Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão Considerando os conceitos de avaliação e validação que envolvem as atividades de Auditoria de Sistemas, classifique as seguintes atividades como sendo uma atividade de avaliação (A) ou uma atividade de validação (V): I - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro. II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula dos colaboradores. III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação aos centavos. V, A, V A, V, V V, A, A V, V, V A, A, V Respondido em 09/10/2022 20:58:52 Explicação: I - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro. => é uma atividade de validação, um resumo dos testes realizados II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula dos colaboradores.=> reflete uma opinião do auditor ao constatar que o refereido sistema não possui tal rotina, o que significa uma fragilidade do sistema III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação aos centavos.=> reflete um julgamento do auditor ao constatar resultados finais dos testes realizados 2 Questão Verificar se o sistema auditado suporta adequadamente os usuários do mesmo faz parte do perfil do auditor de sistemas. Isso significa dizer que: I - O auditor de sistemas deve conhecer a rotina operacional para o qual o sistema auditado dará suporte. II - O auditor de sistemas deve necessariamente conhecer o negócio da empresa. III - O auditor de sistemas deve conhecer as funções dos colaboradores que trabalham na área para a qual o sistema dará suporte. Identifique as sentenças verdadeiras (V) e as falsas (F) V, F, F V, F, V V, V, F F, V, F F, V, V Respondido em 09/10/2022 21:00:35 Explicação: I - O auditor de sistemas deve conhecer a rotina operacional para o qual o sistema auditado dará suporte. => Sim, a sentença é verdadeira II - O auditor de sistemas deve necessariamente conhecer o negócio da empresa.=> Falsa. O auditor de sistemas não precisa conhecer necessariament o negócio da empresa. Sempre que necessário ele pode ter um consultor trabalhando em sua equipe. III - O auditor de sistemas deve conhecer as funções dos colaboradores que trabalham na área para a qual o sistema dará suporte.=> Falsa. O auditor de sistemas não precisa conhecer as fuções do pessoal da área usuária mas sim a rotina operacional. 3 Questão Considere as seguintes descrições: I. Controle de acesso (físico e lógico) II. Gravação e atualização autorizadas III. Sistema disponível quando necessário IV. Sistema funciona conforme requisitos V. Sistema atuará conforme o esperado A opção que melhor representa o significado de cada uma delas respectivamente é: Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência. Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência. Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade. Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade. Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade. Respondido em 09/10/2022 21:02:51 Gabarito Comentado https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka 4 Questão Uma das funções clássicas de uma organização, segundo Antonio Gil, é o controle. Ao identificar que o cronograma deverá estourar, ou seja, não será cumprido, o responsável deverá executar: ações corretivas alterações de cronograma retrabalho respostas de risco replanejamento Respondido em 09/10/2022 21:05:48 5 Questão O treinamento para futuros auditores de sistemas que possuem pouca ou nenhuma experiência em Tecnologia da Informação deve incluir: Marque a alternativa FALSA. Rede de computadores. Conceitos de fluxograma e Fluxo de Dados. Softwares de Auditoria. Internet, intranet e extranet, com configurações pertinentes. Processamento lógico. Respondido em 09/10/2022 21:07:43 Explicação: O treinamento de softwares de auditoria deve ser feito para pessoas que já tem experiencia em Tecnologia da Informação e não para iniciantes em TI. 6 Questão Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: a equipe será treinada conforme objetivos de segurança da empresa o custo é distribuído pelos auditados o treinamento dos auditores é responsabilidade da área de recursos humanos a metodologia utilizada é da empresa de auditoria externa o controle sobre trabalhos realizados é mais seguro Respondido em 09/10/2022 21:09:08 Explicação: a metodologia utilizada é da empresa de auditoria externa => sim, é verdade o controle sobre trabalhos realizados é mais seguro => o controle do trabalho realizado é responsabilidade da empresa terceirizada, não podemos dizer se é mais ou menos seguro. a equipe será treinada conforme objetivos de segurança da empresa => Não, a equipe de auditores externos será treinada conforme metodologua da empresa terceirizada o custo é distribuído pelos auditados => não, o custo d auditoria é de quem a contratou o treinamento dos auditores é responsabilidade da área de recursos humanos => Não, a equipe de auditores externos será treinada conforme metodologua da empresa terceirizada Gabarito Comentado 7 Questão Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem interna ao computador abordagem com o computador abordagem ao redor do computador abordagem externa ao computador abordagem através do computador Respondido em 09/10/2022 21:10:45 Gabarito Comentado 8 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka Analise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área. II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis. III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil. IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, excetoquando exigido legalmente. Indique a opção que contenha todas as afirmações verdadeiras. II e IV II e III III e IV I e II I e III DESENV. WEB EM HTML5, CSS, JAVASCRIPT E PHP Lupa Calc. DGT0280_202202114341_TEMAS Aluno: JOSIAS PAULA DE SALES FERREIRA Matr.: 202202114341 Disc.: DESENV. WEB EM HTM 2022.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. O AMBIENTE WEB CLIENTE X SERVIDOR E AS TECNOLOGIAS 1. Dentre as alternativas a seguir, assinale a que NÃO se aplica ao conceito de Design Responsivo: O design de uma interface responsiva precisa entender o viewport, espaço de renderização da página. Como uma estratégia de desenvolvimento, recomenda-se começar o design responsivo pelas interfaces maiores e mais complexas. As consultas de mídias são essenciais para páginas responsivas, pois permitem adaptação do layout. Um site responsivo utiliza apenas uma URL, servindo a todos os usuários, independentemente de seus dispositivos. Um sítio responsivo simplifica o desenvolvimento, pois só precisa de um código para os diversos dispositivos. Data Resp.: 09/10/2022 19:18:36 Explicação: A resposta correta é: Como uma estratégia de desenvolvimento, recomenda-se começar o design responsivo pelas interfaces maiores e mais complexas. 