Buscar

MEUS CURSOS SEE MG MODULO 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliar 22,00 de um máximo de 22,00(100%) 
Questão 1 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Em relação aos Crimes Cibernéticos, todas afirmativas estão corretas, exceto: 
a. É importante salvar tudo o que possa ajudar a comprovar o crime, como: prints de telas, e-mails, etc. 
e apresentar às autoridades. 
b. Você também pode utilizar o Disque Direitos Humanos, número 100, ou fazer a denúncia pelo 
site: https://new.safernet.org.br/. 
c. Para denunciar é necessário procurar uma delegacia especializada neste assunto, caso tenha sofrido 
algum tipo de crime cibernético. Se na sua cidade não tem, realize o boletim de ocorrência numa delegacia 
tradicional. 
d. O sequestro de dados não constitui um Crime Cibernético. 
 
2- A Resolução Seplag n.º 107/2018 estabelece princípios de proteção, controle e monitoramento das 
informações processadas, armazenadas ou custodiadas por unidades administrativas. Verificar a 
legitimidade de uma comunicação, transação ou acesso a algum serviço, refere-se a qual desses princípios? 
a. Confidencialidade. 
b. Autenticidade. 
c. Legalidade. 
d. Disponibilidade. 
 
3- É comum o comentário de que ao ouvir uma informação, as pessoas lembram-se de apenas 10% delas 
depois de três dias, quando ela vem disposta em conteúdo visual, a retenção é de 65%. Daí, a importância 
atribuída ao recurso de imagens. Existem plataformas que compartilham imagens com licença gratuita de 
uso. 
Leia com atenção abaixo e marque V (Verdadeiro) e F (Falso): 
 
( ) Cada plataforma social tem suas próprias regras sobre direitos autorais de imagens, 
portanto, precisamos verificar essas regras antes de utilizá-las. 
( ) Tendo em vista que os autores das imagens do “site pixabay.com” ao publicar suas obras, renunciam 
seu direito de autor, permitindo assim o uso livre de seu trabalho, não precisamos ficar atentos a imagens 
com conteúdo protegido por marcas, publicidade ou direitos privados. 
( ) Em site de domínio público, é possível realizar o download e utilizar imagens para fins comerciais, 
recreativos, artísticos, bem como para criação de logomarcas e distribuir sem referenciá-las. 
( ) O Creative Commons é um sistema que permite que você compartilhe seu trabalho criativo para que 
outros possam usá-lo, respeitada a limitação descrita pela licença. 
( ) Material sob a Licença Creative Commons, você tem o direito de: compartilhar, copiar e redistribuir o 
material em qualquer suporte ou formato, bem como adaptar, remixar, transformar e criar a partir do material 
original, mesmo que haja alguma restrição. 
https://new.safernet.org.br/
 
A sequência correta é: 
a. V, F, F, V e V 
 
b. V, V, F, F e V 
 
c. V, F, F, V e F 
d. V, V, F, F e F 
 
4- Sobre o uso do E-mail Institucional "@educacao.mg.gov.br" podemos afirmar, EXCETO: 
a. É uma importante ferramenta de trabalho nos dias atuais. 
b. A instituição que oferece o E-mail Institucional não poderá auditá-lo em caso de necessidade jurídica. 
c. Possui fé pública, vale como documento oficial. 
d. Possui identidade corporativa, passando confiança e credibilidade. 
 
5- Faça a correspondência correta: 
 
1 - Não constitui ofensa aos direitos autorais 
2 - Constitui ofensa aos direitos autorais 
 
( ) O autor dispor de sua obra como quiser, ou seja, utilizar sua criação da maneira que desejar, bem como 
permitir que terceiros a utilizem, total ou parcialmente. 
( ) Em obras que não estejam em Domínio Público ou com licença para reutilização, é permitida a 
reprodução com a menção do nome do autor e publicação de onde foram transcritos. 
( ) A reprodução de obras que estejam em Domínio Público ou com licença para reutilização requer 
referenciação. 
( ) A reprodução na imprensa diária ou periódica de notícia ou de artigo informativo, publicado em diários ou 
periódicos, com menção do nome do autor, se assinados, e da publicação de onde foram transcritos. 
 
