Logo Passei Direto
Buscar

Google for Education - Atividade Avaliativa do Módulo II

User badge image
Brunna Keller

em

Ferramentas de estudo

Questões resolvidas

Sobre a legislação da Google e do E-mail Institucional, coloque V (Verdadeiro) e F (Falso):
Ao aceitar a Política de Serviços do Google, o usuário final consente que a SEEMG disponibilize os serviços do G Suite for Education em sua conta institucional, conforme interesses educacionais.
( ) Ao aceitar a Política de Serviços do Google, o usuário final consente que a SEEMG disponibilize os serviços do G Suite for Education em sua conta institucional, conforme interesses educacionais.
( ) No ato da criação da conta no G Suite for Education, a SEEMG informará ao Google apenas o nome do usuário final, o seu endereço eletrônico a ser criado e a respectiva senha.
( ) O acesso ao E-mail Institucional poderá ser descontinuado pelo Google ou pela SEEMG a qualquer tempo, mediante aviso prévio, ou imediatamente caso sejam violadas as políticas de uso do serviço previstas nas regulamentações pertinentes.
( ) O administrador dos serviços principais do G Suite for Education e dos serviços adicionais do Google não pode acessar, monitorar, usar e/ou divulgar os dados disponíveis nas contas dos Usuários Finais, exceto por determinação de autoridade competente, nos casos previstos em lei.
a. V, V, F e F
b. V, V, V e V
c. F, F, F e V
d. V, F, F e V

É comum o comentário de que ao ouvir uma informação, as pessoas lembram-se de apenas 10% delas depois de três dias, quando ela vem disposta em conteúdo visual, a retenção é de 65%. Daí, a importância atribuída ao recurso de imagens. Existem plataformas que compartilham imagens com licença gratuita de uso.
Leia com atenção abaixo e marque V (Verdadeiro) e F (Falso): ( ) Cada plataforma social tem suas próprias regras sobre direitos autorais de imagens, portanto, precisamos verificar essas regras antes de utilizá-las. ( ) Tendo em vista que os autores das imagens do “site pixabay.com” ao publicar suas obras, renunciam seu direito de autor, permitindo assim o uso livre de seu trabalho, não precisamos ficar atentos a imagens com conteúdo protegido por marcas, publicidade ou direitos privados. ( ) Em site de domínio público, é possível realizar o download e utilizar imagens para fins comerciais, recreativos, artísticos, bem como para criação de logomarcas e distribuir sem referenciá-las. ( ) O Creative Commons é um sistema que permite que você compartilhe seu trabalho criativo para que outros possam usá-lo, respeitada a limitação descrita pela licença. ( ) Material sob a Licença Creative Commons, você tem o direito de: compartilhar, copiar e redistribuir o material em qualquer suporte ou formato, bem como adaptar, remixar, transformar e criar a partir do material original, mesmo que haja alguma restrição.
a. V, V, F, F e F
b. V, F, F, V e F
c. V, V, F, F e V
d. V, F, F, V e V

Em se tratando de segurança da informação todas afirmativas abaixo correspondem à realidade, exceto:
a. A segurança da informação se faz através de um processo complexo no qual os controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados a partir do surgimento constante de situações novas.
b. A segurança da informação ocorre a partir da implementação de um conjunto de controles que inclui: políticas, processos, procedimentos, estruturas organizacionais, e funções de hardware e software.
c. A Segurança da Informação está muito além de segurança de sistemas, mas nem sempre isso é percebido. Por mais dispositivos que tenhamos para controles de segurança (biometria, usuário/senha, crachás, antivírus, etc), isto não dispensa que o ser humano deixe de adotar certos comportamentos condizentes com a segurança da informação.
d. As ações de segurança da informação não precisam estar alinhadas às políticas organizacionais e nem à legislação vigente.