2. A arquitetura multicamadas divide-se em três camadas lógicas. São elas: Manipulação, Natureza e Acesso a Dados. Apresentação, Natureza e Acesso a Dados. Apresentação, Negócio e Alteração. Manipulação, Negócio e Acesso a Dados. Apresentação, Negócio e Acesso a Dados. Data Resp.: 09/10/2022 19:19:47 https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); Explicação: A resposta correta é: Apresentação, Negócio e Acesso a Dados. LINGUAGEM JAVASCRIPT 3. Analise o seguinte código escrito na linguagem JavaScript: banana | uva | laranja | limao | laranja | uva | banana | laranja | limao | uva | uva | laranja | uva | limao Data Resp.: 09/10/2022 19:21:18 Explicação: A resposta correta é: laranja | uva | O método shift remove um elemento do início do array. O splice é um método multiuso em JavaScript. Ele serve tanto para excluir elementos de um array como para substituir e inserir. 4. Com seus scripts é possível incluir, em uma página estática, elementos dinâmicos como mapas, formulários, operações numéricas, animações, infográficos interativos e muito mais. Disponível em: https://kenzie.com.br/blog/javascript/. Acesso em: 22 set. 2022. Adaptado. A respeito da linguagem JavaScript, é correto afirmar que: https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 É uma linguagem que, embora rode no lado cliente, precisa ser interpretada pelo servidor Web. É uma linguagem de programação que permite a criação de conteúdos dinâmicos, além do controle sobre os elementos de uma página HTML. É uma linguagem exclusiva para o lado cliente. É uma extensão da linguagem Java, com foco em códigos que rodem em navegadores Web. A mais importante limitação desta linguagem é não rodar em navegadores executados em dispositivos móveis, como celulares. Data Resp.: 09/10/2022 19:25:37 Explicação: A resposta correta é: É uma linguagem de programação que permite a criação de conteúdos dinâmicos, além do controle sobre os elementos de uma página HTML. JavaScript faz parte da tríade de tecnologias que compõe o ambiente Web, juntando-se à HTML − que cuida da estrutura e do conteúdo das páginas − e ao CSS − responsável pela apresentação. Sua função, nesse ambiente, é cuidar do comportamento e da interatividade das páginas Web. PROGRAMAÇÃO DE PÁGINAS DINÂMICAS COM PHP 5. Qual instrução apresenta o conteúdo do primeiro elemento do vetor ou array declarado em PHP na forma: $estados = array("AM", "AP", "DF", "PR", "SP","SC", "RS"); ? print_r( $estados[1] ); print_r( $estados ); echo $estados[0]; echo $estados[1]; $estados[1]; Data Resp.: 09/10/2022 19:27:39 Explicação: A resposta correta é: echo $estados[0]; LINGUAGEM DE MARCAÇÃO E ESTILOSCSS https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 6. Na linguagem CSS (Cascading Style Sheets), a pseudoclasse que indica um link, enquanto o cursor é mantido sobre ele, ou seja, corresponde ao momento em que o usuário designa um elemento com um dispositivo apontador, mas não necessariamente o ativa, é a: Focus Link Hover Visited Active Data Resp.: 09/10/2022 19:28:37 Explicação: A resposta correta é: Hover. 7. No CSS, o seletor que localiza um elemento pelo seu atributo "id" é: ~id #id :id .id *id Data Resp.: 09/10/2022 19:28:50 Explicação: A resposta correta é: #id. LINGUAGEM DE MARCAÇÃO DE HYPERTEXTOHTML 8. O formulário é um elemento que permite interação do usuário e, consequentemente, que dados sejam enviados para um servidor Web. Neste contexto, assinale a afirmação correta. https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 Quando for necessário enviar os dados para um servidor, basta utilizar os campos do próprio formulário, através da tag principal sendtoserver. Apenas os formulários validados podem ser submetidos a um servidor Web. Sendo o único elemento que permite interação do servidor, o formulário precisa ficar sozinho em uma página Web, sem nenhuma outra tag de conteúdo. A única maneira de validar os dados de um formulário é utilizando a HTML. A validação é um processo que pode ocorrer tanto no lado cliente quanto no lado servidor. Data Resp.: 09/10/2022 19:33:24 Explicação: A validação é um processo que pode, e deve, ocorrer tanto no lado cliente (no navegador) quanto no lado servidor. Pensando no lado cliente, essa ação ocorre assim que o formulário é submetido, antes que os dados sejam recebidos pelo servidor de destino. 9. O W3C é o consórcio internacional mantenedor dos padrões para a Web e uma de suas funções é a de cuidar da evolução da HTML, o que normalmenteacontece com o lançamento de novas versões. Dentro das melhorias esperadas em uma nova especificação HTML podemos elencar: I. Aumentar o tempo de resposta entre as requisições. II. Formalização de regras e características. III. Correção de problemas de compatibilidade. IV. Criação de novas tags. Assinale a alternativa que apresente todas as melhorias esperadas. I e IV, apenas. I, apenas. II, III e IV apenas. II, apenas. I, II e III apenas. Data Resp.: 09/10/2022 19:33:52 Explicação: Cada versão lançada da HTML representa algum tipo de evolução em relação à versão anterior: formalização de regras e características; correção de problemas de compatibilidade; criação de novas tags; suporte a novos recursos etc. Nesse sentido, uma melhoria que não converge com as ideias de evolução é a de Aumentar o tempo de resposta entre as requisições. https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 INTEGRAÇÃO DO PHP COM BANCO DE DADOS 10. (IFB - 2017 - IFB - Professor - Informática/ Desenvolvimento de Sistemas) Segundo Beighley e Morrison (2010), quando um formulário HTML envia dados a um script PHP, utiliza-se um conjunto de variáveis superglobais (superglobais são variáveis pré- definidas pelo interpretador PHP e que estão sempre disponíveis em todos os escopos) para acessar os dados enviados pelo formulário HTML. Assinale a alternativa que apresenta os identificadores/nomes de variáveis superglobais corretos para a tarefa de acessar dados enviados por um formulário HTML: $_SUPER_GET, $_SUPER_POST $_GET, $_POST $_FORM, $_HTTP $_FORM, $_RESPONSE $_SUPER_FORM, $_SUPER_HTTP Data Resp.: 09/10/2022 19:34:10 Explicação: A resposta correta é: $_GET, $_POST https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 Questão (FUNDATEC, da cidade de Farroupilha - RS do ano de 2019 para Técnico de Tecnologia da Informação:) Em relação aos códigos maliciosos (malwares), a ______________ é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos bots. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. Trojan Proxy Tracebot Netsbot Botnet Trojan DoS Respondido em 09/10/2022 19:52:20 Explicação: Botnet é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos bots. 2 Questão Questão de concurso da banca: Instituto UniFil, da cidade de Tupãssi ¿ PR do ano de 2019 para Analista de Sistemas: Programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. A definição corresponde a um Ransomware Vírus Phishing Spam Keylogger Respondido em 09/10/2022 19:52:57 Explicação: Um ransonware é um programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. 