Buscar

SIMULADOS E PROVAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 194 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 194 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 194 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 
 
Considerando os conceitos de avaliação e validação que envolvem as atividades de Auditoria de 
Sistemas, classifique as seguintes atividades como sendo uma atividade de avaliação (A) ou uma 
atividade de validação (V): 
I - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro. 
II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula 
dos colaboradores. 
III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação 
aos centavos. 
 
 
 
V, A, V 
 
A, V, V 
 V, A, A 
 
V, V, V 
 
A, A, V 
Respondido em 09/10/2022 20:58:52 
 
 
Explicação: 
I - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro. => é uma 
atividade de validação, um resumo dos testes realizados 
II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula 
dos colaboradores.=> reflete uma opinião do auditor ao constatar que o refereido sistema não 
possui tal rotina, o que significa uma fragilidade do sistema 
III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação 
aos centavos.=> reflete um julgamento do auditor ao constatar resultados finais dos testes 
realizados 
 
 
 
 
2 
 Questão 
 
 
Verificar se o sistema auditado suporta adequadamente os usuários do mesmo faz parte do perfil 
do auditor de sistemas. Isso significa dizer que: 
I - O auditor de sistemas deve conhecer a rotina operacional para o qual o sistema auditado dará 
suporte. 
II - O auditor de sistemas deve necessariamente conhecer o negócio da empresa. 
III - O auditor de sistemas deve conhecer as funções dos colaboradores que trabalham na área 
para a qual o sistema dará suporte. 
Identifique as sentenças verdadeiras (V) e as falsas (F) 
 
 
 V, F, F 
 
V, F, V 
 
V, V, F 
 
F, V, F 
 
F, V, V 
Respondido em 09/10/2022 21:00:35 
 
 
Explicação: 
I - O auditor de sistemas deve conhecer a rotina operacional para o qual o sistema auditado dará 
suporte. => Sim, a sentença é verdadeira 
II - O auditor de sistemas deve necessariamente conhecer o negócio da empresa.=> Falsa. O 
auditor de sistemas não precisa conhecer necessariament o negócio da empresa. Sempre que 
necessário ele pode ter um consultor trabalhando em sua equipe. 
III - O auditor de sistemas deve conhecer as funções dos colaboradores que trabalham na área 
para a qual o sistema dará suporte.=> Falsa. O auditor de sistemas não precisa conhecer as fuções 
do pessoal da área usuária mas sim a rotina operacional. 
 
 
 
 
3 
 Questão 
 
 
Considere as seguintes descrições: 
I. Controle de acesso (físico e lógico) 
II. Gravação e atualização autorizadas 
III. Sistema disponível quando necessário 
IV. Sistema funciona conforme requisitos 
V. Sistema atuará conforme o esperado 
 A opção que melhor representa o significado de cada uma delas 
respectivamente é: 
 
 
 Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, 
Consistência. 
 Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, 
Consistência. 
 Consistência; Confidencialidade; Integridade; Disponibilidade; e, 
Confiabilidade. 
 Confidencialidade; Disponibilidade; Consistência; Integridade; e, 
Confiabilidade. 
 Confidencialidade; Integridade; Disponibilidade; Consistência; e, 
Confiabilidade. 
Respondido em 09/10/2022 21:02:51 
 
 
Gabarito 
Comentado 
 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka
 
4 
 Questão 
 
 
Uma das funções clássicas de uma organização, segundo Antonio Gil, é o controle. Ao identificar 
que o cronograma deverá estourar, ou seja, não será cumprido, o responsável deverá executar: 
 
 
 ações corretivas 
 
alterações de cronograma 
 
retrabalho 
 
respostas de risco 
 
replanejamento 
Respondido em 09/10/2022 21:05:48 
 
 
 
 
5 
 Questão 
 
 
O treinamento para futuros auditores de sistemas que possuem pouca ou nenhuma experiência em 
Tecnologia da Informação deve incluir: 
Marque a alternativa FALSA. 
 
 
 
 
 
Rede de computadores. 
 
Conceitos de fluxograma e Fluxo de Dados. 
 Softwares de Auditoria. 
 
Internet, intranet e extranet, com configurações pertinentes. 
 
Processamento lógico. 
Respondido em 09/10/2022 21:07:43 
 
 
Explicação: 
O treinamento de softwares de auditoria deve ser feito para pessoas que já tem experiencia em 
Tecnologia da Informação e não para iniciantes em TI. 
 
 
 
 
6 
 Questão 
 
 
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de 
Pagamento, estamos falando de auditoria externa. Neste caso: 
 
 
a equipe será treinada conforme objetivos de segurança da empresa 
 
o custo é distribuído pelos auditados 
 
o treinamento dos auditores é responsabilidade da área de recursos humanos 
 a metodologia utilizada é da empresa de auditoria externa 
 
o controle sobre trabalhos realizados é mais seguro 
Respondido em 09/10/2022 21:09:08 
 
 
Explicação: 
a metodologia utilizada é da empresa de auditoria externa => sim, é verdade 
o controle sobre trabalhos realizados é mais seguro => o controle do trabalho realizado é 
responsabilidade da empresa terceirizada, não podemos dizer se é mais ou menos seguro. 
a equipe será treinada conforme objetivos de segurança da empresa => Não, a equipe de auditores 
externos será treinada conforme metodologua da empresa terceirizada 
o custo é distribuído pelos auditados => não, o custo d auditoria é de quem a contratou 
o treinamento dos auditores é responsabilidade da área de recursos humanos => Não, a equipe de 
auditores externos será treinada conforme metodologua da empresa terceirizada 
 
 
 
 
Gabarito 
Comentado 
 
 
 
 
 
7 
 Questão 
 
 
Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de 
saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode 
ser conseguida através da técnica: 
 
 
 
abordagem interna ao computador 
 abordagem com o computador 
 
abordagem ao redor do computador 
 
abordagem externa ao computador 
 
abordagem através do computador 
Respondido em 09/10/2022 21:10:45 
 
 
Gabarito 
Comentado 
 
 
 
 
 
8 
 Questão 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka
Analise as seguintes afirmações relacionadas a Auditoria de Sistemas. 
I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área 
sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo 
nessa área. 
II. O colaborador a ser auditado deve planejar as tarefas de auditoria para 
direcionar os objetivos da auditoria e seguir os padrões profi ssionais 
aplicáveis. 
III. O auditor de Tecnologia da Informação deve requisitar e avaliar 
informações apropriadas sobre pontos, conclusões e recomendações anteriores 
e relevantes para determinar se ações apropriadas foram implementadas em 
tempo hábil. 
IV. De acordo com o código de ética profissional da Associação de Auditores 
de Sistemas e Controles, seus membros devem manter privacidade e confi 
dencialidade das informações obtidas no decurso de suas funções, excetoquando exigido legalmente. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
 
 
II e IV 
 
II e III 
 III e IV 
 
I e II 
 
I e III 
 
DESENV. WEB EM HTML5, CSS, JAVASCRIPT E PHP 
 
Lupa Calc. 
 
 
 
 
 
DGT0280_202202114341_TEMAS 
 
 
Aluno: JOSIAS PAULA DE SALES FERREIRA Matr.: 202202114341 
Disc.: DESENV. WEB EM HTM 2022.3 EAD (GT) / EX 
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 
 
 
 
 
 
O AMBIENTE WEB CLIENTE X SERVIDOR E AS TECNOLOGIAS 
 
 
 
 
1. 
 
 
Dentre as alternativas a seguir, assinale a que NÃO se aplica ao 
conceito de Design Responsivo: 
 
 
 
O design de uma interface responsiva precisa entender o viewport, espaço de renderização 
da página. 
 
 
Como uma estratégia de desenvolvimento, recomenda-se começar o design responsivo 
pelas interfaces maiores e mais complexas. 
 
 
As consultas de mídias são essenciais para páginas responsivas, pois permitem adaptação 
do layout. 
 
 
Um site responsivo utiliza apenas uma URL, servindo a todos os usuários, 
independentemente de seus dispositivos. 
 
 
Um sítio responsivo simplifica o desenvolvimento, pois só precisa de um código para os 
diversos dispositivos. 
Data Resp.: 09/10/2022 19:18:36 
 
Explicação: 
A resposta correta é: Como uma estratégia de desenvolvimento, recomenda-se começar o 
design responsivo pelas interfaces maiores e mais complexas. 
 
 
 
 
 
 
 
 
 
2. 
 
 
A arquitetura multicamadas divide-se em três camadas lógicas. 
São elas: 
 
 
 
Manipulação, Natureza e Acesso a Dados. 
 
 
Apresentação, Natureza e Acesso a Dados. 
 
 
Apresentação, Negócio e Alteração. 
 
 
Manipulação, Negócio e Acesso a Dados. 
 
 
Apresentação, Negócio e Acesso a Dados. 
Data Resp.: 09/10/2022 19:19:47 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
 
Explicação: 
A resposta correta é: Apresentação, Negócio e Acesso a Dados. 
 
 
 
 
 
 
 
 
LINGUAGEM JAVASCRIPT 
 
 
 
 
3. 
 