Quanto ao que prevê a Resolução Seplag n.º 107/2018 sobre acesso e monitoramento à Rede Corporativa, marque V ou F para as afirmacoes a seguir, e depois escolha a opção que corresponda à sequência correta:
( ) A concessão de acesso à rede corporativa do órgão ou entidade será realizada mediante solicitação formal dos responsáveis pela área do usuário.
( ) As conexões realizadas e os serviços disponibilizados na rede corporativa do órgão ou entidade serão limitados, controlados e autorizados pela área responsável pela segurança da informação. Caso não exista a referida área, as regras serão analisadas pela chefia imediata.
( ) Os acessos dos usuários desligados deverão ser bloqueados ou revogados no momento em que o desligamento for informado pela área de Recursos Humanos ou chefia imediata.
( ) Os usuários em licença ou afastamento não terão seus acessos bloqueados.
( ) O órgão ou entidade reserva para si o direito de monitorar o uso da Internet disponibilizada implantando recursos e programas de computador que registrem cada acesso à Internet e que permitam a avaliação do conteúdo dos pacotes de rede, enviados e recebidos e que transitem entre a rede do órgão/entidade e a Internet.
a. V, F, V, V e F
b. V, V, F, F e V
c. V, F, F, V e V
d. V, F, V, F e V

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Sobre a legislação da Google e do E-mail Institucional, coloque V (Verdadeiro) e F (Falso):
Ao aceitar a Política de Serviços do Google, o usuário final consente que a SEEMG disponibilize os serviços do G Suite for Education em sua conta institucional, conforme interesses educacionais.
( ) Ao aceitar a Política de Serviços do Google, o usuário final consente que a SEEMG disponibilize os serviços do G Suite for Education em sua conta institucional, conforme interesses educacionais.
( ) No ato da criação da conta no G Suite for Education, a SEEMG informará ao Google apenas o nome do usuário final, o seu endereço eletrônico a ser criado e a respectiva senha.
( ) O acesso ao E-mail Institucional poderá ser descontinuado pelo Google ou pela SEEMG a qualquer tempo, mediante aviso prévio, ou imediatamente caso sejam violadas as políticas de uso do serviço previstas nas regulamentações pertinentes.
( ) O administrador dos serviços principais do G Suite for Education e dos serviços adicionais do Google não pode acessar, monitorar, usar e/ou divulgar os dados disponíveis nas contas dos Usuários Finais, exceto por determinação de autoridade competente, nos casos previstos em lei.
a. V, V, F e F
b. V, V, V e V
c. F, F, F e V
d. V, F, F e V

É comum o comentário de que ao ouvir uma informação, as pessoas lembram-se de apenas 10% delas depois de três dias, quando ela vem disposta em conteúdo visual, a retenção é de 65%. Daí, a importância atribuída ao recurso de imagens. Existem plataformas que compartilham imagens com licença gratuita de uso.
Leia com atenção abaixo e marque V (Verdadeiro) e F (Falso): ( ) Cada plataforma social tem suas próprias regras sobre direitos autorais de imagens, portanto, precisamos verificar essas regras antes de utilizá-las. ( ) Tendo em vista que os autores das imagens do “site pixabay.com” ao publicar suas obras, renunciam seu direito de autor, permitindo assim o uso livre de seu trabalho, não precisamos ficar atentos a imagens com conteúdo protegido por marcas, publicidade ou direitos privados. ( ) Em site de domínio público, é possível realizar o download e utilizar imagens para fins comerciais, recreativos, artísticos, bem como para criação de logomarcas e distribuir sem referenciá-las. ( ) O Creative Commons é um sistema que permite que você compartilhe seu trabalho criativo para que outros possam usá-lo, respeitada a limitação descrita pela licença. ( ) Material sob a Licença Creative Commons, você tem o direito de: compartilhar, copiar e redistribuir o material em qualquer suporte ou formato, bem como adaptar, remixar, transformar e criar a partir do material original, mesmo que haja alguma restrição.
a. V, V, F, F e F
b. V, F, F, V e F
c. V, V, F, F e V
d. V, F, F, V e V