3 Questão Questão de concurso da banca: Instituto CONTEMAX, da cidade de Tupãssi ¿ PR do ano de 2019 para Agente Administrativo: Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo, assinale o único item que também é uma ameaça virtual. Bitcoin Codec Add-on Plug-in Rootkit COMPUTAÇÃO FORENSE 1a aula Lupa Exercício: CCT0855_EX_A1_202202114341_V1 09/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 1 Questão Um dos pilares para que o processo de coleta das evidências seja válido é a possibilidade de rastrear todos os movimentos que forma realizados com as evidências coletadas. Para isso, é necessário a confecção da: Cadeia criminal Cadeia de provas Cadeia pericial Cadeia de custódia Cadeia de vestígios Respondido em 09/10/2022 20:21:20 Explicação: Cadeia de custódia, no contexto legal, refere-se à documentação cronológica ou histórica que registra a sequência de custódia, controle, transferência, análise e disposição de evidências físicas ou eletrônicas. 2 Questão Qual dispositivo não deve ser apreendido durante uma coleta de evidências? Pen drive Cartão de memória Disco rígido Monitor Disco SSD Respondido em 09/10/2022 20:21:39 Explicação: O monitor é um periférico que não armazena informações, no entanto cabe resaltar que atualmente existem equipamentos do tipo all-in-on, que contém toda a CPU dentro do monitor, logo quando se tratar deste tipo de equipamento, este deve ser coletado por inteiro. javascript:diminui(); javascript:aumenta(); 3 Questão Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta: Rede Scanning Ao vivo Post Morten Live Respondido em 09/10/2022 20:23:20 Explicação: O processo de dump de memória RAM, serve para análise de possíveis malwares alojados na RAM, como também para descobrir o que estava sendo feito naquele dispositivo utilizando os dados voláteis encontrados. INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 1a aula Lupa Exercício: CCT0867_EX_A1_202202114341_V1 11/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 1 Questão Quando o computador é ligado, o processador executa instruções da Read Only Memory ¿ ROM, acionando um programa contido nessa memória que dá início ao processo de boot, ou seja, de reconhecimento dos dispositivos de hardware e inicialização do computador. Trata-se do programa chamado BIOS. Config. PROM. SETUP. Sistema Operacional. Respondido em 11/10/2022 00:49:22 Explicação: O setup é um programa de configuração que todo micro tem e que está gravado dentro da memória ROM do micro (que, por sua vez, está localizada na placa-mãe). Normalmente para chamarmos esse programa pressionamos a tecla Del durante a contagem de memória. No setup nós alteramos parâmetros que são armazenados na memória de configuração, como mostra a figura. Há uma confusão generalizada a respeito do funcionamento do setup. Como ele é gravado dentro da memória ROM do micro, muita gente pensa que setup e BIOS são sinônimos, o que não é verdade. Dentro da memória ROM do micro há três programas distintos armazenados: BIOS (Basic Input Output System, Sistema Básico de Entrada e Saída), que é responsável por "ensinar" ao processador da máquina a operar com dispositivos básicos, como a unidade de disquete, o disco rígido e o vídeo em modo texto; POST (Power On Self Test, Autoteste), que é o programa responsável pelo autoteste que é executado toda a vez em que ligamos o micro (contagem de memória, por exemplo); e setup (configuração), que é o programa responsável por alterar os parâmetros armazenados na memória de configuração (CMOS). 2 Questão Podemos definir memoria cache como: Um tipo de memória que permite apenas a leitura, ou seja, as suas informaçõessão gravadas pelo fabricante uma única vez e, após isso, não podem ser apagadas, somente acessadas javascript:diminui(); javascript:aumenta(); Dispositivo externo utilizado no trânsito de arquivos Um espaço da memória secundária (disco) reservado no momento em que o sistema operacional é instalado em um computador Um dispositivo de memória colocado entre a CPU (processador) e a memória principal, com o intuito de aumentar o desempenho do sistema É uma estrutura virtual de armazenamento Respondido em 11/10/2022 00:50:24 Explicação: Podemos definir memoria cache como um dispositivo de memória colocado entre a CPU (processador) e a memória principal, com o intuito de aumentar o desempenho do sistema 3 Questão Os softwares são essenciais para a interação homem/máquina. Existem softwares que são proprietários e outros que são livres. Segundo a Fundação para o Software Livre, é considerado livre qualquer programa que pode ser copiado, usado, modificado e redistribuído de acordo com as necessidades do usuário. Dessa forma, assinale a alternativa que apresenta um exemplo de software livre. CentOS Linux. Windows 10. Windows Server 2019. MS-Offíce. iOS. Respondido em 11/10/2022 00:50:52 Explicação: O CentOS é uma distribuição Linux clone do Red Hat Enterprise Linux. 4 Questão Assinale a alternativa que apresenta ação que agravaria a situação de um computador com sistema Windows cujo processo de inicialização (boot) esteja muito lento. adicionar mais memória ao sistema. desfragmentar o disco rígido. excluir arquivos desnecessários ou temporários no disco rígido. desabilitar serviços desnecessários. aumentar o número de programas que iniciam automaticamente. Respondido em 11/10/2022 00:52:11 Explicação: Ao aumentar o número de programas que se iniciam junto com o sistema operacional, aumenta o consumo de memória e o processámento, com isso diminuiu a performance do computador. 5 Questão Considere: I. Windows é software proprietário e Linux é software livre. II. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que Linux é menos explorado por vírus. III. Apenas o Windows possui interface gráfica intuitiva. Está correto o que consta em II, apenas. I e II, apenas. II e III, apenas. I, II e III. I, apenas. Respondido em 11/10/2022 00:52:26 Explicação: O Linux atualmente possui diversar opções de interfaces gráficas, dentre elas: KDE, Gnome, XFCE, Mate, LXDE, dentre outras. 