 
Analise o seguinte código escrito na linguagem JavaScript: 
 
 
 
 
banana | uva | laranja | limao | 
 
 
laranja | uva | 
 
 
banana | laranja | limao | uva | 
 
 
uva | 
 
 
laranja | uva | limao 
Data Resp.: 09/10/2022 19:21:18 
 
Explicação: 
A resposta correta é: laranja | uva | 
O método shift remove um elemento do início do array. O splice é um método multiuso em 
JavaScript. Ele serve tanto para excluir elementos de um array como para substituir e inserir. 
 
 
 
 
 
 
 
 
 
4. 
 
 
Com seus scripts é possível incluir, em uma página estática, 
elementos dinâmicos como mapas, formulários, operações 
numéricas, animações, infográficos interativos e muito mais. 
Disponível em: https://kenzie.com.br/blog/javascript/. Acesso 
em: 22 set. 2022. Adaptado. 
A respeito da linguagem JavaScript, é correto afirmar que: 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
 
 
 
É uma linguagem que, embora rode no lado cliente, precisa ser interpretada pelo servidor 
Web. 
 
 
É uma linguagem de programação que permite a criação de conteúdos dinâmicos, além do 
controle sobre os elementos de uma página HTML. 
 
 
É uma linguagem exclusiva para o lado cliente. 
 
 
É uma extensão da linguagem Java, com foco em códigos que rodem em navegadores 
Web. 
 
 
A mais importante limitação desta linguagem é não rodar em navegadores executados em 
dispositivos móveis, como celulares. 
Data Resp.: 09/10/2022 19:25:37 
 
Explicação: 
A resposta correta é: É uma linguagem de programação que permite a criação de conteúdos 
dinâmicos, além do controle sobre os elementos de uma página HTML. JavaScript faz parte da 
tríade de tecnologias que compõe o ambiente Web, juntando-se à HTML − que cuida da 
estrutura e do conteúdo das páginas − e ao CSS − responsável pela apresentação. Sua função, 
nesse ambiente, é cuidar do comportamento e da interatividade das páginas Web. 
 
 
 
 
 
 
 
 
PROGRAMAÇÃO DE PÁGINAS DINÂMICAS COM PHP 
 
 
 
 
5. 
 
 
Qual instrução apresenta o conteúdo do primeiro elemento do 
vetor ou array declarado em PHP na forma: $estados = 
array("AM", "AP", "DF", "PR", "SP","SC", "RS"); ? 
 
 
 
print_r( $estados[1] ); 
 
 
print_r( $estados ); 
 
 
echo $estados[0]; 
 
 
echo $estados[1]; 
 
 
$estados[1]; 
Data Resp.: 09/10/2022 19:27:39 
 
Explicação: 
A resposta correta é: echo $estados[0]; 
 
 
 
 
 
 
 
 
LINGUAGEM DE MARCAÇÃO E ESTILOSCSS 
 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
6. 
 
 
Na linguagem CSS (Cascading Style Sheets), a pseudoclasse que 
indica um link, enquanto o cursor é mantido sobre ele, ou seja, 
corresponde ao momento em que o usuário designa um elemento 
com um dispositivo apontador, mas não necessariamente o ativa, 
é a: 
 
 
 
Focus 
 
 
Link 
 
 
Hover 
 
 
Visited 
 
 
Active 
Data Resp.: 09/10/2022 19:28:37 
 
Explicação: 
A resposta correta é: Hover. 
 
 
 
 
 
 
 
 
 
7. 
 
 
No CSS, o seletor que localiza um elemento pelo seu atributo 
"id" é: 
 
 
 
~id 
 
 
#id 
 
 
:id 
 
 
.id 
 
 
*id 
Data Resp.: 09/10/2022 19:28:50 
 
Explicação: 
A resposta correta é: #id. 
 
 
 
 
 
 
 
 
LINGUAGEM DE MARCAÇÃO DE HYPERTEXTOHTML 
 
 
 
 
8. 
 
 
O formulário é um elemento que permite interação do usuário e, 
consequentemente, que dados sejam enviados para um servidor 
Web. Neste contexto, assinale a afirmação correta. 
 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
 
 
Quando for necessário enviar os dados para um servidor, basta utilizar os campos do 
próprio formulário, através da tag principal sendtoserver. 
 
 
Apenas os formulários validados podem ser submetidos a um servidor Web. 
 
 
Sendo o único elemento que permite interação do servidor, o formulário precisa ficar 
sozinho em uma página Web, sem nenhuma outra tag de conteúdo. 
 
 
A única maneira de validar os dados de um formulário é utilizando a HTML. 
 
 
A validação é um processo que pode ocorrer tanto no lado cliente quanto no lado servidor. 
Data Resp.: 09/10/2022 19:33:24 
 
Explicação: 
A validação é um processo que pode, e deve, ocorrer tanto no lado cliente (no 
navegador) quanto no lado servidor. Pensando no lado cliente, essa ação ocorre assim que o 
formulário é submetido, antes que os dados sejam recebidos pelo servidor de destino. 
 
 
 
 
 
 
 
 
 
9. 
 
 
O W3C é o consórcio internacional mantenedor dos padrões para a 
Web e uma de suas funções é a de cuidar da evolução da HTML, o 
que normalmenteacontece com o lançamento de novas versões. 
Dentro das melhorias esperadas em uma nova especificação HTML 
podemos elencar: 
 
 I. Aumentar o tempo de resposta entre as requisições. 
 
 II. Formalização de regras e características. 
 
 III. Correção de problemas de compatibilidade. 
 IV. Criação de novas tags. 
Assinale a alternativa que apresente todas as melhorias 
esperadas. 
 
 
 
I e IV, apenas. 
 
 
I, apenas. 
 
 
II, III e IV apenas. 
 
 
II, apenas. 
 
 
I, II e III apenas. 
Data Resp.: 09/10/2022 19:33:52 
 
Explicação: 
Cada versão lançada da HTML representa algum tipo de evolução em relação à versão anterior: 
formalização de regras e características; correção de problemas de compatibilidade; criação de 
novas tags; suporte a novos recursos etc. Nesse sentido, uma melhoria que não converge com 
as ideias de evolução é a de Aumentar o tempo de resposta entre as requisições. 
 
 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
 
 
 
INTEGRAÇÃO DO PHP COM BANCO DE DADOS 
 
 
 
 
10. 
 
 
(IFB - 2017 - IFB - Professor - Informática/ 
Desenvolvimento de Sistemas) 
Segundo Beighley e Morrison (2010), quando 
um formulário HTML envia dados a um script 
PHP, utiliza-se um conjunto de variáveis 
superglobais (superglobais são variáveis pré-
definidas pelo interpretador PHP e que estão 
sempre disponíveis em todos os escopos) para 
acessar os dados enviados pelo formulário 
HTML. Assinale a alternativa que apresenta os 
identificadores/nomes de variáveis 
superglobais corretos para a tarefa de acessar 
dados enviados por um formulário HTML: 
 
 
 
$_SUPER_GET, $_SUPER_POST 
 
 
$_GET, $_POST 
 
 
$_FORM, $_HTTP 
 
 
$_FORM, $_RESPONSE 
 
 
$_SUPER_FORM, $_SUPER_HTTP 
Data Resp.: 09/10/2022 19:34:10 
 
Explicação: 
A resposta correta é: $_GET, $_POST 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
Questão 
 
(FUNDATEC, da cidade de Farroupilha - RS do ano de 
2019 para Técnico de Tecnologia da Informação:) 
 
Em relação aos códigos maliciosos (malwares), a 
______________ é uma rede formada por centenas ou 
milhares de computadores zumbis que permite potencializar 
as ações danosas executadas pelos bots. 
Assinale a alternativa que preenche corretamente a lacuna do 
trecho acima. 
 
 
 Trojan Proxy 
 Tracebot 
 Netsbot 
 Botnet 
 Trojan DoS 
Respondido em 09/10/2022 19:52:20 
 
 
Explicação: 
Botnet é uma rede formada por centenas ou milhares de 
computadores zumbis que permite potencializar as ações 
danosas executadas pelos bots. 
 
 
 
 
2 
 Questão 
 
 
Questão de concurso da banca: Instituto UniFil, da cidade de 
Tupãssi ¿ PR do ano de 2019 para Analista de Sistemas: 
Programa malicioso que sequestra os arquivos e programas de 
um computador. Os arquivos são compactados com senha, e o 
usuário não consegue mais abri-los. Então é feito um pedido 
de pagamento para a vítima (resgate) em troca da senha para 
conseguir abrir os seus arquivos e programas. A definição 
corresponde a um 
 
 
 Ransomware 
 Vírus 
 Phishing 
 Spam 
 Keylogger 
Respondido em 09/10/2022 19:52:57 
 
 
Explicação: 
Um ransonware é um programa malicioso que sequestra os arquivos e programas de um 
computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. 
Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir 
abrir os seus arquivos e programas. 
 
 
 
 
3 
 Questão 
 
 
Questão de concurso da banca: Instituto CONTEMAX, da 
cidade de Tupãssi ¿ PR do ano de 2019 para Agente 
Administrativo: 
Vírus, Worm e Torjan são termos bem conhecidos na área de 
segurança cibernética. Na lista abaixo, assinale o único item 
que também é uma ameaça virtual. 
 