A sequência correta é: 
a. 1, 1, 1 e 1 
b. 1, 2, 1 e 1 
c. 2, 2, 1 e 1 
d. 1, 2, 1 e 2 
6 - Sobre a Lei Geral de Proteção de Dados, analise atentamente as afirmativas abaixo e marque a opção 
correta: 
 
I - Manter as informações dos usuários seguras, protegidas e em sigilo está entre as maiores prioridades do 
Google. 
II - A Lei Geral de Proteção de Dados - LGPD, visa mudar a forma de funcionamento das organizações e 
profissionais no que diz respeito a dados pessoais, em práticas como: Coleta, Armazenamento, Tratamento 
e Compartilhamento. 
III - O tratamento de dados pessoais de crianças deverá ser realizado com o consentimento específico e em 
destaque dado por pelo menos um dos pais ou responsáveis legais. 
IV - Utilização, reprodução e eliminação de dados fazem parte das bases legais impostas pela lei de 
proteção de dados. 
a. Nenhuma afirmativa está correta. 
b.Apenas as afirmativas II e III estão corretas. 
c.Apenas a afirmativa IV está correta. 
d.Todas as afirmativas estão corretas. 
 
7- Caro cursista, leia atentamente os enunciados para responder às questões de 1 a 10 que fazem 
referência às tecnologias regidas por leis. 
Considere leis, resoluções, decretos elencados abaixo e faça a correspondência com as afirmativas citadas 
e, a seguir, marque a sequência correta: 
A. Lei nº 13.709, de 14 de agosto de 2018 
B. Resolução SEE 4.327 de 08 maio 2020 
C. Resolução Seplag nº 107 de 26.12 2018 
D. Resolução SEE nº 4.403 de 17 setembro 2020 
E. Decreto nº 46226 de 6 junho 2013 
F. Decreto nº 9.854 de 25 de junho de 2019 
 
( ) Sua promulgação alterou diversos aspectos do Marco Civil da Internet, concentrou diversas normas 
específicas que já eram exigidas para empresas de alguns setores da economia e ampliou os direitos 
relacionados à privacidade, liberdade e personalidade das pessoas físicas. 
( ) Regulamenta a Política de Segurança da Informação no que se refere à utilização da Tecnologia da 
Informação e Comunicação, estabelecendo diretrizes sobre o acesso lógico e remoto à rede corporativa, a 
utilização de senhas dos sistemas e serviços, o armazenamento de informações, a utilização de dispositivos 
móveis, do correio eletrônico, das estações de trabalho, a utilização da Internet e a conduta dos usuários de 
informações no âmbito dos órgãos e entidades do Governo do Estado de Minas Gerais. 
( ) Esta Resolução estabelece, como parte das atribuições de funções dos servidores, assegurar a 
adequação e utilização das Tecnologias Digitais de Informação e Comunicação (TDIC) nas práticas 
educativas. 
( ) Estabelece diretrizes, atribuições e termos de uso para criação e utilização de webmails institucionais 
dos estudantes da rede pública estadual de ensino de Minas Gerais 
( ) Dispõe sobre o uso de correio eletrônico institucional no âmbito da Administração Pública Direta, 
Autárquica e Fundacional do Poder Executivo. 
( ) Dispõe sobre a Câmara de Gestão e Acompanhamento do Desenvolvimento de Sistemas de 
Comunicação Máquina a Máquina e Internet das Coisas. 
a. 
A, C, B, D, E e F 
b. 
A, C, B, E, F e D 
c. 
C, D, A, F, B e E 
d. 
A, C, B, E, D e F 
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm
8- Quanto ao que prevê a Resolução Seplag n.º 107/2018 sobre acesso e monitoramento à Rede 
Corporativa, marque V ou F para as afirmações a seguir, e depois escolha a opção que corresponda à 
sequência correta: 
 
