Buscar

AVALIAÇÃO GESTÃO DE RISCOS E AMEAÇAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

19/12/2022 17:20 Course Status – Faculdade Serra Geral
https://ava.faculdadeserrageralead.com.br/course-status/ 1/3
AVALIAÇÃO – GESTÃO DE RISCOS E AMEAÇAS
No ciclo de vida da informação, é a etapa mais importante de todo processo de gestão da informação,
pois dentro de suas finalidades básicas de conhecimento dos ambientes interno e externo da
organização e atuação nesses ambientes, é ela que garante melhores resultados em uma organização.
Trata-se da etapa de:
Resposta Marcada :
Uso.
Pontuação total: 10PONTUAÇÃO OBTIDA 10
Assinale a opção que indica um elemento que pode facilitar o processo de engenharia reversa de um
código executável.
Resposta Marcada :
A presença da tabela de símbolos nesse código.
Pontuação total: 10PONTUAÇÃO OBTIDA 10
Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso,
aumenta também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios
Cibernéticos é correto afirmar:
Resposta Marcada :
É o conjunto de informações extraídas de um sistema computacional que permita esclarecer os fatos
por trás de um crime ou fato em apuração, bem como os elementos físicos relacionados, que sirvam de
suporte para o armazenamento, a produção ou o trânsito da informação.
Pontuação total: 10PONTUAÇÃO OBTIDA 10
A exposição de ocorrências ou da execução de serviços, ou, ainda, dos fatos de uma administração
pública ou privada, sendo essa exposição acompanhada, quando necessário, de gráficos, mapas, tabelas
e ilustrações é denominada.
Resposta Marcada :
Relatório.
Pontuação total: 10PONTUAÇÃO OBTIDA 10
Uma das aplicações da engenharia reversa de software é auditar um programa para avaliar sua
segurança, identificando suas possíveis vulnerabilidades. Relacione as técnicas e ferramentas relativas
à engenharia reversa com suas respectivas definições.
1. Descompilador
2. Desmontador
3. Depurador
4. Ofuscador de Código
( ) Programa que converte um programa em código de máquina para linguagem de montagem.
( ) Programa utilizado para obter o código fonte de um programa a partir de seu código executável.
( ) Programa para reduzir a legibilidade de um programa de forma automatizada.
19/12/2022 17:20 Course Status – Faculdade Serra Geral
https://ava.faculdadeserrageralead.com.br/course-status/ 2/3
( ) Programa para analisar o comportamento de um programa em linguagem de máquina.
Assinale a opção que mostra a relação correta, de cima para baixo.
Resposta Marcada :
2, 1, 4 e 3.
Pontuação total: 10PONTUAÇÃO OBTIDA 10
“Todo mundo que convive com crianças e jovens sabe como eles são capazes de praticar pequenas e
grandes perversões. Debocham uns dos outros, criam os apelidos mais estranhos, reparam nas mínimas
‘imperfeições’ – e não perdoam nada. Na escola isto é bastante comum. Implicância, discriminação e
agressões verbais e físicas são muito mais frequentes do que o desejado. Esse comportamento não é
novo, mas a maneira como pesquisadores, médicos e professores o encaram vem mudando. Há cerca
de 15 anos, essas provocações passaram a ser vistas como uma forma de violência e ganharam
nome: bullying (palavra do inglês que pode ser traduzida como ‘intimidar’ ou ‘amedrontar’). Sua
principal característica é que a agressão (física, moral ou material) é sempre intencional e repetida
várias vezes sem uma motivação específica. Mais recentemente, a tecnologia deu nova cara ao
problema. E-mails ameaçadores, mensagens negativas em sites de relacionamento e torpedos com
fotos e textos constrangedores foram batizados como cyberbullying.
Aqui, no Brasil, vem aumentando rapidamente o número de casos de violência desse tipo. No espaço
virtual, os xingamentos e as provocações estão permanentemente atormentando as vítimas. Antes o
constrangimento ficava restrito aos momentos de convívio dentro da escola. Agora é o tempo todo”
Segundo o texto, cyberbullying são agressões.
Resposta Marcada :
No espaço virtual.
Pontuação total: 10PONTUAÇÃO OBTIDA 10
Os depuradores são ferramentas importantes utilizadas na engenharia reversa de programas. Com
relação aos depuradores, analise as afirmativas a seguir.
I. Depuradores de modo-kernel são difíceis de configurar e necessitam de um sistema dedicado,
pois podem desestabilizar o sistema operacional em que são executados.
II. Depuradores de modo-usuário podem monitorar o código em modo usuário de diversos
processos, simultaneamente.
III. Depuradores são ferramentas utilizadas para análise estática, enquanto que desmontadores são para
análise dinâmica.
Está correto o que se afirma em:
Resposta Marcada :
I, apenas.
Pontuação total: 10PONTUAÇÃO OBTIDA 10
A gestão do conhecimento se refere à criação, identificação, recuperação, compartilhamento e
utilização do conhecimento na empresa. Ela está inserida em um dos subsistemas de recursos humanos
e tem sido praticada como uma forma de melhoria contínua do pessoa! das organizações. Dentro da
gestão do conhecimento, há conceitos centrais para sua compreensão, como a interpretação do que é o
conhecimento tácito e o conhecimento explícito. Assinale a alternativa correta em relação a esses dois
tipos de conhecimento e a aplicação de sua interpretação à gestão nas organizações.
19/12/2022 17:20 Course Status – Faculdade Serra Geral
https://ava.faculdadeserrageralead.com.br/course-status/ 3/3
Resposta Marcada :
Tácito: é altamente subjetivo, difícil de comunicar, registrar, documentar ou ensinar aos outros, pois
está no indivíduo e na maneira como este interpreta a realidade.
Pontuação total: 10PONTUAÇÃO OBTIDA 10
Ocupado com a melhoria de sua atuação como diretor de Recursos Humanos em uma empresa, Carlos
resolve aperfeiçoar a comunicação em seu setor. Sobre este tema, é correto afirmar que:
Resposta Marcada :
O “feedback” ocorre quando o receptor responde à comunicação do emissor com uma mensagem de
retorno.
Pontuação total: 10PONTUAÇÃO OBTIDA 10
O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho.
Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja,
capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria
Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento
computacional?
Resposta Marcada :
Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de
cópia, o exame deve ser realizado diretamente na mídia original.
Pontuação total: 10PONTUAÇÃO OBTIDA 10
Total 100 / 100

Continue navegando