 
 Bitcoin 
 Codec 
 Add-on 
 Plug-in 
 Rootkit 
 
COMPUTAÇÃO FORENSE 
1a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0855_EX_A1_202202114341_V1 09/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 
 
 
 
1 
 Questão 
 
 
Um dos pilares para que o processo de coleta das evidências seja válido é a possibilidade de rastrear 
todos os movimentos que forma realizados com as evidências coletadas. Para isso, é necessário a 
confecção da: 
 
 
 
Cadeia criminal 
 
Cadeia de provas 
 
Cadeia pericial 
 Cadeia de custódia 
 
Cadeia de vestígios 
Respondido em 09/10/2022 20:21:20 
 
 
Explicação: 
Cadeia de custódia, no contexto legal, refere-se à documentação cronológica ou histórica que registra 
a sequência de custódia, controle, transferência, análise e disposição de evidências físicas ou 
eletrônicas. 
 
 
 
 
2 
 Questão 
 
 
Qual dispositivo não deve ser apreendido durante uma coleta de evidências? 
 
 
 
Pen drive 
 
Cartão de memória 
 
Disco rígido 
 Monitor 
 
Disco SSD 
Respondido em 09/10/2022 20:21:39 
 
 
Explicação: 
O monitor é um periférico que não armazena informações, no entanto cabe resaltar que atualmente 
existem equipamentos do tipo all-in-on, que contém toda a CPU dentro do monitor, logo quando se 
tratar deste tipo de equipamento, este deve ser coletado por inteiro. 
javascript:diminui();
javascript:aumenta();
 
 
 
 
3 
 Questão 
 
 
Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta: 
 
 
 
Rede 
 
Scanning 
 
Ao vivo 
 
Post Morten 
 Live 
Respondido em 09/10/2022 20:23:20 
 
 
Explicação: 
O processo de dump de memória RAM, serve para análise de possíveis malwares alojados na RAM, 
como também para descobrir o que estava sendo feito naquele dispositivo utilizando os dados 
voláteis encontrados. 
 
INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 
1a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0867_EX_A1_202202114341_V1 11/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 
 
 
 
1 
 Questão 
 
 
Quando o computador é ligado, o processador executa instruções da Read Only Memory ¿ ROM, 
acionando um programa contido nessa memória que dá início ao processo de boot, ou seja, de 
reconhecimento dos dispositivos de hardware e inicialização do computador. Trata-se do programa 
chamado 
 
 
 BIOS. 
 
Config. 
 
PROM. 
 
SETUP. 
 
Sistema Operacional. 
Respondido em 11/10/2022 00:49:22 
 
 
Explicação: 
O setup é um programa de configuração que todo micro tem e que está gravado dentro da 
memória ROM do micro (que, por sua vez, está localizada na placa-mãe). Normalmente para 
chamarmos esse programa pressionamos a tecla Del durante a contagem de memória. 
No setup nós alteramos parâmetros que são armazenados na memória de configuração, como mostra 
a figura. Há uma confusão generalizada a respeito do funcionamento do setup. Como ele é gravado 
dentro da memória ROM do micro, muita gente pensa que setup e BIOS são sinônimos, o que não é 
verdade. Dentro da memória ROM do micro há três programas distintos armazenados: BIOS (Basic 
Input Output System, Sistema Básico de Entrada e Saída), que é responsável por "ensinar" ao 
processador da máquina a operar com dispositivos básicos, como a unidade de disquete, o disco 
rígido e o vídeo em modo texto; POST (Power On Self Test, Autoteste), que é o programa responsável 
pelo autoteste que é executado toda a vez em que ligamos o micro (contagem de memória, por 
exemplo); e setup (configuração), que é o programa responsável por alterar os parâmetros 
armazenados na memória de configuração (CMOS). 
 
 
 
 
2 
 Questão 
 
 
Podemos definir memoria cache como: 
 
 
 
Um tipo de memória que permite apenas a leitura, ou seja, as suas informaçõessão 
gravadas pelo fabricante uma única vez e, após isso, não podem ser apagadas, somente 
acessadas 
javascript:diminui();
javascript:aumenta();
 
Dispositivo externo utilizado no trânsito de arquivos 
 
Um espaço da memória secundária (disco) reservado no momento em que o sistema 
operacional é instalado em um computador 
 Um dispositivo de memória colocado entre a CPU (processador) e a memória principal, 
com o intuito de aumentar o desempenho do sistema 
 
É uma estrutura virtual de armazenamento 
Respondido em 11/10/2022 00:50:24 
 
 
Explicação: 
Podemos definir memoria cache como um dispositivo de memória colocado entre a CPU 
(processador) e a memória principal, com o intuito de aumentar o desempenho do sistema 
 
 
 
 
3 
 Questão 
 
 
Os softwares são essenciais para a interação homem/máquina. Existem softwares que são 
proprietários e outros que são livres. Segundo a Fundação para o Software Livre, é considerado livre 
qualquer programa que pode ser copiado, usado, modificado e redistribuído de acordo com as 
necessidades do usuário. Dessa forma, assinale a alternativa que apresenta um exemplo de software 
livre. 
 
 
 CentOS Linux. 
 
Windows 10. 
 
Windows Server 2019. 
 
MS-Offíce. 
 
iOS. 
Respondido em 11/10/2022 00:50:52 
 
 
Explicação: 
O CentOS é uma distribuição Linux clone do Red Hat Enterprise Linux. 
 
 
 
 
4 
 Questão 
 
 
Assinale a alternativa que apresenta ação que agravaria a situação de um computador com sistema 
Windows cujo processo de inicialização (boot) esteja muito lento. 
 
 
 
adicionar mais memória ao sistema. 
 
desfragmentar o disco rígido. 
 
excluir arquivos desnecessários ou temporários no disco rígido. 
 
desabilitar serviços desnecessários. 
 aumentar o número de programas que iniciam automaticamente. 
Respondido em 11/10/2022 00:52:11 
 
 
Explicação: 
Ao aumentar o número de programas que se iniciam junto com o sistema operacional, aumenta o 
consumo de memória e o processámento, com isso diminuiu a performance do computador. 
 
 
 
 
5 
 Questão 
 
 
Considere: 
I. Windows é software proprietário e Linux é software livre. 
II. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que Linux é menos explorado 
por vírus. 
III. Apenas o Windows possui interface gráfica intuitiva. 
Está correto o que consta em 
 
 
 
II, apenas. 
 I e II, apenas. 
 
II e III, apenas. 
 
I, II e III. 
 
I, apenas. 
Respondido em 11/10/2022 00:52:26 
 
 
Explicação: 
O Linux atualmente possui diversar opções de interfaces gráficas, dentre elas: KDE, Gnome, XFCE, 
Mate, LXDE, dentre outras. 
 
 
 
 
6 
 Questão 
 
 
A principal diferença entre um software livre e um software proprietário é que: 
 
 
 
o software livre é menos seguro que o proprietário. 
 
há menos programas escritos para softwares livres do que para proprietários. 
 
os softwares proprietários são mais resistentes a vírus que os livres. 
 
os softwares livres estão sendo combatidos porque são piratas. 
 o software livre pode ter o seu código fonte modificado, enquanto o software proprietário 
tem suas funcionalidades fechadas para modificação. 
Respondido em 11/10/2022 00:52:46 
 
 
Explicação: 
De forma simples, o software livre é um programa criado e gerenciado por várias comunidades de 
desenvolvedores espalhadas pelo mundo. Estas comunidades se comprometem a colaborar com o 
desenvolvimento, atualização e correção do software. Já o usuário tem a opção de utilizar o programa 
sem custos, conforme a licença de uso de cada um. 
O software proprietário é um produto criado por uma empresa que detém os direitos sobre o produto, 
e sua distribuição é feita mediante pagamento de licença de uso. 
 
 
 
 
7 
 Questão 
 
 
Como é conhecida a técnica que permite um sistema operacional rodar vários sistemas operacionais 
convidados diferentes em um único equipamento? 
 
 
 
Virtualização de aplicação. 
 Consolidação de sistema operacional. 
 
Máquina virtual. 
 
Consolidação de aplicação. 
 Virtualização de sistema operacional. 
Respondido em 11/10/2022 00:52:59 
 
 
Explicação: 
Virtualização (em computação) é a criação de uma versão virtual de alguma coisa, como um sistema 
operacional, um servidor, um dispositivo de armazenamento (storage) ou recurso de rede. 
Funciona dividindo um recurso de hardware físico em partes, que podem ser usadas para fins 
distintos. 
Normalmente o termo virtualização é mais aplicado para virtualização de sistemas operacionais, onde 
é instalado um software chamado hypervisor, que permite executar diversos sistemas operacionais 
ao mesmo tempo. 
 
 
 
 
8 
 Questão 
 
 
Dentre as categorias que consideram a capacidade de um Sistema Operacional estão os Sistemas 
Operacionais Multiusuários. Assim sendo, assinale a opção correta. 
 
 
 
Os Sistemas Operacionais Multiusuários permitem que vários computadores se conectem 
ao mesmo tempo. 
 
A existência de um Sistema Operacional Multiusuários é inviável, pois não é possível que 
mais de um usuário acesse um computador ao mesmo tempo. 
 
Os Sistemas Operacionais Multiusuários são usados exclusivamente no desenvolvimento 
de jogos eletrônicos. 
 