6 Questão A principal diferença entre um software livre e um software proprietário é que: o software livre é menos seguro que o proprietário. há menos programas escritos para softwares livres do que para proprietários. os softwares proprietários são mais resistentes a vírus que os livres. os softwares livres estão sendo combatidos porque são piratas. o software livre pode ter o seu código fonte modificado, enquanto o software proprietário tem suas funcionalidades fechadas para modificação. Respondido em 11/10/2022 00:52:46 Explicação: De forma simples, o software livre é um programa criado e gerenciado por várias comunidades de desenvolvedores espalhadas pelo mundo. Estas comunidades se comprometem a colaborar com o desenvolvimento, atualização e correção do software. Já o usuário tem a opção de utilizar o programa sem custos, conforme a licença de uso de cada um. O software proprietário é um produto criado por uma empresa que detém os direitos sobre o produto, e sua distribuição é feita mediante pagamento de licença de uso. 7 Questão Como é conhecida a técnica que permite um sistema operacional rodar vários sistemas operacionais convidados diferentes em um único equipamento? Virtualização de aplicação. Consolidação de sistema operacional. Máquina virtual. Consolidação de aplicação. Virtualização de sistema operacional. Respondido em 11/10/2022 00:52:59 Explicação: Virtualização (em computação) é a criação de uma versão virtual de alguma coisa, como um sistema operacional, um servidor, um dispositivo de armazenamento (storage) ou recurso de rede. Funciona dividindo um recurso de hardware físico em partes, que podem ser usadas para fins distintos. Normalmente o termo virtualização é mais aplicado para virtualização de sistemas operacionais, onde é instalado um software chamado hypervisor, que permite executar diversos sistemas operacionais ao mesmo tempo. 8 Questão Dentre as categorias que consideram a capacidade de um Sistema Operacional estão os Sistemas Operacionais Multiusuários. Assim sendo, assinale a opção correta. Os Sistemas Operacionais Multiusuários permitem que vários computadores se conectem ao mesmo tempo. A existência de um Sistema Operacional Multiusuários é inviável, pois não é possível que mais de um usuário acesse um computador ao mesmo tempo. Os Sistemas Operacionais Multiusuários são usados exclusivamente no desenvolvimento de jogos eletrônicos. Os Sistemas Operacionais Multiusuários são usados exclusivamente na operação de redes sociais. Os Sistemas Operacionais Multiusuários permitem que mais de um usuário acesse o computador ao mesmo tempo. Respondido em 11/10/2022 00:53:45 Explicação: A palavra multiusuário (português brasileiro) ou multiutilizador (português europeu) é um termo que define um sistema operacional que permite acesso simultâneo de múltiplos usuários ao computador. Todos os sistemas de tempo compartilhado são sistemas multiusuários, mas a maioria dos sistemas de processamento em lote para mainframes também são, para evitar deixar a UCP ociosa enquanto espera que operações de entrada/saída sejam concluídas. O exemplo mais óbvio é um servidor Unix onde múltiplos usuários têm acesso via Telnet ou SSH ao "prompt" do shell do Unix ao mesmo tempo. Outro exemplo usa várias sessões do X espalhadas por múltiplos monitores alimentados por uma única máquina. O termo oposto, monousuário (português brasileiro) ou monoutilizador (português europeu), é usado mais comumente quando se fala sobre um sistema operacional utilizável por uma pessoa de cada vez, ou em referência a um termo de uso individual de software. Questão Questão de concurso da banca: Instituto CONTEMAX, da cidade de Tupãssi ¿ PR do ano de 2019 para Agente Administrativo: Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo, assinale o único item que também é uma ameaça virtual. Rootkit Add-on Codec Bitcoin Plug-in Respondido em 09/10/2022 19:54:23 Explicação: Rootkit é o único item que também é uma ameaça virtual. 2 Questão Questão de concurso da banca: Instituto UniFil, da cidade de Tupãssi ¿ PR do ano de 2019 para Analista de Sistemas: Programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. A definição corresponde a um Ransomware Vírus Phishing Keylogger Spam Respondido em 09/10/2022 19:54:28 Explicação: Um ransonware é um programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. 3 Questão (FUNDATEC, da cidade de Farroupilha - RS do ano de 2019 para Técnico de Tecnologiada Informação:) Em relação aos códigos maliciosos (malwares), a ______________ é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos bots. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. Trojan Proxy Trojan DoS Tracebot Netsbot Botnet Respondido em 09/10/2022 19:54:32 Explicação: Botnet é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos bots. Questão Sabendo que um plano de contingência é uma sequência de ações a serem seguidas em situações de emergência, previstas ou não, para assegurar a continuidade do serviço, identifique as sentenças abaixo como sendo verdadeiras (V) ou falsas (F) em relação ao plano de emergência. I - Guardar cópia de arquivo de transações por um período de 10 dias úteis. II - Declarar que o prédio onde situa-se a empresa encontra-se em situação de emergência. III - Fazer manutenção na rede elétrica do CPD. V, F, V F, V, V F, V, F V, V, F V, F, F Respondido em 09/10/2022 21:13:23 Explicação: I - Guardar cópia de arquivo de transações por um período de 10 dias úteis. => Falsa. trata-se de uma atividade do plano de back-up II - Declarar que o prédio onde situa-se a empresa encontra-se em situação de emergência. => verdadeira. É uma atividade prevista no plano de emergência III - Fazer manutenção na rede elétrica do CPD.=> Falsa. trata-se de uma atividade do plano de back-up. 2 Questão Identifique a que planos as ações abaixo pertencem: E => plano de emergência . B=> plano de back-up, R=> plano de recuperação 1 - Acionar o corpo de bombeiros ao verificar um incêncio em andamento 2 - Fazer up-grade de servidor 3 - Fazer manutenção da rede eletrica do CPD 4 - Atualizar o anti-virus B, R, B, E E, R, B, B E, B, B, R B, E, R, B B, B, E, E Respondido em 09/10/2022 21:15:58 Explicação: Uma boa hora de trocarmos os equipamentos e fazermos algum up-grade é quando saimos da situação de emergencia e voltamos ao normal. O plano de back-up prove recursos para estarem disponíveis no plano de emergência e executam medidas para minimizarem a ocorrência de riscos. As ações do plano de emergência são executadas na eventual ocorrência de uma emergência. 3 Questão Ameaça é um evento que potencialmente remove, desabilita ou destrói um recurso. Para um call center, identifique qual das ameaças elencadas é FALSA. Greve de transportes Sistema com erro de identificação de clientes Sistema sem controle de acesso ao banco de dados dos clientes Pessoa fazendo-se passar por outra Ataque de hackers Respondido em 09/10/2022 21:18:22 Explicação: Sistema com erro não é uma ameaça. É um erro. Não fazemos contingência para erros embora identifiquemos os erros em auditorias. Devemos partir do principio que as pessoas fazem seus trabalhos conforme o esperado (sistemas bem testados) Se houver greve de transportes os funcionários não conseguirão chegar ao trabalho, gerando uma parada de serviço. 