Em se tratando de segurança da informação todas afirmativas abaixo correspondem à realidade, exceto:
a. A segurança da informação se faz através de um processo complexo no qual os controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados a partir do surgimento constante de situações novas.
b. A segurança da informação ocorre a partir da implementação de um conjunto de controles que inclui: políticas, processos, procedimentos, estruturas organizacionais, e funções de hardware e software.
c. A Segurança da Informação está muito além de segurança de sistemas, mas nem sempre isso é percebido. Por mais dispositivos que tenhamos para controles de segurança (biometria, usuário/senha, crachás, antivírus, etc), isto não dispensa que o ser humano deixe de adotar certos comportamentos condizentes com a segurança da informação.
d. As ações de segurança da informação não precisam estar alinhadas às políticas organizacionais e nem à legislação vigente.

Quanto ao que prevê a Resolução Seplag n.º 107/2018 sobre acesso e monitoramento à Rede Corporativa, marque V ou F para as afirmacoes a seguir, e depois escolha a opção que corresponda à sequência correta:
( ) A concessão de acesso à rede corporativa do órgão ou entidade será realizada mediante solicitação formal dos responsáveis pela área do usuário.
( ) As conexões realizadas e os serviços disponibilizados na rede corporativa do órgão ou entidade serão limitados, controlados e autorizados pela área responsável pela segurança da informação. Caso não exista a referida área, as regras serão analisadas pela chefia imediata.
( ) Os acessos dos usuários desligados deverão ser bloqueados ou revogados no momento em que o desligamento for informado pela área de Recursos Humanos ou chefia imediata.
( ) Os usuários em licença ou afastamento não terão seus acessos bloqueados.
( ) O órgão ou entidade reserva para si o direito de monitorar o uso da Internet disponibilizada implantando recursos e programas de computador que registrem cada acesso à Internet e que permitam a avaliação do conteúdo dos pacotes de rede, enviados e recebidos e que transitem entre a rede do órgão/entidade e a Internet.
a. V, F, V, V e F
b. V, V, F, F e V
c. V, F, F, V e V
d. V, F, V, F e V

Prévia do material em texto

Atividade Avaliativa do Módulo II 
Questão 1 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Sobre a legislação da Google e do E-mail Institucional, coloque V (Verdadeiro) e F 
(Falso): 
 
( ) Ao aceitar a Política de Serviços do Google, o usuário final consente que a 
SEEMG disponibilize os serviços do G Suite for Education em sua conta 
institucional, conforme interesses educacionais. 
( ) No ato da criação da conta no G Suite for Education, a SEEMG informará ao 
Google apenas o nome do usuário final, o seu endereço eletrônico a ser criado e a 
respectiva senha. 
( ) O acesso ao E-mail Institucional poderá ser descontinuado pelo Google ou pela 
SEEMG a qualquer tempo, mediante aviso prévio, ou imediatamente caso sejam 
violadas as políticas de uso do serviço previstas nas regulamentações pertinentes. 
( ) O administrador dos serviços principais do G Suite for Education e dos serviços 
adicionais do Google não pode acessar, monitorar, usar e/ou divulgar os dados 
disponíveis nas contas dos Usuários Finais, exceto por determinação de 
autoridade competente, nos casos previstos em lei. 
 