Os Sistemas Operacionais Multiusuários são usados exclusivamente na operação de redes 
sociais. 
 Os Sistemas Operacionais Multiusuários permitem que mais de um usuário acesse o 
computador ao mesmo tempo. 
Respondido em 11/10/2022 00:53:45 
 
 
Explicação: 
A palavra multiusuário (português brasileiro) ou multiutilizador (português europeu) é um termo que 
define um sistema operacional que permite acesso simultâneo de múltiplos usuários ao computador. 
Todos os sistemas de tempo compartilhado são sistemas multiusuários, mas a maioria dos sistemas 
de processamento em lote para mainframes também são, para evitar deixar a UCP ociosa enquanto 
espera que operações de entrada/saída sejam concluídas. 
O exemplo mais óbvio é um servidor Unix onde múltiplos usuários têm acesso via Telnet ou SSH ao 
"prompt" do shell do Unix ao mesmo tempo. Outro exemplo usa várias sessões do X espalhadas por 
múltiplos monitores alimentados por uma única máquina. 
O termo oposto, monousuário (português brasileiro) ou monoutilizador (português europeu), é usado 
mais comumente quando se fala sobre um sistema operacional utilizável por uma pessoa de cada 
vez, ou em referência a um termo de uso individual de software. 
 
Questão 
 
Questão de concurso da banca: Instituto CONTEMAX, da 
cidade de Tupãssi ¿ PR do ano de 2019 para Agente 
Administrativo: 
Vírus, Worm e Torjan são termos bem conhecidos na área de 
segurança cibernética. Na lista abaixo, assinale o único item 
que também é uma ameaça virtual. 
 
 
 Rootkit 
 Add-on 
 Codec 
 Bitcoin 
 Plug-in 
Respondido em 09/10/2022 19:54:23 
 
 
Explicação: 
Rootkit é o único item que também é uma ameaça virtual. 
 
 
 
 
2 
 Questão 
 
 
Questão de concurso da banca: Instituto UniFil, da cidade de 
Tupãssi ¿ PR do ano de 2019 para Analista de Sistemas: 
Programa malicioso que sequestra os arquivos e programas de 
um computador. Os arquivos são compactados com senha, e o 
usuário não consegue mais abri-los. Então é feito um pedido 
de pagamento para a vítima (resgate) em troca da senha para 
conseguir abrir os seus arquivos e programas. A definição 
corresponde a um 
 
 
 Ransomware 
 Vírus 
 Phishing 
 Keylogger 
 Spam 
Respondido em 09/10/2022 19:54:28 
 
 
Explicação: 
Um ransonware é um programa malicioso que sequestra os arquivos e programas de um 
computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. 
Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir 
abrir os seus arquivos e programas. 
 
 
 
 
3 
 Questão 
 
 
(FUNDATEC, da cidade de Farroupilha - RS do ano de 
2019 para Técnico de Tecnologiada Informação:) 
 
Em relação aos códigos maliciosos (malwares), a 
______________ é uma rede formada por centenas ou 
milhares de computadores zumbis que permite potencializar 
as ações danosas executadas pelos bots. 
Assinale a alternativa que preenche corretamente a lacuna do 
trecho acima. 
 
 
 Trojan Proxy 
 Trojan DoS 
 Tracebot 
 Netsbot 
 Botnet 
Respondido em 09/10/2022 19:54:32 
 
 
Explicação: 
Botnet é uma rede formada por centenas ou milhares de 
computadores zumbis que permite potencializar as ações 
danosas executadas pelos bots. 
 
Questão 
 
Sabendo que um plano de contingência é uma sequência de ações a serem seguidas em situações 
de emergência, previstas ou não, para assegurar a continuidade do serviço, identifique as 
sentenças abaixo como sendo verdadeiras (V) ou falsas (F) em relação ao plano de emergência. 
I - Guardar cópia de arquivo de transações por um período de 10 dias úteis. 
II - Declarar que o prédio onde situa-se a empresa encontra-se em situação de emergência. 
III - Fazer manutenção na rede elétrica do CPD. 
 
 
 
V, F, V 
 
F, V, V 
 F, V, F 
 
V, V, F 
 
V, F, F 
Respondido em 09/10/2022 21:13:23 
 
 
Explicação: 
I - Guardar cópia de arquivo de transações por um período de 10 dias úteis. => Falsa. trata-se de 
uma atividade do plano de back-up 
II - Declarar que o prédio onde situa-se a empresa encontra-se em situação de emergência. => 
verdadeira. É uma atividade prevista no plano de emergência 
III - Fazer manutenção na rede elétrica do CPD.=> Falsa. trata-se de uma atividade do plano de 
back-up. 
 
 
 
 
2 
 Questão 
 
 
Identifique a que planos as ações abaixo pertencem: 
E => plano de emergência . B=> plano de back-up, R=> plano de recuperação 
1 - Acionar o corpo de bombeiros ao verificar um incêncio em andamento 
2 - Fazer up-grade de servidor 
3 - Fazer manutenção da rede eletrica do CPD 
4 - Atualizar o anti-virus 
 
 
 
 
B, R, B, E 
 E, R, B, B 
 
E, B, B, R 
 
B, E, R, B 
 
B, B, E, E 
Respondido em 09/10/2022 21:15:58 
 
 
Explicação: 
Uma boa hora de trocarmos os equipamentos e fazermos algum up-grade é quando saimos da 
situação de emergencia e voltamos ao normal. 
O plano de back-up prove recursos para estarem disponíveis no plano de emergência e executam 
medidas para minimizarem a ocorrência de riscos. 
As ações do plano de emergência são executadas na eventual ocorrência de uma emergência. 
 
 
 
 
3 
 Questão 
 
 
Ameaça é um evento que potencialmente remove, desabilita ou destrói um recurso. Para um call 
center, identifique qual das ameaças elencadas é FALSA. 
 
 
 Greve de transportes 
 Sistema com erro de identificação de clientes 
 
Sistema sem controle de acesso ao banco de dados dos clientes 
 
Pessoa fazendo-se passar por outra 
 
Ataque de hackers 
Respondido em 09/10/2022 21:18:22 
 
 
Explicação: 
Sistema com erro não é uma ameaça. É um erro. Não fazemos contingência para erros embora 
identifiquemos os erros em auditorias. Devemos partir do principio que as pessoas fazem seus 
trabalhos conforme o esperado (sistemas bem testados) 
Se houver greve de transportes os funcionários não conseguirão chegar ao trabalho, gerando uma 
parada de serviço. 
 
 
 
 
4 
 Questão 
 
 
Segundo Claudia Dias, as ameças podem ser classificadas como: _____________ e 
_______________. Marque a opção que completa corretamente a afirmativa: 
 
 
 
ACIDENTAIS E ATIVAS 
 ACIDENTAIS E DELIBERADAS 
 
DELIBERADAS E ATIVAS 
 
ACIDENTAIS E PASSIVAS 
 
DELIBERADAS E PASSIVAS 
Respondido em 09/10/2022 21:19:14 
 
 
Gabarito 
Comentado 
 
 
 
 
 
5 
 Questão 
 
 
Assinale a opção verdadeira: 
Respostas de risco são 
 
 
 ações a serem seguidas na eventualidade da ocorrência de uma ameaça 
 
relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado 
 
atividades que devem ser evitadas para não gerar riscos 
 
ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores 
 
ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o 
relatório final de auditoria 
Respondido em 09/10/2022 21:22:53 
 
 
Gabarito 
Comentado 
 
 
 
 
 
6 
 Questão 
 
 
Sabendo que um dos objetivos do plano de contingência é manter a continuidade dos serviços, 
indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação a 
serem sistemas/processos críticos em uma agência bancária: 
I - Cadastro clientes novos. 
II - Pagamento de fatura de cartão de crédito com cheque. 
III - Saque no caixa em notas de R$ 20,00. 
 
 
 
V, V, F 
 
F, V, V 
 
F, V, F 
 F, F, V 
 
V, F, V 
Respondido em 09/10/2022 21:25:15 
 
 
Explicação: 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka
I - Cadastro clientes novos. => FALSA. O serviço pode ser feito manualmente e, posteriormente, 
inserido no sistema. 
II - Pagamento de fatura de cartão de crédito com cheque.=> FALSA. O serviço pode ser feito 
manualmente e, posteriormente, inserido no sistema. 
III - Saque no caixa em notas de R$50,00.=> VERDADEIRA. É um sistema crítico pois 
necessariamente deve ser verificado o saldo do cliente para permitir o saque. 
 
 
 
 
7 
 Questão 
 
 
As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para 
tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados 
prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de 
risco de um sistema: 
 
 
 
capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número 
de requisitos funcionais 
 
custo do sistema, número de requisitos funcionais e visibilidade do cliente 
 
custo do sistema, nível de documentação existente e complexidade dos cálculos 
 volume médio diário de transações processadas, valor diário das transações em reais e 
impacto em outros sistemas 
 
visibilidade do cliente, volume médio diário de transações processadas e idade do 
sistema 
Respondido em 09/10/2022 21:26:21 
 
 
Gabarito 
Comentado 
 
 
 
 
 
8 
 Questão 
 
 
Em relação à matriz de risco para confecção de um plano de contingência para um CPD, podemos 
afirmar que 
 
 
 
ela deve ser atualizada a cada descoberta de um novo virus 
 
para sua elaboração só consideramos os riscos identificados pelo cliente 
 
ela determinará a frequencia com que os anti-virus deverão ser atualizados 
 consideramos para sua elaboração as variáveis probabilidade de ocorrencia e impacto 
 
os critérios de seleção são escolhidos pelo gerente da área de segurança 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka
COMPUTAÇÃO FORENSE 
2a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0855_EX_A2_202202114341_V1 09/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 
 
 
 
1 
 Questão 
 
 
(SEFAZ/SC) 2010 Em relação às técnicas de computação forense, assinale a alternativa correta. 
 
