Você está na página 1de 17

14/04/2024, 20:01 Atividade Avaliativa do Módulo II: Revisão da tentativa

...

Iniciado em domingo, 14 abr 2024, 19:44


Estado Finalizada
Concluída em domingo, 14 abr 2024, 20:00
Tempo 15 minutos 49 segundos
empregado
Avaliar 22,00 de um máximo de 22,00(100%)

https://ead.educacao.mg.gov.br/mod/quiz/review.php?attempt=2112250&cmid=26360 1/17
14/04/2024, 20:01 Atividade Avaliativa do Módulo II: Revisão da tentativa

Questão 1
Correto
Atingiu 2,00 de 2,00

A Resolução Seplag n.º 107/2018 estabelece princípios de proteção, controle e monitoramento das informações processadas,
armazenadas ou custodiadas por unidades administrativas. Verificar a legitimidade de uma comunicação, transação ou acesso a
algum serviço, refere-se a qual desses princípios?

a. Legalidade.

b. Confidencialidade.

c. Autenticidade. 
d. Disponibilidade.

Sua resposta está correta. 


A resposta correta é:
Autenticidade.

https://ead.educacao.mg.gov.br/mod/quiz/review.php?attempt=2112250&cmid=26360 2/17
14/04/2024, 20:01 Atividade Avaliativa do Módulo II: Revisão da tentativa

Questão 2
Correto
Atingiu 2,00 de 2,00

É comum o comentário de que ao ouvir uma informação, as pessoas lembram-se de apenas 10% delas depois de três dias, quando
ela vem disposta em conteúdo visual, a retenção é de 65%. Daí, a importância atribuída ao recurso de imagens. Existem plataformas
que compartilham imagens com licença gratuita de uso.
Leia com atenção abaixo e marque V (Verdadeiro) e F (Falso):

( ) Cada plataforma social tem suas próprias regras sobre direitos autorais de imagens, portanto, precisamos verificar essas regras
antes de utilizá-las.
( ) Tendo em vista que os autores das imagens do “site pixabay.com” ao publicar suas obras, renunciam seu direito de autor,
permitindo assim o uso livre de seu trabalho, não precisamos ficar atentos a imagens com conteúdo protegido por marcas,
publicidade ou direitos privados.
( ) Em site de domínio público, é possível realizar o download e utilizar imagens para fins comerciais, recreativos, artísticos, bem
como para criação de logomarcas e distribuir sem referenciá-las.
( ) O Creative Commons é um sistema que permite que você compartilhe seu trabalho criativo para que outros possam usá-lo,
respeitada a limitação descrita pela licença.

( ) Material sob a Licença Creative Commons, você tem o direito de: compartilhar, copiar e redistribuir o material em qualquer
suporte ou formato, bem como adaptar, remixar, transformar e criar a partir do material original, mesmo que haja alguma restrição.

A sequência correta é:

a. V, V, F, F e V

b. V, F, F, V e V

c. V, V, F, F e F

https://ead.educacao.mg.gov.br/mod/quiz/review.php?attempt=2112250&cmid=26360 3/17
14/04/2024, 20:01 Atividade Avaliativa do Módulo II: Revisão da tentativa

d. V, F, F, V e F 

Sua resposta está correta.


A resposta correta é:
V, F, F, V e F

https://ead.educacao.mg.gov.br/mod/quiz/review.php?attempt=2112250&cmid=26360 4/17
14/04/2024, 20:01 Atividade Avaliativa do Módulo II: Revisão da tentativa

Questão 3
Correto
Atingiu 2,00 de 2,00

Em se tratando de segurança da informação todas afirmativas abaixo correspondem à realidade, exceto:

a. A segurança da informação se faz através de um processo complexo no qual os controles precisam ser estabelecidos,
implementados, monitorados, analisados criticamente e melhorados a partir do surgimento constante de situações novas.

b. As ações de segurança da informação não precisam estar alinhadas às políticas organizacionais e nem à legislação vigente. 
c. A Segurança da Informação está muito além de segurança de sistemas, mas nem sempre isso é percebido. Por mais
dispositivos que tenhamos para controles de segurança (biometria, usuário/senha, crachás, antivírus, etc), isto não dispensa
que o ser humano deixe de adotar certos comportamentos condizentes com a segurança da informação.

d. A segurança da informação ocorre a partir da implementação de um conjunto de controles que inclui: políticas, processos,
procedimentos, estruturas organizacionais, e funções de hardware e software.