A sequência correta é: 
a. 
V, V, F e F 
b. 
V, V, V e V 
c. 
F, F, F e V 
d. 
V, F, F e V 
Feedback 
Sua resposta está correta. 
https://ead.educacao.mg.gov.br/mod/quiz/view.php?id=1271
Questão 2 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Caro cursista, leia atentamente os enunciados para responder às questões que 
fazem referência às tecnologias regidas por leis. 
Considere leis, resoluções, decretos elencados abaixo e faça a correspondência 
com as afirmativas citadas e, a seguir, marque a sequência correta: 
A. Lei nº 13.709, de 14 de agosto de 2018 
B. Resolução SEE 4.327 de 08 maio 2020 
C. Resolução Seplag nº 107 de 26.12 2018 
D. Resolução SEE nº 4.403 de 17 setembro 2020 
E. Decreto nº 46226 de 6 junho 2013 
F. Decreto nº 9.854 de 25 de junho de 2019 
 
( ) Sua promulgação alterou diversos aspectos do Marco Civil da Internet, 
concentrou diversas normas específicas que já eram exigidas para empresas de 
alguns setores da economia e ampliou os direitos relacionados à privacidade, 
liberdade e personalidade das pessoas físicas. 
( ) Regulamenta a Política de Segurança da Informação no que se refere à 
utilização da Tecnologia da Informação e Comunicação, estabelecendo diretrizes 
sobre o acesso lógico e remoto à rede corporativa, a utilização de senhas dos 
sistemas e serviços, o armazenamento de informações, a utilização de dispositivos 
móveis, do correio eletrônico, das estações de trabalho, a utilização da Internet e a 
conduta dos usuários de informações no âmbito dos órgãos e entidades do 
Governo do Estado de Minas Gerais. 
( ) Esta Resolução estabelece, como parte das atribuições de funções dos 
servidores, assegurar a adequação e utilização das Tecnologias Digitais de 
Informação e Comunicação (TDIC) nas práticas educativas. 
( ) Estabelece diretrizes, atribuições e termos de uso para criação e utilização de 
webmails institucionais dos estudantes da rede pública estadual de ensino de 
Minas Gerais 
( ) Dispõe sobre o uso de correio eletrônico institucional no âmbito da 
Administração Pública Direta, Autárquica e Fundacional do Poder Executivo. 
( ) Dispõe sobre a Câmara de Gestão e Acompanhamento do Desenvolvimento de 
Sistemas de Comunicação Máquina a Máquina e Internet das Coisas. 
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm
a. 
A, C, B, D, E e F 
b. 
A, C, B, E, D e F 
c. 
C, D, A, F, B e E 
d. 
A, C, B, E, F e D 
Feedback 
Sua resposta está correta. 
Questão 3 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
É comum o comentário de que ao ouvir uma informação, as pessoas lembram-se 
de apenas 10% delas depois de três dias, quando ela vem disposta em conteúdo 
visual, a retenção é de 65%. Daí, a importância atribuída ao recurso de 
imagens. Existem plataformas que compartilham imagens com licença gratuita de 
uso. 
Leia com atenção abaixo e marque V (Verdadeiro) e F (Falso): 
 
( ) Cada plataforma social tem suas próprias regras sobre direitos autorais de 
imagens, portanto, precisamos verificar essas regras antes de utilizá-las. 
( ) Tendo em vista que os autores das imagens do “site pixabay.com” ao publicar 
suas obras, renunciam seu direito de autor, permitindo assim o uso livre de seu 
trabalho, não precisamos ficar atentos a imagens com conteúdo protegido por 
marcas, publicidade ou direitos privados. 
( ) Em site de domínio público, é possível realizar o download e utilizar imagens 
para fins comerciais, recreativos, artísticos, bem como para criação de logomarcas 
e distribuir sem referenciá-las. 
( ) O Creative Commons é um sistema que permite que você compartilhe seu 
trabalho criativo para que outros possam usá-lo, respeitada a limitação descrita 
pela licença. 
( ) Material sob a Licença Creative Commons, você tem o direito de: compartilhar, 
copiar e redistribuir o material em qualquer suporte ou formato, bem como 
adaptar, remixar, transformar e criar a partir do material original, mesmo que haja 
alguma restrição. 
 