 
 
Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e 
consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da períciaforense é fazer somente uma cópia lógica (backup) dos dados não voláteis. 
 
O processo de investigação forense envolve técnicas Live Analysis, que têm como premissa 
a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. 
 
Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados 
(p.ex. o Disk Definition : dd), para exame dos dados (p.ex. Encase, Autopsy); porém, não 
existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de 
análise depende exclusivamente da experiência e o conhecimento técnico do perito. 
 
Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Live 
Analysis), análise de artefatos desligados (Post Mortem Analysis), porém não é recomendado 
fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (Network 
Analysis), pois neste caso não é possível coletar dados com prova legal. 
 Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia 
de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma 
documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o 
processo de investigação. A garantia da integridade dos dados digitais coletados requer a 
utilização de ferramentas que aplicam algum tipo de algoritmo hash. 
Respondido em 09/10/2022 20:24:59 
 
 
Explicação: 
A resposta que reproduz os conceitos com relação às técnicas de computação forense é: 
"Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de 
custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de 
modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. 
A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que 
aplicam algum tipo de algoritmo hash. " 
 
 
 
 
2 
 Questão 
 
 
Acerca das técnicas e ferramentas de forense computacional, analise as afirmações abaixo: 
I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do 
vestígio previamente adquirido. 
II. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, 
javascript:diminui();
javascript:aumenta();
os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se 
encontrem armazenados no espaço localizado fora dos limites das partições. 
III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames 
forenses devem, sempre que possível, se realizados no material original. 
IV. Imagem é a técnica que consiste na cópia exata e fiel dos dados (bit a bit) de um dispositivo de 
armazenamento computacional. 
V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma 
informação contida no dispositivo a ser copiado seja alterado. 
Está CORRETO apenas o que se afirma em: 
 
 
 
III e IV. 
 
I, III e IV 
 II, IV e V 
 
I, II, III e IV. 
 
I, II e III 
Respondido em 09/10/2022 20:25:31 
 
 
Explicação: 
Os conceitos reproduzidos nos itens II, IV e V estão corretos. 
 
 
 
 
3 
 Questão 
 
 
(MOURA MELO/SP) 2008 Como é conhecida o processo de aquisição de uma evidência cibernética bit 
a bit resultando em um arquivo de imagem a fim de preservar a evidência? 
 
 
 
Arquivo de Imagem 
 Duplicação Forense 
 
Antiforense 
 
Vestígio Digital 
 
Contêiner 
Respondido em 09/10/2022 20:26:00 
 
 
Explicação: 
Compreendido na etapa de coleta Forense, consiste na cópia (duplicação) dos dados em dispositivos 
de armazenamento, visto que a análise direta em uma mídia questionada poderia alterar os dados e 
comprometer a prova pericial. 
Diante das mídias questionadas o perito deve realizar uma cópia integral, conhecida também como 
cópia bit a bit, duplicação forense, entre outros. Trata-se de uma cópia de todos os bits, inclusive a 
área não alocada do sistema de arquivos, este procedimento é recomendado para que seja possível 
a recuperação de dados excluídos pelo usuário. 
 
 
INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 
2a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0867_EX_A2_202202114341_V1 12/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 
 
 
 
1 
 Questão 
 
 
Em uma determinada empresa, na instalação de 40 novos microcomputadores, de um mesmo 
fabricante e modelo, a equipe de suporte pode utilizar meios para agilizar este procedimento, 
buscando um menor tempo na operação e padronização na instalação. Qual procedimento é o mais 
adequado nesse caso? 
 
 
 
Instalar computadores na sequência, um a um. 
 
Contratar mais funcionários e solicitar apoio ao fabricante. 
 Utilizar uma ferramenta para clonagem de sistema operacional. 
 
Copiar os dados do HD. 
 
Utilizar o CD do fabricante. 
Respondido em 12/10/2022 00:06:21 
 
 
Explicação: 
A clonagem permite agilizar a instalação de diversos computadores ao mesmo tempo. Existem 
várias ferramentas que permitem realizar esse tipo de procedimentos. Uns gratuitos e outros 
pagos. Exemplo: WSUS da Microsoft, o FOG Project, dentre outros são exemplos de ferramentas 
que realizam a clonagem em rede. 
 
 
 
 
2 
 Questão 
 
 
Normalmente, um detalhe importante antes de iniciar a instalação do Linux é: 
 
 
 
definir a senha de root. 
 
configurar o gerenciador de boot. 
 
escolher os pacotes que serão instalados. 
 verificar se os componentes de hardware serão suportados. 
 
particionar o HD. 
Respondido em 12/10/2022 00:06:46 
 
 
Explicação: 
javascript:diminui();
javascript:aumenta();
a) CORRETO 
b) ERRADO - Pacotes são escolhidos durante a instalação. 
c) ERRADO - É configurado durante a instalação(na maioria das vezes, automaticamente e com 
detecção de Windows previamente instalado). 
d) ERRADO - É definida na maioria das vezes durante a instalação. 
e) ERRADO - O particionamento também é feito realmente durante a instalação da distribuição. 
 
 
 
 
 
3 
 Questão 
 
 
Qual o formato de arquivo é necessário para realizar a instalação de sistemas operacionais 
virtualizados e que pode ser obtido pela Internet. 
 
 
 
*.VMDK 
 
*.VDI 
 *.ISO 
 
*.OVA 
 
*.VHD 
Respondido em 12/10/2022 00:07:18 
 
 
Explicação: 
O popular ISO é um formato de gravação para CDs e DVDs muito utilizado para softwares e 
sistemas operacionais, como o Windows. A sigla ISO significa Organização Internacional de 
Padronização (International Organization for Standardization, em inglês). Esse tipo de gravação 
permite manter os padrões originais com cópia em uma ¿imagem¿ perfeita. 
 
 
 
 
4 
 Questão 
 
 
O Windows 95 era um sistema operacional com uma tecnologia de quantos bits? 
 
 
 
128 
 32 
 
16 
 
8 
 
64 
Respondido em 12/10/2022 00:07:30 
 
 
Explicação: 
O Windows 95 era um sistema operacional com uma tecnologia 32 bits 
 
 
 
 
5 
 Questão 
 
 
O sistema operacional Windows que sucedeu o 10 foi: 
 
 
 
2000 
 
XP 
 
7 
 
Vista 
 8.1 
Respondido em 12/10/2022 00:07:53 
 
 
Explicação: 
O sistema operacional Windows que sucedeu o 10 foi 8.1 
 
 
 
 
6 
 Questão 
 
 
O Windows 3.1 começou a ser distribuída em qual ano? 
 
 
 
1980 
 
1995 
 
1993 
 1992 
 
1990 
Respondido em 12/10/2022 00:08:25 
 
 
Explicação: 
O Windows 3.1 começou a ser distribuída em 1992 
 
Questão 
 
No que consiste a técnica de empacotamento? 
 
 
 Técnica que consiste em comprimir o código e ofuscá-lo. 
 Técnica para transformar códigos em letras. 
 Técnica que permite a geração de pacotes aleatórios. 
 Técnica que consiste em criptografar o malware e 
facilitar sua detecção 
 Técnica de encapsulamento afim de tornar o programa 
flexível. 
Respondido em 09/10/2022 19:57:35 
 
 
Explicação: 
O empacotamento é uma técnica que consiste em comprimir o código e ofuscá-lo. 
 
 
 
 
2 
 Questão 
 
 
Questão de concurso da banca: CESPE/CEBRASPE, para o TRE-
BA do ano de 2017 para Analista de Sistemas: 
No que se refere ao uso e ao funcionamento de programas 
antivírus, julgue os itens a seguir: 
I-Programas que detectam vírus com base em assinaturas 
interrompem a proteção em tempo real, de modo que a 
detecção de rootkits passa a ser realizada por outros 
sistemas, como o firewall. 
II-A criação de programas antivírus foi essencial para a 
cibersegurança, já que automatizou o processo de remoção 
de malwares sem a necessidade de formatar e reinstalar 
sistemas. 
III-Os antivírus verificam grupos de arquivos separados por 
extensão e os comparam com vírus, worms e outros tipos de 
malwares. 
IV-A grande quantidade de códigos maliciosos e a velocidade 
de sua criação tornam o método de assinaturas ineficaz 
contra ameaças avançadas e ataques de zero-day. 
Estão certos apenas os itens 
 
 
 II e IV. 
 III e IV. 
 II, III e IV. 
 I e III. 
 I e II. 
Respondido em 09/10/2022 19:58:17 
 
 
Explicação: 
A assertiva I é falsa pois os programas de antivirus não interrompem a proteção para passar 
controle para o firewall. 
A assertiva III é falsa pois os programas de antivirus não verificam grupos de arquivos separados 
por extensão. 
 
