta reserva sobre documentos e informações de que tenha conhecimento, independente do meio de recepção ou veiculação, que possa causar prejuízos de qualquer ordem à Empresa, a seus empregados, aos dirigentes, aos clientes ou aos parceiros.
Realizar as atividades de seu cargo/função de acordo com as instruções, normas de serviço e legislação pertinentes às suas atividades e ao órgão onde exerce suas atribuições, mantendo-se atualizado.

Observe a afirmativa abaixo: “Cada usuário é responsável pelas ações realizadas por meio do seu acesso.”
Marque a alternativa que apresenta a conduta adequada acerca do uso do computador e da rede corporativa dos Correios:
a. Faz download de alguns arquivos, mas não observa a extensão, nem se preocupa se podem estar contaminados.
b. Se precisar dar uma saída rápida da sala, apenas bloqueia a máquina, não se desconectando de alguma página que esteja utilizando.
c. Trouxe em um dispositivo externo – pen drive, um programa para instalar na máquina de trabalho.
d. No momento de enviar e-mail para uma quantidade grande de pessoas, verifica com calma cada nome inserido.

Prévia do material em texto

/
Questão 1
Completo
Atingiu 1,00 de
1,00
Iniciado em terça, 5 mai 2020, 15:24
Estado Finalizada
Concluída em terça, 5 mai 2020, 15:47
Tempo
empregado
22 minutos 23 segundos
Avaliar 5,75 de um máximo de 10,00(58%)
Comentários
Ops! Você não obteve a nota mínima para aprovação (70%).
Procure revisar o conteúdo estudado e volte aqui para refazer a avaliação.
Considerando-se os conceitos relacionados à segurança da informação e o Código de Conduta
Disciplinar de Pessoal, analise a regra abaixo:
 “l. Utilizar ou retirar, indevidamente, da Empresa, dos empregados ou de
terceiros, valores, bens móveis e/ou imóveis, documentos, informações,
pessoas ou materiais.”
 
Agora, julgue as condutas abaixo em CORRETA ou INCORRETA:
Carteiro entrega os objetos registrados com smartphone. CORRETA
Assistente comercial utiliza celular corporativo para seus atendimentos aos
clientes, com autorização.
CORRETA
Coordenador da área de atendimento, viaja a trabalho, mas chega depois do
horário de expediente da sexta feira e acaba levando para casa um notebook
da empresa, sem ordem expressa.
INCORRETA
Instrutor ministra um curso em um CDD e utiliza aparelhos da empresa, com
autorização.
CORRETA
Sua resposta está correta.
2020 - Segurança da Informação

/
Questão 2
Completo
Atingiu 1,00 de
1,00
Questão 3
Completo
Atingiu 1,00 de
1,00
A Lei 13.709/2018, Lei Geral de Proteção de Dados – LGPD dispõe sobre a proteção de dados
pessoais e passa a valer a partir de agosto de 2020. Observe o trecho abaixo:
“Com algumas exceções, é o cidadão que define se seus dados pessoais podem ou não ser
tratados por terceiros.” 
A que conceito está se referindo essa informação? 
Marque a alternativa correta.
Escolha uma:
a. Conhecer os seus direitos.
b. Seu consentimento é lei.
c. Dados sensíveis.
d. Construção de um cenário de segurança jurídica.
Sua resposta está correta.
Com base no Código de Conduta Disciplinar de Pessoal, são condutas proibidas, no que tange a
segurança da informação:
 
Julgue as afirmativas em VERDADEIRO ou FALSO:
Utilizar indevidamente os meios de comunicação da Empresa para divulgar
conteúdos de cunho político-partidário, pornográfico, correntes de cunho
“financeiro” ou não, e que atentem contra a imagem de pessoas e da
Empresa;
VERDADEIRO
Divulgar em redes sociais, assuntos que afetem negativamente a imagem
dos Correios. VERDADEIRO
Consignar informações verídicas em documentos ou sistemas da Empresa,
inclusive sobre entrega de objetos postais. FALSO
Copiar ou utilizar licenças de “softwares” adquiridas pela Empresa, em
computadores particulares, exceto em casos devidamente autorizados pela
área de tecnologia.
VERDADEIRO
Sua resposta está correta.

/
Questão 4
Não respondido
Vale 1,00
ponto(s).
Questão 5
Completo
Atingiu 1,00 de
1,00
Complete as lacunas de acordo com o artigo 154-A da Lei 12.737/2012 (Lei Carolina Dieckmann).
“Invadir ____________ informático alheio, conectado ou não à rede de computadores, mediante
violação ____________ de mecanismo de segurança e com o fim de obter, adulterar ou destruir
dados ou informações _________________ expressa ou tácita do titular do dispositivo ou
____________________ para obter vantagem ilícita recebe pena de detenção de ___________,
e multa.”
Marque a alternativa que contém a sequência correta de palavras que completam a
frase:
Escolha uma:
a. Equipamento, permitida, sem autorização, instalar dispositivos, 3 anos.
b. Equipamento, devida, com autorização, instalar programas, até 3 anos.
c. Dispositivo, consentida, com permissão, instalar ameaças, 3 meses a 1
ano.
d. Dispositivo, indevida, sem autorização, instalar vulnerabilidades, 3 meses a
1 ano.
Sua resposta está incorreta.
Sobre uso do computador e rede corporativa dos Correios, julgue as afirmativas abaixo em
VERDADEIRO OU FALSO:
Utilizar a Intranet como mecanismo de divulgação dos interesses dos
Correios. VERDADEIRO
Realizar o download de arquivos somente quando o mesmo contribuir para
o cumprimento das atividades de interesse dos Correios.
VERDADEIRO
Desligar o microcomputador de propriedade dos Correios corretamente,
seguindo os procedimentos do sistema operacional.
VERDADEIRO
Bloquear o microcomputador sempre que se ausentar para evitar acesso. VERDADEIRO
Sua resposta está correta.