4 Questão Segundo Claudia Dias, as ameças podem ser classificadas como: _____________ e _______________. Marque a opção que completa corretamente a afirmativa: ACIDENTAIS E ATIVAS ACIDENTAIS E DELIBERADAS DELIBERADAS E ATIVAS ACIDENTAIS E PASSIVAS DELIBERADAS E PASSIVAS Respondido em 09/10/2022 21:19:14 Gabarito Comentado 5 Questão Assinale a opção verdadeira: Respostas de risco são ações a serem seguidas na eventualidade da ocorrência de uma ameaça relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado atividades que devem ser evitadas para não gerar riscos ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria Respondido em 09/10/2022 21:22:53 Gabarito Comentado 6 Questão Sabendo que um dos objetivos do plano de contingência é manter a continuidade dos serviços, indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação a serem sistemas/processos críticos em uma agência bancária: I - Cadastro clientes novos. II - Pagamento de fatura de cartão de crédito com cheque. III - Saque no caixa em notas de R$ 20,00. V, V, F F, V, V F, V, F F, F, V V, F, V Respondido em 09/10/2022 21:25:15 Explicação: https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka I - Cadastro clientes novos. => FALSA. O serviço pode ser feito manualmente e, posteriormente, inserido no sistema. II - Pagamento de fatura de cartão de crédito com cheque.=> FALSA. O serviço pode ser feito manualmente e, posteriormente, inserido no sistema. III - Saque no caixa em notas de R$50,00.=> VERDADEIRA. É um sistema crítico pois necessariamente deve ser verificado o saldo do cliente para permitir o saque. 7 Questão As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema: capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais custo do sistema, número de requisitos funcionais e visibilidade do cliente custo do sistema, nível de documentação existente e complexidade dos cálculos volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas visibilidade do cliente, volume médio diário de transações processadas e idade do sistema Respondido em 09/10/2022 21:26:21 Gabarito Comentado 8 Questão Em relação à matriz de risco para confecção de um plano de contingência para um CPD, podemos afirmar que ela deve ser atualizada a cada descoberta de um novo virus para sua elaboração só consideramos os riscos identificados pelo cliente ela determinará a frequencia com que os anti-virus deverão ser atualizados consideramos para sua elaboração as variáveis probabilidade de ocorrencia e impacto os critérios de seleção são escolhidos pelo gerente da área de segurança https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka COMPUTAÇÃO FORENSE 2a aula Lupa Exercício: CCT0855_EX_A2_202202114341_V1 09/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 1 Questão (SEFAZ/SC) 2010 Em relação às técnicas de computação forense, assinale a alternativa correta. Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da períciaforense é fazer somente uma cópia lógica (backup) dos dados não voláteis. O processo de investigação forense envolve técnicas Live Analysis, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (p.ex. o Disk Definition : dd), para exame dos dados (p.ex. Encase, Autopsy); porém, não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e o conhecimento técnico do perito. Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Live Analysis), análise de artefatos desligados (Post Mortem Analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (Network Analysis), pois neste caso não é possível coletar dados com prova legal. Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. Respondido em 09/10/2022 20:24:59 Explicação: A resposta que reproduz os conceitos com relação às técnicas de computação forense é: "Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. " 2 Questão Acerca das técnicas e ferramentas de forense computacional, analise as afirmações abaixo: I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido. II. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, javascript:diminui(); javascript:aumenta(); os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições. III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames forenses devem, sempre que possível, se realizados no material original. IV. Imagem é a técnica que consiste na cópia exata e fiel dos dados (bit a bit) de um dispositivo de armazenamento computacional. V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma informação contida no dispositivo a ser copiado seja alterado. Está CORRETO apenas o que se afirma em: III e IV. I, III e IV II, IV e V I, II, III e IV. I, II e III Respondido em 09/10/2022 20:25:31 Explicação: Os conceitos reproduzidos nos itens II, IV e V estão corretos. 3 Questão (MOURA MELO/SP) 2008 Como é conhecida o processo de aquisição de uma evidência cibernética bit a bit resultando em um arquivo de imagem a fim de preservar a evidência? Arquivo de Imagem Duplicação Forense Antiforense Vestígio Digital Contêiner Respondido em 09/10/2022 20:26:00 Explicação: Compreendido na etapa de coleta Forense, consiste na cópia (duplicação) dos dados em dispositivos de armazenamento, visto que a análise direta em uma mídia questionada poderia alterar os dados e comprometer a prova pericial. Diante das mídias questionadas o perito deve realizar uma cópia integral, conhecida também como cópia bit a bit, duplicação forense, entre outros. Trata-se de uma cópia de todos os bits, inclusive a área não alocada do sistema de arquivos, este procedimento é recomendado para que seja possível a recuperação de dados excluídos pelo usuário. INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 2a aula Lupa Exercício: CCT0867_EX_A2_202202114341_V1 12/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 1 Questão Em uma determinada empresa, na instalação de 40 novos microcomputadores, de um mesmo fabricante e modelo, a equipe de suporte pode utilizar meios para agilizar este procedimento, buscando um menor tempo na operação e padronização na instalação. Qual procedimento é o mais adequado nesse caso? Instalar computadores na sequência, um a um. Contratar mais funcionários e solicitar apoio ao fabricante. Utilizar uma ferramenta para clonagem de sistema operacional. Copiar os dados do HD. Utilizar o CD do fabricante. Respondido em 12/10/2022 00:06:21 Explicação: A clonagem permite agilizar a instalação de diversos computadores ao mesmo tempo. Existem várias ferramentas que permitem realizar esse tipo de procedimentos. Uns gratuitos e outros pagos. Exemplo: WSUS da Microsoft, o FOG Project, dentre outros são exemplos de ferramentas que realizam a clonagem em rede. 2 Questão Normalmente, um detalhe importante antes de iniciar a instalação do Linux é: definir a senha de root. configurar o gerenciador de boot. escolher os pacotes que serão instalados. verificar se os componentes de hardware serão suportados. particionar o HD. Respondido em 12/10/2022 00:06:46 Explicação: javascript:diminui(); javascript:aumenta(); a) CORRETO b) ERRADO - Pacotes são escolhidos durante a instalação. c) ERRADO - É configurado durante a instalação(na maioria das vezes, automaticamente e com detecção de Windows previamente instalado). d) ERRADO - É definida na maioria das vezes durante a instalação. e) ERRADO - O particionamento também é feito realmente durante a instalação da distribuição. 