Você está na página 1de 9

Iniciado em terça, 13 abr 2021, 09:42

Estado Finalizada
Concluída em terça, 13 abr 2021, 10:11
Tempo empregado 29 minutos 15 segundos
Avaliar 20,00 de um máximo de 22,00(91%)
Questão 1
Correto
Atingiu 2,00 de 2,00

Marcar questão

Texto da questão
A Resolução Seplag n.º 107/2018 estabelece princípios de proteção, controle e
monitoramento das informações processadas, armazenadas ou custodiadas por
unidades administrativas. Verificar a legitimidade de uma comunicação, transação ou
acesso a algum serviço, refere-se a qual desses princípios?

a.
Confidencialidade.

b.
Autenticidade.

c.
Disponibilidade.

d.
Legalidade.
Feedback
Sua resposta está correta.

Questão 2
Correto
Atingiu 2,00 de 2,00

Marcar questão

Texto da questão
Caro cursista, leia atentamente os enunciados para responder às questões que fazem
referência às tecnologias regidas por leis.  
Considere leis, resoluções, decretos elencados abaixo e faça a correspondência com
as afirmativas citadas e, a seguir, marque a sequência correta:
A. Lei nº 13.709, de 14 de agosto de 2018
B. Resolução SEE 4.327 de  08 maio 2020
C. Resolução Seplag nº 107 de 26.12 2018
D. Resolução SEE nº 4.403 de 17 setembro 2020
E. Decreto nº 46226  de 6 junho 2013
F. Decreto nº 9.854  de 25 de junho de 2019

(  ) Sua promulgação alterou diversos aspectos do Marco Civil da Internet, concentrou


diversas normas específicas que já eram exigidas para empresas de alguns setores da
economia e ampliou os direitos relacionados à privacidade, liberdade e personalidade
das pessoas físicas. 
(  ) Regulamenta a Política de Segurança da Informação no que se refere à utilização
da Tecnologia da Informação e Comunicação, estabelecendo diretrizes sobre o acesso
lógico e remoto à rede corporativa, a utilização de senhas dos sistemas e serviços, o
armazenamento de informações, a utilização de dispositivos móveis, do correio
eletrônico, das estações de trabalho, a utilização da Internet e a conduta dos usuários
de informações no âmbito dos órgãos e entidades do Governo do Estado de Minas
Gerais. 
(  ) Esta Resolução estabelece, como parte das atribuições de funções dos servidores,
assegurar a adequação e utilização das Tecnologias Digitais de Informação e
Comunicação (TDIC) nas práticas educativas. 
(  ) Estabelece diretrizes, atribuições e termos de uso para criação e utilização de
webmails institucionais dos estudantes da rede pública estadual de ensino de Minas
Gerais
(  ) Dispõe sobre o uso de correio eletrônico institucional no âmbito da Administração
Pública Direta, Autárquica e Fundacional do Poder Executivo.
(  ) Dispõe sobre a Câmara de Gestão e Acompanhamento do Desenvolvimento de
Sistemas de Comunicação Máquina a Máquina e Internet das Coisas.

a.
C, D, A, F, B e E

b.
A, C, B, E, F e D

c.
A, C, B, E, D e F

d.
A, C, B, D, E e F
Feedback
Sua resposta está correta.

Questão 3
Correto
Atingiu 2,00 de 2,00

Marcar questão
Texto da questão
Faça a correspondência correta:

1 - Não constitui ofensa aos direitos autorais   


2 - Constitui ofensa aos direitos autorais

(  ) O autor dispor de sua obra como quiser, ou seja, utilizar sua criação da maneira
que desejar, bem como permitir que terceiros a utilizem, total ou parcialmente.
(  ) Em obras que não estejam em Domínio Público ou com licença para reutilização, é
permitida a reprodução com a menção do nome do autor e publicação de onde foram
transcritos.
(  ) A reprodução de obras que estejam em Domínio Público ou com licença para
reutilização requer referenciação.
(  ) A reprodução na imprensa diária ou periódica de notícia ou de artigo informativo,
publicado em diários ou periódicos, com menção do nome do autor, se assinados, e
da publicação de onde foram transcritos.

A sequência correta é:

a.
1, 2, 1 e 2

b.
1, 2, 1 e 1

c.
 2, 2, 1 e 1

d.
 1, 1, 1 e 1
Feedback
Sua resposta está correta.