A sequência correta é: 
a. 
V, F, F, V e F 
b. 
V, F, F, V e V 
 
c. 
V, V, F, F e F 
d. 
V, V, F, F e V 
 
Feedback 
Sua resposta está correta. 
Questão 4 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Segue a situação: O Diretor de uma escola precisa de uma informação ou 
documento que está arquivado no computador utilizado por um servidor que se 
encontra em férias. Qual dos procedimentos a seguir está adequado? 
a. 
Solicitar ao setor/responsável pela TI da escola, que dentro das legislações 
vigentes, acesse o ambiente com o perfil administrativo e localize o documento 
que está sendo necessário. 
b. 
Solicitar a uma empresa terceirizada que retire a senha da conta do servidor e 
permita a direção da escola ter acesso ao local onde está o documento. 
c. 
Esperar o servidor voltar das férias e assim solicitar o documento ao servidor, 
mesmo que isso cause prejuízo ao erário estadual. 
d. 
Solicitar que o servidor retorne de suas férias e pegue o documento, dessa forma 
possibilitando a direção da escola conseguir dar fluidez ao seu trabalho. 
Feedback 
Sua resposta está correta. 
Questão 5 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Em relação aos Crimes Cibernéticos, todas afirmativas estão corretas, exceto: 
a. 
O sequestro de dados não constitui um Crime Cibernético. 
b. 
Para denunciar é necessário procurar uma delegacia especializada neste assunto, 
caso tenha sofrido algum tipo de crime cibernético. Se na sua cidade não tem, 
realize o boletim de ocorrência numa delegacia tradicional. 
c. 
Você também pode utilizar o Disque Direitos Humanos, número 100, ou fazer a 
denúncia pelo site: https://new.safernet.org.br/. 
d. 
É importante salvar tudo o que possa ajudar a comprovar o crime, como: prints de 
telas, e-mails, etc. e apresentar às autoridades. 
Feedback 
Sua resposta está correta. 
Questão 6 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Faça a correspondência correta: 
 
1 - Não constitui ofensa aos direitos autorais 
2 - Constitui ofensa aos direitos autorais 
https://new.safernet.org.br/
 
( ) O autor dispor de sua obra como quiser, ou seja, utilizar sua criação da maneira 
que desejar, bem como permitir que terceiros a utilizem, total ou parcialmente. 
( ) Em obras que não estejam em Domínio Público ou com licença para 
reutilização, é permitida a reprodução com a menção do nome do autor e 
publicação de onde foram transcritos. 
( ) A reprodução de obras que estejam em Domínio Público ou com licença para 
reutilização requer referenciação. 
( ) A reprodução na imprensa diária ou periódica de notícia ou de artigo 
informativo, publicado em diários ou periódicos, com menção do nome doautor, 
se assinados, e da publicação de onde foram transcritos. 
 
A sequência correta é: 
a. 
1, 2, 1 e 2 
b. 
 2, 2, 1 e 1 
c. 
 1, 1, 1 e 1 
d. 
1, 2, 1 e 1 
Feedback 
Sua resposta está correta. 
Questão 7 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Sobre o uso do E-mail Institucional "@educacao.mg.gov.br" podemos afirmar, 
EXCETO: 
a. 
A instituição que oferece o E-mail Institucional não poderá auditá-lo em caso de 
necessidade jurídica. 
b. 
É uma importante ferramenta de trabalho nos dias atuais. 
c. 
Possui fé pública, vale como documento oficial. 
d. 
Possui identidade corporativa, passando confiança e credibilidade. 
Feedback 
Sua resposta está correta. 
Questão 8 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
A Resolução Seplag n.º 107/2018 estabelece princípios de proteção, controle e 
monitoramento das informações processadas, armazenadas ou custodiadas por 
unidades administrativas. Verificar a legitimidade de uma comunicação, transação 
ou acesso a algum serviço, refere-se a qual desses princípios? 
a. 
Autenticidade. 
b. 
Confidencialidade. 
c. 
Legalidade. 
d. 
Disponibilidade. 
Feedback 
Sua resposta está correta. 
Questão 9 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Sobre a Lei Geral de Proteção de Dados, analise atentamente as afirmativas abaixo 
e marque a opção correta: 
 