 
 
 
3 
 Questão 
 
 
O que é uma SandBox? 
 
 
 
Ferramenta de captura de rede. 
 
Repositório de malwares 
 
Ferramenta de antivirus. 
 
Ferramenta para verificar registros. 
 Ambiente virtual para análise de malware. 
Respondido em 09/10/2022 19:58:56 
 
 
Explicação: 
Ambiente virtual para análise de malware. 
 
Questão 
 
Marque a alternativa que preencha corretamente as lacunas:
 
A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar 
detalhes de implementação nela. Isto fica por conta dos ________________, que representam 
o como ela será implementada.
 
 
 
 
 
 política de segurança / programas 
 estrutura organizacional / grau de maturidade 
 política de segurança / acionistas majoritários 
 classificação da informação / programas 
 política de segurança / procedimentos 
Respondido em 09/10/2022 21:28:33 
 
 
Gabarito 
Comentado 
 
 
 
 
 
2 
 Questão 
 
 
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: 
 
 
 
guarda de ativos 
 
conformidade 
 integridade de dados 
 
processo de desenvolvimento 
 
segurança do sistema 
Respondido em 09/10/2022 21:29:42 
 
 
Gabarito 
Comentado 
 
 
 
 
 
3 
 Questão 
 
 
Sobre o trabalho de auditoria, podemos afirmar que: 
 
I) O auditor deve guardar as evidências relacionadas com as não 
conformidades encontradas durante o trabalho de campo; 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
II) Existem determinados tipos de não conformidades que o auditor deve ajudar, 
orientando sobre a melhor solução que deve ser dada para o cenário 
encontrado; 
III) O auditado pode discordar de uma não conformidade, informando ao auditor 
por escrito e justificando a sua discordância. 
 Agora assinale a alternativa correta: 
 
 
 I, II e III são proposições verdadeiras. 
 Somente I e II são proposições verdadeiras. 
 
 Somente I é proposição verdadeira. 
 Somente I e III são proposições verdadeiras. 
 
 Somente II e III são proposições verdadeiras. 
 
Respondido em 09/10/2022 21:31:11 
 
 
Gabarito 
Comentado 
 
 
 
 
 
4 
 Questão 
 
 
As fases de uma Auditoria de Sistemas são: 
 
 
 Planejamento; Execução; Emissão e divulgação de relatórios; Follow-up 
 
Projeto; Execução; Emissão e divulgação de requisitos; Follow-up 
 
Planejamento; Exemplificação; Transferência de relatórios; Backup 
 
Planejamento; Exemplificação; Transmissão de relatórios; Backup 
 
Projeto; Execução; Emissão e divulgação de releases; Acompanhamento 
Respondido em 09/10/2022 21:33:24 
 
 
Gabarito 
Comentado 
 
 
 
 
 
5 
 Questão 
 
 
A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta 
fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao 
acompanhamento desta fase: 
 
 
 
o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria 
independente de ser ou não o mesmo sistema ou cpd 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
 
uma auditoria realizada em um sistema não influência na próxima auditoria que o memso 
venha passar. Inclusive o cpd nunca é auditado. 
 
todo o acompanhamento não necessita ser documentado e não servirá de subsídio para 
auditorias futuras do mesmo sistema ou cpd 
 todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias 
futuras do mesmo sistema ou cpd 
 
todo o acompanhamento deve ser documentado e será aproveitado para auditorias 
futuras em outro novo sistema ou cpd 
Respondido em 09/10/2022 21:35:06 
 
 
Gabarito 
Comentado 
 
 
 
 
 
6 
 Questão 
 
 
Ao fazermos a analise de risco de um sistema para determinar seu escore de risco e, desta forma, 
prioriza-lo para ser auditado, devemos considerar: 
 
 
 
a linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o número 
de interface com outros sistemas 
 
O custo do sistema, o local físico do CPD e o número de arquivos do sistema 
 
O número de arquivos do sistema, o nivel tecnico dos operadores do sistema e seu volume 
médio diário de transações 
 
O número de periféricos necessários, a linguagem de desenvolvimento e o local físico do 
CPD 
 seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em 
outros sistemas 
Respondido em 09/10/2022 21:36:35 
 
 
Gabarito 
Comentado 
 
 
 
 
 
7 
 Questão 
 
 
Você esta auditando um Sistema de Folha de Pagamento e fará uma reunião inicial entre a 
Auditoria e as pessoas chaves da área de Sistemas, da área de Recursos Humanos e da área de 
Contabilidade a fim de informar que o sistema foi selecionado para ser auditado. Esta reunião é 
feita na fase do trabalho de auditoria chamada de: 
 
 
 
controle 
 
planejamento 
 execução 
 
levantamento 
 
priorização de sistemas a serem auditados 
Respondido em 09/10/2022 21:37:34 
 
 
Gabarito 
Comentado 
 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otackahttps://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
 
8 
 Questão 
 
 
Para o cálculo do risco de um sistema em desenvolvimento podemos considerar os seguintes 
itens, EXCETO 
 
 
 A linguagem em que o sistema está sendo desenvolvido. 
 
O número de clientes afetados pelo sistema. 
 
O valor diário das transações processadas pelo sistema, em reais. 
 
O número de unidades operacionais que o sistema servirá. 
 
O impacto em outros sistemas. 
Respondido em 09/10/2022 21:39:48 
 
 
Explicação: 
A linguagem em que o sistema será ou esta sendo desenvolvido não importa em termos de risco 
mas sim o conhecimento, a capacitação da equipe naquela linguagem de programação. 
 
COMPUTAÇÃO FORENSE 
3a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0855_EX_A3_202202114341_V1 09/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 
 
 
 
1 
 Questão 
 
 
(Polícia Científica do Paraná - PR - 2017). Assinale a alternativa correta, considerando o disposto 
expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL 
nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à 
rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter 
informações sem autorização expressa ou tácita do titular do dispositivo: 
 
 
 
Nesses casos, procede-se independentemente de representação, salvo se o crime for 
cometido contra empresas concessionárias de serviços públicos. 
 Nesses casos, somente se procede mediante representação, salvo se o crime for cometido 
contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, 
Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos 
 
Nesses casos, somente se procede mediante representação, mesmo que o crime seja 
cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, 
Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços 
públicos. 
 
Nesses casos, procede-se independentemente de representação, salvo se o crime for 
cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, 
Estados, Distrito Federal ou Municípios 
 
Nesses casos, a ação penal é sempre pública e incondicionada. 
Respondido em 09/10/2022 20:31:08 
 
 
Explicação: 
Lei 12.737/2012. 
 
 
 
 
2 
 Questão 
 
 
São essencialmente categorias utilizadas para categorização dos chamados crimes cibernéticos: 
 
 
 
Próprios e Puros 
 
Puros e Mistos 
 
Puros, Comuns e Abertos 
 Próprios e Impróprios. 
 
Puros, Impróprios e Mistos 
Respondido em 09/10/2022 20:31:35 
javascript:diminui();
javascript:aumenta();
 
 
Explicação: 
Para outros autores como, Ivette Senise Ferreira (2001) e Marcelo Xavier de Freitas Crespo (2011) 
existem duas modalidades: a primeira modalidade fala-se em aos atos dirigidos contra o sistema da 
informática, essa modalidade para os autores são chamados de ¿crimes informáticos próprios¿, 
praticados por meio da informática, sem a informatica o crime não ocorrerá (como é o caso do crime 
de inserção de dados falsos em sistema de informações, art. 313-A do CP), a segunda modalidade 
portanto são ¿crimes informáticos impróprios¿, podem ser praticados de várias formas, sendo ela por 
meio da informática ou não, como são os casos os crimes contra a honra e violação direitos do autor, 
estelionato, pornografia infantil dentre outros 
 
 
 
 
3 
 Questão 
 
 
É a conduta típica e ilícita, que tem por elementos ofender direta ou indiretamente a integridade, a 
disponibilidade e a confidencialidade. 
 
 
 Crimes Virtuais 
 
Cyberbullying 
 Delito Informático 
 
Crimes cibernéticos comuns 
 
Crime Cibernético 
Respondido em 09/10/2022 20:34:09 
 
 
Explicação: 
Delito Informático. 
 
INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 
3a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0867_EX_A3_202202114341_V1 12/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 
 
 
 
1 
 Questão 
 
 
Qual o comando comumente utilizado no Prompt de Comando do Windows para listas todas as 
interfacer de rede com as respectivas configurações? 
 
 
 
ping 
 
ifconfig 
 ipconfig /all 
 
route print 
 
show interfaces 
Respondido em 12/10/2022 00:10:01 
 
 
Explicação: 
Comando ping tenta a conectividade, 
Comando route print lista a tabela de rotas, 
Comando show é geralmente utilizado em dispositivos (roteadores e switches) Cisco, 
Comando ifconfig é utilizado no Linux. 
 