Sua resposta está correta.
A resposta correta é:
As ações de segurança da informação não precisam estar alinhadas às políticas organizacionais e nem à legislação vigente.

https://ead.educacao.mg.gov.br/mod/quiz/review.php?attempt=2112250&cmid=26360 5/17
14/04/2024, 20:01 Atividade Avaliativa do Módulo II: Revisão da tentativa

Questão 4
Correto
Atingiu 2,00 de 2,00

Caro cursista, leia atentamente os enunciados para responder às questões de 1 a 10 que fazem referência às tecnologias regidas por
leis.
Considere leis, resoluções, decretos elencados abaixo e faça a correspondência com as afirmativas citadas e, a seguir, marque a
sequência correta:
A. Lei nº 13.709, de 14 de agosto de 2018
B. Resolução SEE 4.327 de 08 maio 2020
C. Resolução Seplag nº 107 de 26.12 2018
D. Resolução SEE nº 4.403 de 17 setembro 2020
E. Decreto nº 46226 de 6 junho 2013
F. Decreto nº 9.854 de 25 de junho de 2019

( ) Sua promulgação alterou diversos aspectos do Marco Civil da Internet, concentrou diversas normas específicas que já eram
exigidas para empresas de alguns setores da economia e ampliou os direitos relacionados à privacidade, liberdade e personalidade

das pessoas físicas.
( ) Regulamenta a Política de Segurança da Informação no que se refere à utilização da Tecnologia da Informação e Comunicação,
estabelecendo diretrizes sobre o acesso lógico e remoto à rede corporativa, a utilização de senhas dos sistemas e serviços, o
armazenamento de informações, a utilização de dispositivos móveis, do correio eletrônico, das estações de trabalho, a utilização da
Internet e a conduta dos usuários de informações no âmbito dos órgãos e entidades do Governo do Estado de Minas Gerais.
( ) Esta Resolução estabelece, como parte das atribuições de funções dos servidores, assegurar a adequação e utilização das
Tecnologias Digitais de Informação e Comunicação (TDIC) nas práticas educativas. 
( ) Estabelece diretrizes, atribuições e termos de uso para criação e utilização de webmails institucionais dos estudantes da rede
pública estadual de ensino de Minas Gerais

https://ead.educacao.mg.gov.br/mod/quiz/review.php?attempt=2112250&cmid=26360 6/17
14/04/2024, 20:01 Atividade Avaliativa do Módulo II: Revisão da tentativa

( ) Dispõe sobre o uso de correio eletrônico institucional no âmbito da Administração Pública Direta, Autárquica e Fundacional do
Poder Executivo.
( ) Dispõe sobre a Câmara de Gestão e Acompanhamento do Desenvolvimento de Sistemas de Comunicação Máquina a Máquina e
Internet das Coisas.

a. C, D, A, F, B e E

b. A, C, B, E, D e F

c. A, C, B, D, E e F 
d. A, C, B, E, F e D

Sua resposta está correta.


A resposta correta é:
A, C, B, D, E e F

https://ead.educacao.mg.gov.br/mod/quiz/review.php?attempt=2112250&cmid=26360 7/17
14/04/2024, 20:01 Atividade Avaliativa do Módulo II: Revisão da tentativa

Questão 5
Correto
Atingiu 2,00 de 2,00

Faça a correspondência correta:

1 - Não constitui ofensa aos direitos autorais


2 - Constitui ofensa aos direitos autorais

( ) O autor dispor de sua obra como quiser, ou seja, utilizar sua criação da maneira que desejar, bem como permitir que terceiros a
utilizem, total ou parcialmente.
( ) Em obras que não estejam em Domínio Público ou com licença para reutilização, é permitida a reprodução com a menção do
nome do autor e publicação de onde foram transcritos.
( ) A reprodução de obras que estejam em Domínio Público ou com licença para reutilização requer referenciação.
( ) A reprodução na imprensa diária ou periódica de notícia ou de artigo informativo, publicado em diários ou periódicos, com
menção do nome do autor, se assinados, e da publicação de onde foram transcritos.

