Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/12/2022 17:20 Course Status – Faculdade Serra Geral https://ava.faculdadeserrageralead.com.br/course-status/ 1/3 AVALIAÇÃO – GESTÃO DE RISCOS E AMEAÇAS No ciclo de vida da informação, é a etapa mais importante de todo processo de gestão da informação, pois dentro de suas finalidades básicas de conhecimento dos ambientes interno e externo da organização e atuação nesses ambientes, é ela que garante melhores resultados em uma organização. Trata-se da etapa de: Resposta Marcada : Uso. Pontuação total: 10PONTUAÇÃO OBTIDA 10 Assinale a opção que indica um elemento que pode facilitar o processo de engenharia reversa de um código executável. Resposta Marcada : A presença da tabela de símbolos nesse código. Pontuação total: 10PONTUAÇÃO OBTIDA 10 Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios Cibernéticos é correto afirmar: Resposta Marcada : É o conjunto de informações extraídas de um sistema computacional que permita esclarecer os fatos por trás de um crime ou fato em apuração, bem como os elementos físicos relacionados, que sirvam de suporte para o armazenamento, a produção ou o trânsito da informação. Pontuação total: 10PONTUAÇÃO OBTIDA 10 A exposição de ocorrências ou da execução de serviços, ou, ainda, dos fatos de uma administração pública ou privada, sendo essa exposição acompanhada, quando necessário, de gráficos, mapas, tabelas e ilustrações é denominada. Resposta Marcada : Relatório. Pontuação total: 10PONTUAÇÃO OBTIDA 10 Uma das aplicações da engenharia reversa de software é auditar um programa para avaliar sua segurança, identificando suas possíveis vulnerabilidades. Relacione as técnicas e ferramentas relativas à engenharia reversa com suas respectivas definições. 1. Descompilador 2. Desmontador 3. Depurador 4. Ofuscador de Código ( ) Programa que converte um programa em código de máquina para linguagem de montagem. ( ) Programa utilizado para obter o código fonte de um programa a partir de seu código executável. ( ) Programa para reduzir a legibilidade de um programa de forma automatizada. 19/12/2022 17:20 Course Status – Faculdade Serra Geral https://ava.faculdadeserrageralead.com.br/course-status/ 2/3 ( ) Programa para analisar o comportamento de um programa em linguagem de máquina. Assinale a opção que mostra a relação correta, de cima para baixo. Resposta Marcada : 2, 1, 4 e 3. Pontuação total: 10PONTUAÇÃO OBTIDA 10 “Todo mundo que convive com crianças e jovens sabe como eles são capazes de praticar pequenas e grandes perversões. Debocham uns dos outros, criam os apelidos mais estranhos, reparam nas mínimas ‘imperfeições’ – e não perdoam nada. Na escola isto é bastante comum. Implicância, discriminação e agressões verbais e físicas são muito mais frequentes do que o desejado. Esse comportamento não é novo, mas a maneira como pesquisadores, médicos e professores o encaram vem mudando. Há cerca de 15 anos, essas provocações passaram a ser vistas como uma forma de violência e ganharam nome: bullying (palavra do inglês que pode ser traduzida como ‘intimidar’ ou ‘amedrontar’). Sua principal característica é que a agressão (física, moral ou material) é sempre intencional e repetida várias vezes sem uma motivação específica. Mais recentemente, a tecnologia deu nova cara ao problema. E-mails ameaçadores, mensagens negativas em sites de relacionamento e torpedos com fotos e textos constrangedores foram batizados como cyberbullying. Aqui, no Brasil, vem aumentando rapidamente o número de casos de violência desse tipo. No espaço virtual, os xingamentos e as provocações estão permanentemente atormentando as vítimas. Antes o constrangimento ficava restrito aos momentos de convívio dentro da escola. Agora é o tempo todo” Segundo o texto, cyberbullying são agressões. Resposta Marcada : No espaço virtual. Pontuação total: 10PONTUAÇÃO OBTIDA 10 Os depuradores são ferramentas importantes utilizadas na engenharia reversa de programas. Com relação aos depuradores, analise as afirmativas a seguir. I. Depuradores de modo-kernel são difíceis de configurar e necessitam de um sistema dedicado, pois podem desestabilizar o sistema operacional em que são executados. II. Depuradores de modo-usuário podem monitorar o código em modo usuário de diversos processos, simultaneamente. III. Depuradores são ferramentas utilizadas para análise estática, enquanto que desmontadores são para análise dinâmica. Está correto o que se afirma em: Resposta Marcada : I, apenas. Pontuação total: 10PONTUAÇÃO OBTIDA 10 A gestão do conhecimento se refere à criação, identificação, recuperação, compartilhamento e utilização do conhecimento na empresa. Ela está inserida em um dos subsistemas de recursos humanos e tem sido praticada como uma forma de melhoria contínua do pessoa! das organizações. Dentro da gestão do conhecimento, há conceitos centrais para sua compreensão, como a interpretação do que é o conhecimento tácito e o conhecimento explícito. Assinale a alternativa correta em relação a esses dois tipos de conhecimento e a aplicação de sua interpretação à gestão nas organizações. 19/12/2022 17:20 Course Status – Faculdade Serra Geral https://ava.faculdadeserrageralead.com.br/course-status/ 3/3 Resposta Marcada : Tácito: é altamente subjetivo, difícil de comunicar, registrar, documentar ou ensinar aos outros, pois está no indivíduo e na maneira como este interpreta a realidade. Pontuação total: 10PONTUAÇÃO OBTIDA 10 Ocupado com a melhoria de sua atuação como diretor de Recursos Humanos em uma empresa, Carlos resolve aperfeiçoar a comunicação em seu setor. Sobre este tema, é correto afirmar que: Resposta Marcada : O “feedback” ocorre quando o receptor responde à comunicação do emissor com uma mensagem de retorno. Pontuação total: 10PONTUAÇÃO OBTIDA 10 O perito criminal faz justiça pela ciência, sendo o método científico seu instrumento de trabalho. Considerando que um dos aspectos do método científico é que o experimento seja replicável, ou seja, capaz de ser reproduzido, o que recomenda o Procedimento Operacional Padrão da Secretaria Nacional de Segurança Pública para realização de exame pericial em mídia de armazenamento computacional? Resposta Marcada : Que o exame deve ser realizado sobre a cópia. Somente em caso de inviabilidade de realização de cópia, o exame deve ser realizado diretamente na mídia original. Pontuação total: 10PONTUAÇÃO OBTIDA 10 Total 100 / 100
Compartilhar