 
 
 
 
2 
 Questão 
 
 
As funcionalidades de um sistema operacional podem ser implementadas e disponibilizadas para os 
usuários através de uma GUI ou interpretador de comandos no modo texto, conhecido como shell 
ou prompt de comandos. Para o sistema operacional Linux, estão disponíveis diferentes shells. Em 
relação a comandos e descrições, numere a coluna da direita de acordo com a da esquerda. 
1 - pwd 
2 - chmod 777 
3 - ping host 
4 - whoami 
 
( ) Exibe identificação do usuário logado. 
javascript:diminui();
javascript:aumenta();
( ) Envia um pacote ICMP para o host e mostra o resultado. 
( ) Libera permissões de RWX para todos. 
( ) Exibe o caminho do diretório corrente. 
Marque a sequência correta. 
 
 
 
2, 1, 3, 4 
 
1, 3, 4, 2 
 
2, 4, 1, 3 
 
1, 3, 2, 4 
 4, 3, 2, 1 
Respondido em 12/10/2022 00:10:44 
 
 
Explicação: 
Questão objetiva reportando o que cada comando faz. 
pwd - print work directory 
ping - teste de conectividade 
whoami - quem sou eu 
chmod - alterar permissões de arquivos e diretórios 
 
 
 
 
 
3 
 Questão 
 
 
Suponha que você está utilizando Sistema Operacional Linux e precisa editar um arquivo através da 
linha de comando. Então, faz uso do comando ¿vi¿ para editar o arquivo. Qual combinação de 
teclas será utilizada para salvar as alterações no arquivo ao sair do programa? 
 
 
 
:xy 
 
:xs 
 :wq 
 
:xq 
 
:q 
Respondido em 12/10/2022 00:12:12 
 
 
Explicação: 
:w Salva 
:q Sai 
:wq ou :x ou ZZ Salva e sai 
:w! Salva forçado 
:q! Sai forçado 
:wq! Salva e sai forçado 
 
 
 
4 
 Questão 
 
 
Em um sistema Linux no editor de texto vim, o que o Vim arquivo realiza? 
 
 
 
Abre com cursor no fim do arquivo 
 
Abre com cursor no início do arquivo 
 Abre o arquivo. Se ele não existir, o cria 
 
Abre com cursor na linha 10 
 
Abre com cursor na 1ª ocorrência de "linux" 
Respondido em 12/10/2022 00:12:49 
 
 
Explicação: 
O Vim arquivo abre o arquivo. Se ele não existir, o cria 
 
 
 
 
5 
 Questão 
 
 
Em um sistema Linux no editor de texto vim qual tecla é responsável pela seleção visual de texto? 
 
 
 
S 
 
I 
 
T 
 V 
 
L 
Respondido em 12/10/2022 00:14:42 
 
 
Explicação: 
É utilizada a tecla V 
 
 
 
 
6 
 Questão 
 
 
Em um sistema Linux no editor de texto vim, o que o Vim arquivo+ realiza? 
 
 
 
Abre com cursor na linha 10 
 Abre com cursor no fim do arquivo 
 
Abre com cursor na 1ª ocorrência de "linux" 
 
Abre com cursor no início do arquivo 
 
Abre o arquivo. Se ele não existir, o cria 
Respondido em 12/10/2022 00:15:17 
 
 
Explicação: 
O Vim arquivo+ abre com cursor no fim do arquivo 
 
 
 
Questão 
 
Qual o valor do registrador ECX após a sétima instrução? 
1) mov eax,0x11223340 
2) add eax,0x0f 
3) inc eax 
4) mov ebx,eax 
5) mov ebx,[0x11223354] 
6) mov ecx, 0x11223344 
7) shl ecx,24Mapa de memória: 
 
 
 
 0x11223344 
 0x00001122 
 0x00112233 
 0x00000000 
 0x00000011 
Respondido em 09/10/2022 20:01:07 
 
 
Explicação: 
0x00000011 
 
 
 
 
2 
 Questão 
 
 
No quadro está exemplificado uma área da memória e seus respectivos valores 
 
1) mov eax,0x11223340 
2) add eax,0x0f 
3) inc eax 
4) mov ebx,eax 
5) mov ebx,[0x11223354] 
6) mov ecx, 0x11223344 
7) shl ecx,24 
8) mov eax,0x11223340 
9) lea edx,[eax+8] 
10) mov eax,0x11223358 
11) mov ebx,[0x1122335C] 
12) xor ebx,[eax+4] 
Qual o valor do registrador EDX após a nona instrução? 
 
 
 0x00102020 
 
0x00C0FFEE 
 
0xDEADBEEF 
 
0x11223348 
 
0x11223340 
Respondido em 09/10/2022 20:01:44 
 
 
Explicação: 
0x00102020 
 
 
 
 
3 
 Questão 
 
 
Qual o valor do registrador EBX após a quinta instrução? 
1) mov eax,0x11223340 
2) add eax,0x0f 
3) inc eax 
4) mov ebx,eax 
5) mov ebx,[0x11223354] 
Mapa de memória: 
 
 
 
 0x00000000 
 0x12345678 
 0x11223350 
 0xFFFFFFFF 
 0x11223354 
Respondido em 09/10/2022 20:02:13 
 
 
Explicação: 
0x12345678 
 
Questão 
 
O Senhor Albino é um auditor com experiência em realizar trabalhos em grandes 
empresas. Em uma das últimas auditorias que participou, ele encontrou um 
determinado sistema com particularidades que impossibilitavam a realização de 
testes com as ferramentas disponíveis para o trabalho. Logo ele percebeu que seria 
necessário o desenvolvimento de um software para atender esta demanda. 
 Pelas características do trabalho, o Senhor Albino providenciou: 
 
 
 Um software generalista. 
 Um software utilitário. 
 Um software especialista. 
 Um software B2B. 
 Um software ERP. 
Respondido em 09/10/2022 22:04:49 
 
 
Gabarito 
Comentado 
 
 
 
 
 
2 
 Questão 
 
 
Na visita in loco o auditor poderá obter dados através de 
Marque a opção INCORRETA: 
 
 
 
informação solicitada 
 mensagem de voz 
 
observações 
 
teste 
 
documentação 
Respondido em 09/10/2022 22:10:13 
 
 
Explicação: 
Receber mensagem pode ser recebida em qualquer local, não necessitando ser em visitas in loco. 
 
 
 
 
3 
 Questão 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka
A técnica de entrevista pode ser: 
Marque a opção INCORRETA. 
 
 
 
 
estruturada 
 por correio 
 
através de video conferência 
 
pessoal 
 
por telefone 
Respondido em 09/10/2022 22:12:19 
 
 
Explicação: 
A entrevista não pode ser feita por correio. Neste caso estaríamos usando a tecnica de 
questionário. 
 
 
 
 
4 
 Questão 
 
 
Indique quais as formas verdadeiras (V) ou falsas (F) de testarmos programas em produção 
durante uma auditoria. 
I - Auditoria constrói um programa e o processa com a massa de dados real. 
II - Auditoria prepara a massa de teste e a processa com programas da Produção. 
III - Auditoria constrói programas e massa de dados para testes de rotinas sensíveis. 
IV - Auditoria prepara massa de dados e processa com programa elaborado pela Auditoria a fim de 
verificar a integridade dos dados. 
 
 
 
V, F, F, F 
 
V, F, V, F 
 V, V, F, F 
 
F, V, F, V 
 
F, V, F, F 
Respondido em 09/10/2022 22:15:18 
 
 
Explicação: 
I - Auditoria constrói um programa e o processa com a massa de dados real. => verdadeira 
II - Auditoria prepara a massa de teste e a processa com programas da Produção. => verdadeira 
III - Auditoria constrói programas e massa de dados para testes de rotinas sensíveis.=> falsa. Com 
esta opção a Auditoria não esta testando sistemas em produção mas sim seus próprios programas. 
IV - Auditoria prepara massa de dados e processa com programa elaborado pela Auditoria a fim de 
verificar a integridade dos dados.=> falsa. Com esta opção a Auditoria não esta testando sistemas 
em produção mas sim seus próprios programas. 
 
 
 
 
5 
 Questão 
 
 
Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o 
total informado no header label é um exemplo de análise que pode ser feita quando usamos a 
ferramenta: 
 
 
 programa de computador para auditoria 
 
questionário para auditoria 
 
mapeamento 
 
teste integrado 
 
simulação paralela 
Respondido em 09/10/2022 22:16:32 
 
 
Explicação: 
Este algoritmo de calculo de hash total é programado em programas do tipo programa de 
computador para auditoria, que é a única opção de programa na questão. 
 
 
Gabarito 
Comentado 
 
 
 
 
 
6 
 Questão 
 
 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista 
__________ independe das plataformas de tecnologia da informação adotada nas empresas e é 
recomendado pelo ISACF (Information Systems Audit and Control Foundation) 
 
 
 
Nessus 
 
Pentana 
 
Nmap 
 Cobit 
 
Snort 
Respondido em 09/10/2022 22:18:04 
 
 
Explicação: 
COBIT (Control Objectives for Information and Related Technologies) é framework de boas práticas 
criado pela ISACA (Information Systems Audit and Control Association) para a governança de 
tecnologia de informação (TI). 
 O Information Systems Audit and Control Foundation® (ISACF® pertence ao ISACA 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka
 
Gabarito 
Comentado 
 
 
 
 
 
7 
 Questão 
 
 
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle 
foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. 
Como funções de softwares generalistas, entre outras, podemos citar: 
 
 
 
testes do digito verificador do cliente 
 
inclusão de trailler label 
 extração de dados de amostra 
 
controle de lote 
 
saldo devedor do sistema de financiamento de casa própria 
Respondido em 09/10/2022 22:19:29 
 
 
Explicação: 
Os softwares generalistas não permitem programação específica. A extração de registros para 
compor uma amostra é uma função pronta, fornecemos apenas parametros. É um exemplo de 
software generalista. 
 