A sequência correta é:

a. 1, 2, 1 e 2

b. 1, 1, 1 e 1

c. 2, 2, 1 e 1

d. 1, 2, 1 e 1 

https://ead.educacao.mg.gov.br/mod/quiz/review.php?attempt=2112250&cmid=26360 8/17
14/04/2024, 20:01 Atividade Avaliativa do Módulo II: Revisão da tentativa

Sua resposta está correta.


A resposta correta é:
1, 2, 1 e 1

https://ead.educacao.mg.gov.br/mod/quiz/review.php?attempt=2112250&cmid=26360 9/17
14/04/2024, 20:01 Atividade Avaliativa do Módulo II: Revisão da tentativa

Questão 6
Correto
Atingiu 2,00 de 2,00

Segue a situação: O Diretor de uma escola precisa de uma informação ou documento que está arquivado no computador utilizado
por um servidor que se encontra em férias. Qual dos procedimentos a seguir está adequado?

a. Solicitar ao setor/responsável pela TI da escola, que dentro das legislações vigentes, acesse o ambiente com o perfil 
administrativo e localize o documento que está sendo necessário.

b. Solicitar a uma empresa terceirizada que retire a senha da conta do servidor e permita a direção da escola ter acesso ao local
onde está o documento.

c. Esperar o servidor voltar das férias e assim solicitar o documento ao servidor, mesmo que isso cause prejuízo ao erário
estadual.

d. Solicitar que o servidor retorne de suas férias e pegue o documento, dessa forma possibilitando a direção da escola
conseguir dar fluidez ao seu trabalho.

Sua resposta está correta.
A resposta correta é: Solicitar ao setor/responsável pela TI da escola, que dentro das legislações vigentes, acesse o ambiente com o
perfil administrativo e localize o documento que está sendo necessário.

https://ead.educacao.mg.gov.br/mod/quiz/review.php?attempt=2112250&cmid=26360 10/17
14/04/2024, 20:01 Atividade Avaliativa do Módulo II: Revisão da tentativa

Questão 7
Correto
Atingiu 2,00 de 2,00

Em relação aos Crimes Cibernéticos, todas afirmativas estão corretas, exceto:

a. Para denunciar é necessário procurar uma delegacia especializada neste assunto, caso tenha sofrido algum tipo de crime
cibernético. Se na sua cidade não tem, realize o boletim de ocorrência numa delegacia tradicional.

b. É importante salvar tudo o que possa ajudar a comprovar o crime, como: prints de telas, e-mails, etc. e apresentar às
autoridades.

c. O sequestro de dados não constitui um Crime Cibernético. 


d. Você também pode utilizar o Disque Direitos Humanos, número 100, ou fazer a denúncia pelo site:
https://new.safernet.org.br/.


Sua resposta está correta.
A resposta correta é:
O sequestro de dados não constitui um Crime Cibernético.

https://ead.educacao.mg.gov.br/mod/quiz/review.php?attempt=2112250&cmid=26360 11/17
14/04/2024, 20:01 Atividade Avaliativa do Módulo II: Revisão da tentativa

Questão 8
Correto
Atingiu 2,00 de 2,00

Sobre a Lei Geral de Proteção de Dados, analise atentamente as afirmativas abaixo e marque a opção correta:

I - Manter as informações dos usuários seguras, protegidas e em sigilo está entre as maiores prioridades do Google.
II - A Lei Geral de Proteção de Dados - LGPD, visa mudar a forma de funcionamento das organizações e profissionais no que diz
respeito a dados pessoais, em práticas como: Coleta, Armazenamento, Tratamento e Compartilhamento.
III - O tratamento de dados pessoais de crianças deverá ser realizado com o consentimento específico e em destaque dado por pelo
menos um dos pais ou responsáveis legais.
IV - Utilização, reprodução e eliminação de dados fazem parte das bases legais impostas pela lei de proteção de dados.

a. Todas as afirmativas estão corretas. 


b. Nenhuma afirmativa está correta.

c. Apenas as afirmativas II e III estão corretas. 


d. Apenas a afirmativa IV está correta.

Sua resposta está correta.