( ) A concessão de acesso à rede corporativa do órgão ou entidade será realizada mediante solicitação 
formal dos responsáveis pela área do usuário. 
( ) As conexões realizadas e os serviços disponibilizados na rede corporativa do órgão ou entidade serão 
limitados, controlados e autorizados pela área responsável pela segurança da informação. Caso não exista 
a referida área, as regras serão analisadas pela chefia imediata. 
( ) Os acessos dos usuários desligados deverão ser bloqueados ou revogados no momento em que o 
desligamento for informado pela área de Recursos Humanos ou chefia imediata. 
( ) Os usuários em licençaou afastamento não terão seus acessos bloqueados. 
( ) O órgão ou entidade reserva para si o direito de monitorar o uso da Internet disponibilizada implantando 
recursos e programas de computador que registrem cada acesso à Internet e que permitam a avaliação do 
conteúdo dos pacotes de rede, enviados e recebidos e que transitem entre a rede do órgão/entidade e a 
Internet. 
a. V, F, F, V e V 
b. V, F, V, F e V 
c. V, V, F, F e V 
d. V, F, V, V e F 
 
 9- Sobre a legislação da Google e do E-mail Institucional, coloque V (Verdadeiro) e F (Falso): 
 
( ) Ao aceitar a Política de Serviços do Google, o usuário final consente que a SEEMG disponibilize os 
serviços do G Suite for Education em sua conta institucional, conforme interesses educacionais. 
( ) No ato da criação da conta no G Suite for Education, a SEEMG informará ao Google apenas o nome do 
usuário final, o seu endereço eletrônico a ser criado e a respectiva senha. 
( ) O acesso ao E-mail Institucional poderá ser descontinuado pelo Google ou pela SEEMG a qualquer 
tempo, mediante aviso prévio, ou imediatamente caso sejam violadas as políticas de uso do serviço 
previstas nas regulamentações pertinentes. 
( ) O administrador dos serviços principais do G Suite for Education e dos serviços adicionais do Google 
não pode acessar, monitorar, usar e/ou divulgar os dados disponíveis nas contas dos Usuários Finais, 
exceto por determinação de autoridade competente, nos casos previstos em lei. 
 
A sequência correta é: 
a. F, F, F e V 
b.V, V, V e V 
c.V, F, F e V 
d.V, V, F e F 
 
10- Segue a situação: O Diretor de uma escola precisa de uma informação ou documento que está 
arquivado no computador utilizado por um servidor que se encontra em férias. Qual dos procedimentos a 
seguir está adequado? 
a. Solicitar ao setor/responsável pela TI da escola, que dentro das legislações vigentes, acesse o 
ambiente com o perfil administrativo e localize o documento que está sendo necessário. 
b.Solicitar a uma empresa terceirizada que retire a senha da conta do servidor e permita a direção da 
escola ter acesso ao local onde está o documento. 
c.Esperar o servidor voltar das férias e assim solicitar o documento ao servidor, mesmo que isso cause 
prejuízo ao erário estadual. 
d.Solicitar que o servidor retorne de suas férias e pegue o documento, dessa forma possibilitando a 
direção da escola conseguir dar fluidez ao seu trabalho. 
 
 
11 - Em se tratando de segurança da informação todas afirmativas abaixo correspondem à realidade, exceto: 
a. 
A segurança da informação se faz através de um processo complexo no qual os controles precisam ser 
estabelecidos, implementados, monitorados, analisados criticamente e melhorados a partir do surgimento 
constante de situações novas. 
b. 
A Segurança da Informação está muito além de segurança de sistemas, mas nem sempre isso é percebido. Por 
mais dispositivos que tenhamos para controles de segurança (biometria, usuário/senha, crachás, antivírus, etc), 
isto não dispensa que o ser humano deixe de adotar certos comportamentos condizentes com a segurança da 
informação. 
c. 
A segurança da informação ocorre a partir da implementação de um conjunto de controles que inclui: 
políticas, processos, procedimentos, estruturas organizacionais, e funções de hardware e software. 
d. As ações de segurança da informação não precisam estar alinhadas às políticas organizacionais e nem à 
legislação vigente.

Continue navegando