Questão 4
Correto
Atingiu 2,00 de 2,00

Marcar questão

Texto da questão
Em se tratando de segurança da informação todas afirmativas abaixo correspondem à
realidade, exceto:

a.
As ações de segurança da informação não precisam estar alinhadas às políticas
organizacionais e nem à legislação vigente.
b.
A Segurança da Informação está muito além de segurança de sistemas, mas nem
sempre isso é percebido. Por mais dispositivos que tenhamos para controles de
segurança (biometria, usuário/senha, crachás, antivírus, etc), isto não dispensa que o
ser humano deixe de adotar certos comportamentos condizentes com a segurança da
informação.

c.
A segurança da informação ocorre a partir da implementação de um conjunto de
controles que inclui: políticas,  processos, procedimentos, estruturas organizacionais, e
funções de hardware e software.

d.
A segurança da informação se faz através de um processo complexo no qual os
controles precisam ser estabelecidos, implementados, monitorados, analisados
criticamente e melhorados a partir do surgimento constante de situações novas.
Feedback
Sua resposta está correta.

Questão 5
Correto
Atingiu 2,00 de 2,00

Marcar questão

Texto da questão
Sobre o uso do E-mail Institucional "@educacao.mg.gov.br" podemos afirmar,
EXCETO:

a.
Possui identidade corporativa, passando confiança e credibilidade.

b.
Possui fé pública, vale como documento oficial.

c.
A instituição que oferece o E-mail Institucional não poderá auditá-lo em caso de
necessidade jurídica.

d.
É uma importante ferramenta de trabalho nos dias atuais.
Feedback
Sua resposta está correta.

Questão 6
Correto
Atingiu 2,00 de 2,00
Marcar questão

Texto da questão
Sobre a legislação da Google e do E-mail Institucional, coloque V (Verdadeiro) e F
(Falso):

(  ) Ao aceitar a Política de Serviços do Google, o usuário final consente que a SEEMG


disponibilize os serviços do G Suite for Education em sua conta institucional, conforme
interesses educacionais.
(  ) No ato da criação da conta no G Suite for Education, a SEEMG informará ao
Google apenas o nome do usuário final, o seu endereço eletrônico a ser criado e a
respectiva senha.
(  ) O acesso ao E-mail Institucional poderá ser descontinuado pelo Google ou pela
SEEMG a qualquer tempo, mediante aviso prévio, ou imediatamente caso sejam
violadas as políticas de uso do serviço previstas nas regulamentações pertinentes.
(  ) O administrador dos serviços principais do G Suite for Education e dos serviços
adicionais do Google não pode acessar, monitorar, usar e/ou divulgar os dados
disponíveis nas contas dos Usuários Finais, exceto por determinação de autoridade
competente, nos casos previstos em lei.

A sequência correta é:

a.
V, V, V e V

b.
V, F, F e V

c.
V, V, F e F

d.
F, F, F e V 
Feedback
Sua resposta está correta.

Questão 7
Correto
Atingiu 2,00 de 2,00

Marcar questão

Texto da questão
Em relação aos Crimes Cibernéticos, todas afirmativas estão corretas, exceto:
a.
Para denunciar é necessário procurar uma delegacia especializada neste assunto,
caso tenha sofrido algum tipo de crime cibernético. Se na sua cidade não tem, realize
o boletim de ocorrência numa delegacia tradicional.

b.
O sequestro de dados não constitui um Crime Cibernético.

c.
Você também pode utilizar o Disque Direitos Humanos, número 100, ou fazer a
denúncia pelo site: https://new.safernet.org.br/.

d.
É importante salvar tudo o que possa ajudar a comprovar o crime, como: prints de
telas, e-mails, etc. e apresentar às autoridades.
Feedback
Sua resposta está correta.

Questão 8
Incorreto
Atingiu 0,00 de 2,00

Marcar questão

Texto da questão
Sobre a Lei Geral de Proteção de Dados, analise atentamente as afirmativas abaixo e
marque a opção correta:

I - Manter as informações dos usuários seguras, protegidas e em sigilo está entre as


maiores prioridades do Google.
II - A Lei Geral de Proteção de Dados - LGPD, visa mudar a forma de funcionamento
das organizações e profissionais no que diz respeito a dados pessoais, em práticas
como: Coleta, Armazenamento, Tratamento e Compartilhamento.
III - O tratamento de dados pessoais de crianças deverá ser realizado com o
consentimento específico e em destaque dado por pelo menos um  dos pais ou
responsáveis legais.
IV - Utilização, reprodução e eliminação de dados fazem parte das bases legais
impostas pela lei de proteção de dados.

a.
Nenhuma afirmativa está correta.

b.
Todas as afirmativas estão corretas.

c.
Apenas a afirmativa IV está correta.
d.
Apenas as afirmativas II e III estão corretas.
Feedback
Sua resposta está incorreta.