/
Questão 6
Não respondido
Vale 1,00
ponto(s).
Questão 7
Completo
Atingiu 0,00 de
1,00
A Lei 12.965/2014, Marco Civil da Internet estabelece 3 princípios básicos nos relacionamentos
na internet. 
Marque a alternativa que corresponda ao "princípio da neutralidade da rede":
Escolha uma:
a. É a garantia de inviolabilidade e do sigilo de suas informações e
comunicações dos usuários ao provedor do recurso de internet.
b. As empresas de telecomunicação não poderão filtrar ou bloquear nossa
comunicação só por serem donas dos cabos por onde trafegam nossos bits.
c. Regulamenta o processo de armazenamento dos registros de dados de
conexão.
Sua resposta está incorreta.
A Lei 12.965/2014, Marco Civil da Internet, estabelece princípios, garantias, direitos e deveres
para o uso da Internet no Brasil. 
São 3 os princípios que fizeram a internet livre, aberta, criativa e democrática. 
Marque a alternativa que corresponda a esses 3 princípios:
Escolha uma:
a. Princípio da fiscalização dos acessos, princípio da neutralidade da rede e o
princípio da privacidade na web.
b. Princípio do controle de acesso infantil, princípio da fiscalização dos
acessos e princípio da igualdade de direitos.
c. Princípio da neutralidade dos acessos, princípio da privacidade da rede e o
princípio da liberdade de utilização.
d. Princípio da privacidade na web, princípio da neutralidade do conteúdo e o
princípio da fiscalização dos acessos.
Sua resposta está incorreta.

/
Questão 8
Completo
Atingiu 1,00 de
1,00
Questão 9
Completo
Atingiu 0,75 de
1,00
A Lei 12.737/2012, Lei Carolina Dieckmann equipara a clonagem de cartão de débito/crédito a
que tipo de delito:
Marque a alternativa correta:
Escolha uma:
a. Falsidade ideológica
b. Furto
c. Ameaça
d. Falsificação
e. Fraude
Sua resposta está correta.
Considerando-se os pilares “Confidencialidade” e “Integridade da Segurança da Informação”, são
DEVERES dos empregados, com base no Código de Conduta Disciplinar de Pessoal:
 
Julgue as afirmativas em VERDADEIRO ou FALSO:
Copiar ou utilizar licenças de “softwares” adquiridas pela Empresa, em
computadores particulares, exceto em casos devidamente autorizados pela
área de tecnologia.
VERDADEIRO
Tratar as informações sigilosas somente nos fóruns apropriados e definidos
pela Empresa.
VERDADEIRO
Guardar absoluta reserva sobre documentos e informações de que tenha
conhecimento, independente do meio de recepção ou veiculação, que possa
causar prejuízos de qualquer ordem à Empresa, a seus empregados, aos
dirigentes, aos clientes ou aos parceiros.
VERDADEIRO
Realizar as atividades de seu cargo/função de acordo com as instruções,
normas de serviço e legislação pertinentes às suas atividades e ao órgão
onde exerce suas atribuições, mantendo-se atualizado.
VERDADEIRO
Sua resposta está parcialmente correta.
Você selecionou corretamente 3.

/
Questão 10
Completo
Atingiu 0,00 de
1,00
◄ Lição 7 -
Normatizações e
segurança da
informação nos
Correios
Lição 8 - O melhor
mecanismo de
segurança
existente: você ►
Observe a afirmativa abaixo:
 “Cada usuário é responsável pelas ações realizadas por meio do seu acesso.”
 MANTIC MÓD. 5, CAP. 10, 2.6.2 – NOTA 2.
 
Marque a alternativa que apresenta a conduta adequada acerca do
uso do computador e da rede corporativa dos Correios:
Escolha uma:
a. Faz download de alguns arquivos, mas não observa a extensão, nem se
preocupa se podem estar contaminados.
b. Se precisar dar uma saída rápida da sala, apenas bloqueia a máquina, não
se desconectando de alguma página que esteja utilizando.
c. Trouxe em um dispositivo externo – pen drive, um programa para instalar
na máquina de trabalho.
d. No momento de enviar e-mail para umaquantidade grande de pessoas,
verifica com calma cada nome inserido.
Sua resposta está incorreta.
Return to: Conteúdo do Cur...

http://univirtual.correios.com.br/mod/resource/view.php?id=20178&forceview=1
http://univirtual.correios.com.br/mod/resource/view.php?id=20181&forceview=1
http://univirtual.correios.com.br/course/view.php?id=1006&sesskey=87Cm05bCZ0#section-1

Mais conteúdos dessa disciplina