 
Gabarito 
Comentado 
 
 
 
 
 
8 
 Questão 
 
 
Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada 
__________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema 
que está auditando: 
 
 
 entrevista 
 
rastreamento 
 
questionário 
 
programa de computador 
 
simulação paralela 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka
COMPUTAÇÃO FORENSE 
4a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0855_EX_A4_202202114341_V1 09/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 
 
 
 
1 
 Questão 
 
 
Este termo ganhou popularidade com os ambientes virtualizados de grandes empresas, porém é uma 
realidade ao alcance tanto de usuários corporativos como domésticos. 
 
 
 
Computação Móvel 
 
Big Data 
 Clouding Computing 
 
Mobilidade 
 
Social Business 
Respondido em 09/10/2022 20:34:49 
 
 
Explicação: 
Computação em Nuvem2 
 Questão 
 
 
Trata-se de norma cogente, de observância obrigatória a todas as empresas que detêm ou manipulam 
dados pessoais dos cidadãos europeus, onde quer que estejam sediadas. 
 
 
 GDPR 
 
LGPD 
 
Plano Nacional de IoT 
 
LPI 
 
LAI 
Respondido em 09/10/2022 20:35:15 
 
 
Explicação: 
GDPR é um projeto para proteção de dados e identidade dos cidadãos da União Europeia que começou 
a ser idealizado em 2012 e foi aprovado em 2016. 
 
 
javascript:diminui();
javascript:aumenta();
 
 
3 
 Questão 
 
 
É a ação pelo qual se verifica a exatidão ou verdade do fato alegado pela parte no curso do 
processo: 
 
 
 resultado da ação de provar 
 
meio de prova 
 
Livramento condicional 
 
fase probatória 
 
ato de provar 
Respondido em 09/10/2022 20:36:25 
 
 
Explicação: 
resultado da ação de provar. 
 
INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 
4a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0867_EX_A4_202202114341_V1 12/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 
 
 
 
1 
 Questão 
 
 
O sistema de arquivos do Linux ext4 apresenta bom desempenho, escalabilidade e confiabilidade. 
Teoricamente pode suportar volumes com tamanho máximo de até: 
 
 
 
10 gigabytes. 
 
100 gigabytes. 
 
1 terabyte. 
 
1 petabyte 
 1 exabyte. 
Respondido em 12/10/2022 00:17:06 
 
 
Explicação: 
O EXT4 suporta até 1024 PB (petabytes), ou seja, 1EB (exabyte) para volumes e até 16TB 
(Terabytes) por arquivo. 
 
 
 
 
2 
 Questão 
 
 
Em um ambiente Linux, o administrador deseja que as partições de disco possam ser 
redimensionadas dinamicamente, sem a necessidade de formatá-las. Para alcançar esse objetivo, 
uma possibilidade seria o uso de 
 
 
 
grub. 
 
RDP 
 LVM 
 
lilo 
 
RAID 
Respondido em 12/10/2022 00:17:27 
 
 
Explicação: 
javascript:diminui();
javascript:aumenta();
o LVM é um gerenciador de volumes lógicos (usados em substituição ao esquema convencional de 
partição). Logo, em vez de formatar uma fração do disco rígido, o LVM cria unidades abstratas dentro 
do HD, mesmo que ele esteja alocando arquivos e sistemas. 
Na prática, o programa cria um bloco que tem a função de disco rígido (mais próximo de um disco 
dinâmico), o qual armazena grupos de volumes cuja capacidade é configurada pelo usuário. Por 
fim, volumes lógicos são acrescentados aos grupos para que eles armazenem dados. 
Diferentemente de uma partição convencional, um volume criado com o LVM pode ser 
redimensionado a qualquer momento usando apenas uma linha de comando. Isso traz uma 
enorme flexibilidade para gerenciar o seu disco. 
 
 
 
 
3 
 Questão 
 
 
Marque a opção que não corresponde a um sistema de arquivos Linux alternativo. 
 
 
 NTFS 
 
ReiserFS 
 
JFS 
 
XFS 
 
BTRFS 
Respondido em 12/10/2022 00:17:37 
 
 
Explicação: 
O NTFS não é um sistema de arquivos Linux alternativo 
 
 
 
 
4 
 Questão 
 
 
O NTFS aceita volumes de até: 
 
 
 
20 TB 
 
2 GB 
 
20 GB 
 
200 GB 
 2 TB 
Respondido em 12/10/2022 00:18:46 
 
 
Explicação: 
O NTFS aceita volumes de até 2 TB 
 
 
 
5 
 Questão 
 
 
Partições FAT são limitadas em tamanho para um máximo de: 
 
 
 
16 GB 
 
2 GB 
 4 GB 
 
8 GB 
 
32 GB 
Respondido em 12/10/2022 00:19:18 
 
 
Explicação: 
Partições FAT são limitadas em tamanho para um máximo de 4 GB 
 
 
 
 
6 
 Questão 
 
 
Em um computador com Windows Server, há itens que são exclusivamente característicos do NTFS 
e não estão presentes no FAT e FAT32. 
Nesse contexto, analise os itens a seguir. 
I - Particionamento de disco 
II - Criptografia de dados 
III - Compartilhamento de pastas 
IV - Permissionamento de arquivos específicos 
V - Recursos de compactação nativa 
São itens do NTFS apenas os: 
 
 
 
III, IV e V. 
 II, IV e V. 
 
I, II e III. 
 
II, III e V. 
 
I, II e V. 
Respondido em 12/10/2022 00:22:59 
 
 
Explicação: 
Particionamento de disco e compartilhamento de pastas existem no FAT32, os demais recursos 
somente no NTFS. 
 
Questão 
 
Qual o valor final da variável armazenada em esp+1C, a qual é passada por parâmetro para a função printf e 
referenciada como 'y' ao fim da execução do programa? 
 
 
 
 12 
 
6 
 15 
 
5 
 
10 
Respondido em 09/10/2022 20:04:33 
 
 
Explicação: 
12 
 
 
 
 
2 
 Questão 
 
 
Qual o valor deve ser preenchido em 3, na instrução mov para que 
seja compatível no contexto da aplicação? 
 
 
 
 
ebp 
 
esp 
 eax 
 
esp+4 
 
ebp+4 
Respondido em 09/10/2022 20:05:03 
 
 
Explicação: 
eax 
 
 
 
 
3 
 Questão 
 
 
 
Quantas vezes a área de memória loc_401520 é acessada e suas instruções executadas? 
 
 
 1 
 
2 
 
4 
 
3 
 
0 
Respondido em 09/10/2022 20:05:23 
 
 
Explicação: 
1 vez 
 
Questão 
 
Os testes de observância são empregado pelo auditor para verificar se os procedimentos internos 
determinados pela empresa estão sendo cumpridos pelos seus colaboradores. Estes testes são 
largamente aplicado em: 
 
 
 Auditorias operacionais; 
 
Emissão de Relatoios 
 
Auditorias de aquisição de hardware 
 
Software Generalista 
 
Auditoria de Software 
Respondido em 10/10/2022 23:00:55 
 
 
 
 
2 
 Questão 
 
 
Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que 
esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste 
substantivo. Com base na afirmativa marque a opção que a completa corretamente: 
 
 
 
teste do sistema operado 
 
teste do sistema observado 
 
teste do sistema complexo 
 
teste do sistema desenvolvido 
 teste do sistema auditado 
Respondido em 10/10/2022 23:02:47 
 
 
Gabarito 
Comentado 
 
 
 
 
 
3 
 Questão 
 
 
Analise as sentenças abaixo. 
I - verificar se a chave primária do arquivo possui digito de controle 
II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme 
exigido pela politica de compras da empresa 
III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente 
IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. 
Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas. 
 
 
 
(F,V,F,F) 
 
(V,F,V,F) 
 
(F,F,F,V) 
 
(F,V,V,F) 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otacka
 (V,V,V,F) 
Respondido em 10/10/2022 23:03:17 
 
 
Gabarito 
Comentado 
 
 
 
 
 
4 
 Questão 
 
 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de 
programas, flagrando rotinas não utilizadas é a técnica: 
 
 
 mapping 
 
lógica de auditoria embutida nos sistemas 
 
análise do log accounting 
 
análise lógica de programação 
 
simulação paralela 
Respondido em 10/10/2022 23:03:45 
 
 
Gabarito 
Comentado 
 
 
 
 
 
5 
 Questão 
 
 
A técnica onde o auditor prepara um conjunto de dados com o objetivo de testar os controles 
programados para rotinas sistêmicas ou manuais é chamada de 
 
 
 
massa de dados 
 
técnica simulada 
 
técnica indutiva 
 
dados para simulação 
 dados de teste 
Respondido em 10/10/2022 23:05:35 
 
 
Explicação: 
A técnica em questão chama-se dados de teste ou test data ou test deck 
 
 
 
 
6 
 Questão 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otacka

Continue navegando