Questão 9
Correto
Atingiu 2,00 de 2,00

Marcar questão

Texto da questão
É comum o comentário de que ao ouvir uma informação, as pessoas lembram-se de
apenas 10% delas depois de três dias, quando ela vem disposta em conteúdo visual, a
retenção é de 65%. Daí, a importância atribuída ao recurso de imagens. Existem
plataformas que compartilham imagens com licença gratuita de uso.
Leia com atenção abaixo e marque V (Verdadeiro) e F (Falso):

(  ) Cada plataforma social tem suas próprias regras sobre direitos autorais de
imagens, portanto,  precisamos verificar essas regras antes de utilizá-las.
(  ) Tendo em vista  que os autores das imagens do “site pixabay.com” ao publicar
suas obras, renunciam seu direito de autor, permitindo assim o uso livre de seu
trabalho, não precisamos  ficar atentos a imagens com conteúdo protegido por
marcas, publicidade ou direitos privados.
(  ) Em site de domínio público, é possível realizar o download e utilizar imagens para
fins comerciais, recreativos, artísticos, bem como para criação de logomarcas e
distribuir sem referenciá-las.
(  ) O Creative Commons é um sistema que permite que você compartilhe seu trabalho
criativo para que outros possam usá-lo, respeitada a limitação descrita pela licença.
(  ) Material  sob a Licença Creative Commons, você tem o direito de: compartilhar,
copiar e redistribuir o material em qualquer suporte ou formato, bem como adaptar,
remixar, transformar e criar a partir do material original, mesmo que haja alguma
restrição.

A sequência correta é:

a.
V, F, F, V e F

b.
V, V, F, F e F

c.
V, F, F, V e V

d.
V, V, F, F e V
Feedback
Sua resposta está correta.

Questão 10
Correto
Atingiu 2,00 de 2,00

Marcar questão

Texto da questão
Segue a situação: O Diretor de uma escola precisa de uma informação ou documento
que está arquivado no computador utilizado por um servidor que se encontra em
férias. Qual dos procedimentos a seguir está adequado?

a.
Esperar o servidor voltar das férias e assim solicitar o documento ao servidor, mesmo
que isso cause prejuízo ao erário estadual.

b.
Solicitar a uma empresa terceirizada que retire a senha da conta do servidor e permita
a direção da escola ter acesso ao local onde está o documento.

c.
Solicitar que o servidor retorne de suas férias e pegue o documento, dessa forma
possibilitando a direção da escola conseguir dar fluidez ao seu trabalho.

d.
Solicitar ao setor/responsável pela TI da escola, que dentro das legislações vigentes,
acesse o ambiente com o perfil administrativo e localize o documento que está sendo
necessário.
Feedback
Sua resposta está correta.

Questão 11
Correto
Atingiu 2,00 de 2,00

Marcar questão

Texto da questão
Quanto ao que prevê a Resolução Seplag n.º 107/2018 sobre acesso e monitoramento
à Rede Corporativa, marque V ou F para as afirmações a seguir, e depois escolha a
opção que corresponda à sequência correta:

(  ) A concessão de acesso à rede corporativa do órgão ou entidade será realizada


mediante solicitação formal dos responsáveis pela área do usuário.
(  ) As conexões realizadas e os serviços disponibilizados na rede corporativa do órgão
ou entidade serão limitados, controlados e autorizados pela área responsável pela
segurança da informação. Caso não exista a referida área, as regras serão analisadas
pela chefia imediata.
(  ) Os acessos dos usuários desligados deverão ser bloqueados ou revogados no
momento em que o desligamento for informado pela área de Recursos Humanos ou
chefia imediata. 
(  ) Os usuários em licença ou afastamento não terão seus acessos bloqueados.    
(  ) O órgão ou entidade reserva para si o direito de monitorar o uso da Internet
disponibilizada implantando recursos e programas de computador que registrem cada
acesso à Internet e que permitam a avaliação do conteúdo dos pacotes de rede,
enviados e recebidos e que transitem entre a rede do órgão/entidade e a Internet.

a.
V, F, V, V e F

b.
V, V, F, F e V

c.
V, F, F, V e V

d.
V, F, V, F e V
Feedback
Sua resposta está correta.

Você também pode gostar