3 Questão Qual o formato de arquivo é necessário para realizar a instalação de sistemas operacionais virtualizados e que pode ser obtido pela Internet. *.VMDK *.VDI *.ISO *.OVA *.VHD Respondido em 12/10/2022 00:07:18 Explicação: O popular ISO é um formato de gravação para CDs e DVDs muito utilizado para softwares e sistemas operacionais, como o Windows. A sigla ISO significa Organização Internacional de Padronização (International Organization for Standardization, em inglês). Esse tipo de gravação permite manter os padrões originais com cópia em uma ¿imagem¿ perfeita. 4 Questão O Windows 95 era um sistema operacional com uma tecnologia de quantos bits? 128 32 16 8 64 Respondido em 12/10/2022 00:07:30 Explicação: O Windows 95 era um sistema operacional com uma tecnologia 32 bits 5 Questão O sistema operacional Windows que sucedeu o 10 foi: 2000 XP 7 Vista 8.1 Respondido em 12/10/2022 00:07:53 Explicação: O sistema operacional Windows que sucedeu o 10 foi 8.1 6 Questão O Windows 3.1 começou a ser distribuída em qual ano? 1980 1995 1993 1992 1990 Respondido em 12/10/2022 00:08:25 Explicação: O Windows 3.1 começou a ser distribuída em 1992 Questão No que consiste a técnica de empacotamento? Técnica que consiste em comprimir o código e ofuscá-lo. Técnica para transformar códigos em letras. Técnica que permite a geração de pacotes aleatórios. Técnica que consiste em criptografar o malware e facilitar sua detecção Técnica de encapsulamento afim de tornar o programa flexível. Respondido em 09/10/2022 19:57:35 Explicação: O empacotamento é uma técnica que consiste em comprimir o código e ofuscá-lo. 2 Questão Questão de concurso da banca: CESPE/CEBRASPE, para o TRE- BA do ano de 2017 para Analista de Sistemas: No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir: I-Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall. II-A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas. III-Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares. IV-A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day. Estão certos apenas os itens II e IV. III e IV. II, III e IV. I e III. I e II. Respondido em 09/10/2022 19:58:17 Explicação: A assertiva I é falsa pois os programas de antivirus não interrompem a proteção para passar controle para o firewall. A assertiva III é falsa pois os programas de antivirus não verificam grupos de arquivos separados por extensão. 3 Questão O que é uma SandBox? Ferramenta de captura de rede. Repositório de malwares Ferramenta de antivirus. Ferramenta para verificar registros. Ambiente virtual para análise de malware. Respondido em 09/10/2022 19:58:56 Explicação: Ambiente virtual para análise de malware. Questão Marque a alternativa que preencha corretamente as lacunas: A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam o como ela será implementada. política de segurança / programas estrutura organizacional / grau de maturidade política de segurança / acionistas majoritários classificação da informação / programas política de segurança / procedimentos Respondido em 09/10/2022 21:28:33 Gabarito Comentado 2 Questão Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: guarda de ativos conformidade integridade de dados processo de desenvolvimento segurança do sistema Respondido em 09/10/2022 21:29:42 Gabarito Comentado 3 Questão Sobre o trabalho de auditoria, podemos afirmar que: I) O auditor deve guardar as evidências relacionadas com as não conformidades encontradas durante o trabalho de campo; https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka II) Existem determinados tipos de não conformidades que o auditor deve ajudar, orientando sobre a melhor solução que deve ser dada para o cenário encontrado; III) O auditado pode discordar de uma não conformidade, informando ao auditor por escrito e justificando a sua discordância. Agora assinale a alternativa correta: I, II e III são proposições verdadeiras. Somente I e II são proposições verdadeiras. Somente I é proposição verdadeira. Somente I e III são proposições verdadeiras. Somente II e III são proposições verdadeiras. Respondido em 09/10/2022 21:31:11 Gabarito Comentado 4 Questão As fases de uma Auditoria de Sistemas são: Planejamento; Execução; Emissão e divulgação de relatórios; Follow-up Projeto; Execução; Emissão e divulgação de requisitos; Follow-up Planejamento; Exemplificação; Transferência de relatórios; Backup Planejamento; Exemplificação; Transmissão de relatórios; Backup Projeto; Execução; Emissão e divulgação de releases; Acompanhamento Respondido em 09/10/2022 21:33:24 Gabarito Comentado 5 Questão A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase: o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado. todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd Respondido em 09/10/2022 21:35:06 Gabarito Comentado 6 Questão Ao fazermos a analise de risco de um sistema para determinar seu escore de risco e, desta forma, prioriza-lo para ser auditado, devemos considerar: a linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o número de interface com outros sistemas O custo do sistema, o local físico do CPD e o número de arquivos do sistema O número de arquivos do sistema, o nivel tecnico dos operadores do sistema e seu volume médio diário de transações O número de periféricos necessários, a linguagem de desenvolvimento e o local físico do CPD seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em outros sistemas Respondido em 09/10/2022 21:36:35 Gabarito Comentado 7 Questão Você esta auditando um Sistema de Folha de Pagamento e fará uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas, da área de Recursos Humanos e da área de Contabilidade a fim de informar que o sistema foi selecionado para ser auditado. Esta reunião é feita na fase do trabalho de auditoria chamada de: controle planejamento execução levantamento priorização de sistemas a serem auditados Respondido em 09/10/2022 21:37:34 Gabarito Comentado https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otackahttps://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka 8 Questão Para o cálculo do risco de um sistema em desenvolvimento podemos considerar os seguintes itens, EXCETO A linguagem em que o sistema está sendo desenvolvido. O número de clientes afetados pelo sistema. O valor diário das transações processadas pelo sistema, em reais. O número de unidades operacionais que o sistema servirá. O impacto em outros sistemas. Respondido em 09/10/2022 21:39:48 Explicação: A linguagem em que o sistema será ou esta sendo desenvolvido não importa em termos de risco mas sim o conhecimento, a capacitação da equipe naquela linguagem de programação. COMPUTAÇÃO FORENSE 3a aula Lupa Exercício: CCT0855_EX_A3_202202114341_V1 09/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 1 Questão (Polícia Científica do Paraná - PR - 2017). Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou tácita do titular do dispositivo: Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra empresas concessionárias de serviços públicos. Nesses casos, somente se procede mediante representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios Nesses casos, a ação penal é sempre pública e incondicionada. Respondido em 09/10/2022 20:31:08 Explicação: Lei 12.737/2012. 2 Questão São essencialmente categorias utilizadas para categorização dos chamados crimes cibernéticos: Próprios e Puros Puros e Mistos Puros, Comuns e Abertos Próprios e Impróprios. Puros, Impróprios e Mistos Respondido em 09/10/2022 20:31:35 javascript:diminui(); javascript:aumenta(); Explicação: Para outros autores como, Ivette Senise Ferreira (2001) e Marcelo Xavier de Freitas Crespo (2011) existem duas modalidades: a primeira modalidade fala-se em aos atos dirigidos contra o sistema da informática, essa modalidade para os autores são chamados de ¿crimes informáticos próprios¿, praticados por meio da informática, sem a informatica o crime não ocorrerá (como é o caso do crime de inserção de dados falsos em sistema de informações, art. 313-A do CP), a segunda modalidade portanto são ¿crimes informáticos impróprios¿, podem ser praticados de várias formas, sendo ela por meio da informática ou não, como são os casos os crimes contra a honra e violação direitos do autor, estelionato, pornografia infantil dentre outros 3 Questão É a conduta típica e ilícita, que tem por elementos ofender direta ou indiretamente a integridade, a disponibilidade e a confidencialidade. Crimes Virtuais Cyberbullying Delito Informático Crimes cibernéticos comuns Crime Cibernético Respondido em 09/10/2022 20:34:09 Explicação: Delito Informático. INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 3a aula Lupa Exercício: CCT0867_EX_A3_202202114341_V1 12/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 1 Questão Qual o comando comumente utilizado no Prompt de Comando do Windows para listas todas as interfacer de rede com as respectivas configurações? ping ifconfig ipconfig /all route print show interfaces Respondido em 12/10/2022 00:10:01 Explicação: Comando ping tenta a conectividade, Comando route print lista a tabela de rotas, Comando show é geralmente utilizado em dispositivos (roteadores e switches) Cisco, Comando ifconfig é utilizado no Linux. 2 Questão As funcionalidades de um sistema operacional podem ser implementadas e disponibilizadas para os usuários através de uma GUI ou interpretador de comandos no modo texto, conhecido como shell ou prompt de comandos. Para o sistema operacional Linux, estão disponíveis diferentes shells. Em relação a comandos e descrições, numere a coluna da direita de acordo com a da esquerda. 1 - pwd 2 - chmod 777 3 - ping host 4 - whoami ( ) Exibe identificação do usuário logado. javascript:diminui(); javascript:aumenta(); ( ) Envia um pacote ICMP para o host e mostra o resultado. ( ) Libera permissões de RWX para todos. ( ) Exibe o caminho do diretório corrente. Marque a sequência correta. 2, 1, 3, 4 1, 3, 4, 2 2, 4, 1, 3 1, 3, 2, 4 4, 3, 2, 1 Respondido em 12/10/2022 00:10:44 Explicação: Questão objetiva reportando o que cada comando faz. pwd - print work directory ping - teste de conectividade whoami - quem sou eu chmod - alterar permissões de arquivos e diretórios 3 Questão Suponha que você está utilizando Sistema Operacional Linux e precisa editar um arquivo através da linha de comando. Então, faz uso do comando ¿vi¿ para editar o arquivo. Qual combinação de teclas será utilizada para salvar as alterações no arquivo ao sair do programa? :xy :xs :wq :xq :q Respondido em 12/10/2022 00:12:12 Explicação: :w Salva :q Sai :wq ou :x ou ZZ Salva e sai :w! Salva forçado :q! Sai forçado :wq! Salva e sai forçado 4 Questão Em um sistema Linux no editor de texto vim, o que o Vim arquivo realiza? Abre com cursor no fim do arquivo Abre com cursor no início do arquivo Abre o arquivo. Se ele não existir, o cria Abre com cursor na linha 10 Abre com cursor na 1ª ocorrência de "linux" Respondido em 12/10/2022 00:12:49 Explicação: O Vim arquivo abre o arquivo. Se ele não existir, o cria 5 Questão Em um sistema Linux no editor de texto vim qual tecla é responsável pela seleção visual de texto? S I T V L Respondido em 12/10/2022 00:14:42 Explicação: É utilizada a tecla V 6 Questão Em um sistema Linux no editor de texto vim, o que o Vim arquivo+ realiza? Abre com cursor na linha 10 Abre com cursor no fim do arquivo Abre com cursor na 1ª ocorrência de "linux" Abre com cursor no início do arquivo Abre o arquivo. Se ele não existir, o cria Respondido em 12/10/2022 00:15:17 Explicação: O Vim arquivo+ abre com cursor no fim do arquivo Questão Qual o valor do registrador ECX após a sétima instrução? 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 4) mov ebx,eax 5) mov ebx,[0x11223354] 6) mov ecx, 0x11223344 7) shl ecx,24Mapa de memória: 0x11223344 0x00001122 0x00112233 0x00000000 0x00000011 Respondido em 09/10/2022 20:01:07 Explicação: 0x00000011 2 Questão No quadro está exemplificado uma área da memória e seus respectivos valores 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 4) mov ebx,eax 5) mov ebx,[0x11223354] 6) mov ecx, 0x11223344 7) shl ecx,24 8) mov eax,0x11223340 9) lea edx,[eax+8] 10) mov eax,0x11223358 11) mov ebx,[0x1122335C] 12) xor ebx,[eax+4] Qual o valor do registrador EDX após a nona instrução? 0x00102020 0x00C0FFEE 0xDEADBEEF 0x11223348 0x11223340 Respondido em 09/10/2022 20:01:44 Explicação: 0x00102020 3 Questão Qual o valor do registrador EBX após a quinta instrução? 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 4) mov ebx,eax 5) mov ebx,[0x11223354] Mapa de memória: 0x00000000 0x12345678 0x11223350 0xFFFFFFFF 0x11223354 Respondido em 09/10/2022 20:02:13 Explicação: 0x12345678 Questão O Senhor Albino é um auditor com experiência em realizar trabalhos em grandes empresas. Em uma das últimas auditorias que participou, ele encontrou um determinado sistema com particularidades que impossibilitavam a realização de testes com as ferramentas disponíveis para o trabalho. Logo ele percebeu que seria necessário o desenvolvimento de um software para atender esta demanda. Pelas características do trabalho, o Senhor Albino providenciou: Um software generalista. Um software utilitário. Um software especialista. Um software B2B. Um software ERP. Respondido em 09/10/2022 22:04:49 Gabarito Comentado 2 Questão Na visita in loco o auditor poderá obter dados através de Marque a opção INCORRETA: informação solicitada mensagem de voz observações teste documentação Respondido em 09/10/2022 22:10:13 Explicação: Receber mensagem pode ser recebida em qualquer local, não necessitando ser em visitas in loco. 3 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka A técnica de entrevista pode ser: Marque a opção INCORRETA. estruturada por correio através de video conferência pessoal por telefone Respondido em 09/10/2022 22:12:19 Explicação: A entrevista não pode ser feita por correio. Neste caso estaríamos usando a tecnica de questionário. 