I - Manter as informações dos usuários seguras, protegidas e em sigilo está entre 
as maiores prioridades do Google. 
II - A Lei Geral de Proteção de Dados - LGPD, visa mudar a forma de 
funcionamento das organizações e profissionais no que diz respeito a dados 
pessoais, em práticas como: Coleta, Armazenamento, Tratamento e 
Compartilhamento. 
III - O tratamento de dados pessoais de crianças deverá ser realizado com o 
consentimento específico e em destaque dado por pelo menos um dos pais ou 
responsáveis legais. 
IV - Utilização, reprodução e eliminação de dados fazem parte das bases legais 
impostas pela lei de proteção de dados. 
a. 
Todas as afirmativas estão corretas. 
b. 
Nenhuma afirmativa está correta. 
c. 
Apenas a afirmativa IV está correta. 
d. 
Apenas as afirmativas II e III estão corretas. 
Feedback 
Sua resposta está correta. 
Questão 10 
Incorreto 
Atingiu 0,00 de 2,00 
Marcar questão 
Texto da questão 
Em se tratando de segurança da informação todas afirmativas abaixo 
correspondem à realidade, exceto: 
a. 
A segurança da informação ocorre a partir da implementação de um conjunto de 
controles que inclui: políticas, processos, procedimentos, estruturas 
organizacionais, e funções de hardware e software. 
b. 
As ações de segurança da informação não precisam estar alinhadas às políticas 
organizacionais e nem à legislação vigente. 
c. 
A segurança da informação se faz através de um processo complexo no qual os 
controles precisam ser estabelecidos, implementados, monitorados, analisados 
criticamente e melhorados a partir do surgimento constante de situações novas. 
d. 
A Segurança da Informação está muito além de segurança de sistemas, mas nem 
sempre isso é percebido. Por mais dispositivos que tenhamos para controles de 
segurança (biometria, usuário/senha, crachás, antivírus, etc), isto não dispensa que 
o ser humano deixe de adotar certos comportamentos condizentes com a 
segurança da informação. 
Feedback 
Sua resposta está incorreta. 
Questão 11 
Correto 
Atingiu 2,00 de 2,00 
Marcar questão 
Texto da questão 
Quanto ao que prevê a Resolução Seplag n.º 107/2018 sobre acesso e 
monitoramento à Rede Corporativa, marque V ou F para as afirmações a seguir, e 
depois escolha a opção que corresponda à sequência correta: 
 
( ) A concessão de acesso à rede corporativa do órgão ou entidade será realizada 
mediante solicitação formal dos responsáveis pela área do usuário. 
( ) As conexões realizadas e os serviços disponibilizados na rede corporativa do 
órgão ou entidade serão limitados, controlados e autorizados pela área 
responsável pela segurança da informação. Caso não exista a referida área, as 
regras serão analisadas pela chefia imediata. 
( ) Os acessos dos usuários desligados deverão ser bloqueados ou revogados no 
momento em que o desligamento for informado pela área de Recursos Humanos 
ou chefia imediata. 
( ) Os usuários em licença ou afastamento não terão seus acessos bloqueados. 
( ) O órgão ou entidade reserva para si o direito de monitorar o uso da Internet 
disponibilizada implantando recursos e programas de computador que registrem 
cada acesso à Internet e que permitam a avaliação do conteúdo dos pacotes de 
rede, enviados e recebidos e que transitem entre a rede do órgão/entidade e a 
Internet. 
a. 
V, F, V, V e F 
b. 
V, V, F, F e V 
c. 
V, F, F, V e V 
d. 
V, F, V, F e V 
Feedback 
Sua resposta está correta.

Mais conteúdos dessa disciplina