A resposta correta é:
Todas as afirmativas estão corretas. 

https://ead.educacao.mg.gov.br/mod/quiz/review.php?attempt=2112250&cmid=26360 12/17
14/04/2024, 20:01 Atividade Avaliativa do Módulo II: Revisão da tentativa

Questão 9
Correto
Atingiu 2,00 de 2,00

Sobre a legislação da Google e do E-mail Institucional, coloque V (Verdadeiro) e F (Falso):

( ) Ao aceitar a Política de Serviços do Google, o usuário final consente que a SEEMG disponibilize os serviços do G Suite for
Education em sua conta institucional, conforme interesses educacionais.
( ) No ato da criação da conta no G Suite for Education, a SEEMG informará ao Google apenas o nome do usuário final, o seu
endereço eletrônico a ser criado e a respectiva senha.
( ) O acesso ao E-mail Institucional poderá ser descontinuado pelo Google ou pela SEEMG a qualquer tempo, mediante aviso prévio,
ou imediatamente caso sejam violadas as políticas de uso do serviço previstas nas regulamentações pertinentes.
( ) O administrador dos serviços principais do G Suite for Education e dos serviços adicionais do Google não pode acessar,
monitorar, usar e/ou divulgar os dados disponíveis nas contas dos Usuários Finais, exceto por determinação de autoridade
competente, nos casos previstos em lei.

A sequência correta é: 
a. F, F, F e V

b. V, V, V e V 
c. V, V, F e F

d. V, F, F e V

Sua resposta está correta.

https://ead.educacao.mg.gov.br/mod/quiz/review.php?attempt=2112250&cmid=26360 13/17
14/04/2024, 20:01 Atividade Avaliativa do Módulo II: Revisão da tentativa

A resposta correta é:
V, V, V e V

https://ead.educacao.mg.gov.br/mod/quiz/review.php?attempt=2112250&cmid=26360 14/17
14/04/2024, 20:01 Atividade Avaliativa do Módulo II: Revisão da tentativa

Questão 10
Correto
Atingiu 2,00 de 2,00

Quanto ao que prevê a Resolução Seplag n.º 107/2018 sobre acesso e monitoramento à Rede Corporativa, marque V ou F para as
afirmações a seguir, e depois escolha a opção que corresponda à sequência correta:

( ) A concessão de acesso à rede corporativa do órgão ou entidade será realizada mediante solicitação formal dos responsáveis pela
área do usuário.
( ) As conexões realizadas e os serviços disponibilizados na rede corporativa do órgão ou entidade serão limitados, controlados e
autorizados pela área responsável pela segurança da informação. Caso não exista a referida área, as regras serão analisadas pela
chefia imediata.
( ) Os acessos dos usuários desligados deverão ser bloqueados ou revogados no momento em que o desligamento for informado
pela área de Recursos Humanos ou chefia imediata.
( ) Os usuários em licença ou afastamento não terão seus acessos bloqueados.
( ) O órgão ou entidade reserva para si o direito de monitorar o uso da Internet disponibilizada implantando recursos e programas
de computador que registrem cada acesso à Internet e que permitam a avaliação do conteúdo dos pacotes de rede, enviados e
recebidos e que transitem entre a rede do órgão/entidade e a Internet.

a. V, V, F, F e V

b. V, F, V, F e V 
c. V, F, F, V e V

d. V, F, V, V e F 

https://ead.educacao.mg.gov.br/mod/quiz/review.php?attempt=2112250&cmid=26360 15/17
14/04/2024, 20:01 Atividade Avaliativa do Módulo II: Revisão da tentativa

Sua resposta está correta.


A resposta correta é:
V, F, V, F e V

Questão 11
Correto
Atingiu 2,00 de 2,00

Sobre o uso do E-mail Institucional "@educacao.mg.gov.br" podemos afirmar, EXCETO:

a. Possui identidade corporativa, passando confiança e credibilidade.

b. Possui fé pública, vale como documento oficial.

c. A instituição que oferece o E-mail Institucional não poderá auditá-lo em caso de necessidade jurídica. 
d. É uma importante ferramenta de trabalho nos dias atuais.

Sua resposta está correta.
A resposta correta é:
A instituição que oferece o E-mail Institucional não poderá auditá-lo em caso de necessidade jurídica.

https://ead.educacao.mg.gov.br/mod/quiz/review.php?attempt=2112250&cmid=26360 16/17
14/04/2024, 20:01 Atividade Avaliativa do Módulo II: Revisão da tentativa

 

https://ead.educacao.mg.gov.br/mod/quiz/review.php?attempt=2112250&cmid=26360 17/17

Você também pode gostar