4 Questão Indique quais as formas verdadeiras (V) ou falsas (F) de testarmos programas em produção durante uma auditoria. I - Auditoria constrói um programa e o processa com a massa de dados real. II - Auditoria prepara a massa de teste e a processa com programas da Produção. III - Auditoria constrói programas e massa de dados para testes de rotinas sensíveis. IV - Auditoria prepara massa de dados e processa com programa elaborado pela Auditoria a fim de verificar a integridade dos dados. V, F, F, F V, F, V, F V, V, F, F F, V, F, V F, V, F, F Respondido em 09/10/2022 22:15:18 Explicação: I - Auditoria constrói um programa e o processa com a massa de dados real. => verdadeira II - Auditoria prepara a massa de teste e a processa com programas da Produção. => verdadeira III - Auditoria constrói programas e massa de dados para testes de rotinas sensíveis.=> falsa. Com esta opção a Auditoria não esta testando sistemas em produção mas sim seus próprios programas. IV - Auditoria prepara massa de dados e processa com programa elaborado pela Auditoria a fim de verificar a integridade dos dados.=> falsa. Com esta opção a Auditoria não esta testando sistemas em produção mas sim seus próprios programas. 5 Questão Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: programa de computador para auditoria questionário para auditoria mapeamento teste integrado simulação paralela Respondido em 09/10/2022 22:16:32 Explicação: Este algoritmo de calculo de hash total é programado em programas do tipo programa de computador para auditoria, que é a única opção de programa na questão. Gabarito Comentado 6 Questão Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Nessus Pentana Nmap Cobit Snort Respondido em 09/10/2022 22:18:04 Explicação: COBIT (Control Objectives for Information and Related Technologies) é framework de boas práticas criado pela ISACA (Information Systems Audit and Control Association) para a governança de tecnologia de informação (TI). O Information Systems Audit and Control Foundation® (ISACF® pertence ao ISACA https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka Gabarito Comentado 7 Questão Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: testes do digito verificador do cliente inclusão de trailler label extração de dados de amostra controle de lote saldo devedor do sistema de financiamento de casa própria Respondido em 09/10/2022 22:19:29 Explicação: Os softwares generalistas não permitem programação específica. A extração de registros para compor uma amostra é uma função pronta, fornecemos apenas parametros. É um exemplo de software generalista. Gabarito Comentado 8 Questão Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: entrevista rastreamento questionário programa de computador simulação paralela https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka COMPUTAÇÃO FORENSE 4a aula Lupa Exercício: CCT0855_EX_A4_202202114341_V1 09/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 1 Questão Este termo ganhou popularidade com os ambientes virtualizados de grandes empresas, porém é uma realidade ao alcance tanto de usuários corporativos como domésticos. Computação Móvel Big Data Clouding Computing Mobilidade Social Business Respondido em 09/10/2022 20:34:49 Explicação: Computação em Nuvem2 Questão Trata-se de norma cogente, de observância obrigatória a todas as empresas que detêm ou manipulam dados pessoais dos cidadãos europeus, onde quer que estejam sediadas. GDPR LGPD Plano Nacional de IoT LPI LAI Respondido em 09/10/2022 20:35:15 Explicação: GDPR é um projeto para proteção de dados e identidade dos cidadãos da União Europeia que começou a ser idealizado em 2012 e foi aprovado em 2016. javascript:diminui(); javascript:aumenta(); 3 Questão É a ação pelo qual se verifica a exatidão ou verdade do fato alegado pela parte no curso do processo: resultado da ação de provar meio de prova Livramento condicional fase probatória ato de provar Respondido em 09/10/2022 20:36:25 Explicação: resultado da ação de provar. INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 4a aula Lupa Exercício: CCT0867_EX_A4_202202114341_V1 12/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 1 Questão O sistema de arquivos do Linux ext4 apresenta bom desempenho, escalabilidade e confiabilidade. Teoricamente pode suportar volumes com tamanho máximo de até: 10 gigabytes. 100 gigabytes. 1 terabyte. 1 petabyte 1 exabyte. Respondido em 12/10/2022 00:17:06 Explicação: O EXT4 suporta até 1024 PB (petabytes), ou seja, 1EB (exabyte) para volumes e até 16TB (Terabytes) por arquivo. 2 Questão Em um ambiente Linux, o administrador deseja que as partições de disco possam ser redimensionadas dinamicamente, sem a necessidade de formatá-las. Para alcançar esse objetivo, uma possibilidade seria o uso de grub. RDP LVM lilo RAID Respondido em 12/10/2022 00:17:27 Explicação: javascript:diminui(); javascript:aumenta(); o LVM é um gerenciador de volumes lógicos (usados em substituição ao esquema convencional de partição). Logo, em vez de formatar uma fração do disco rígido, o LVM cria unidades abstratas dentro do HD, mesmo que ele esteja alocando arquivos e sistemas. Na prática, o programa cria um bloco que tem a função de disco rígido (mais próximo de um disco dinâmico), o qual armazena grupos de volumes cuja capacidade é configurada pelo usuário. Por fim, volumes lógicos são acrescentados aos grupos para que eles armazenem dados. Diferentemente de uma partição convencional, um volume criado com o LVM pode ser redimensionado a qualquer momento usando apenas uma linha de comando. Isso traz uma enorme flexibilidade para gerenciar o seu disco. 3 Questão Marque a opção que não corresponde a um sistema de arquivos Linux alternativo. NTFS ReiserFS JFS XFS BTRFS Respondido em 12/10/2022 00:17:37 Explicação: O NTFS não é um sistema de arquivos Linux alternativo 4 Questão O NTFS aceita volumes de até: 20 TB 2 GB 20 GB 200 GB 2 TB Respondido em 12/10/2022 00:18:46 Explicação: O NTFS aceita volumes de até 2 TB 5 Questão Partições FAT são limitadas em tamanho para um máximo de: 16 GB 2 GB 4 GB 8 GB 32 GB Respondido em 12/10/2022 00:19:18 Explicação: Partições FAT são limitadas em tamanho para um máximo de 4 GB 6 Questão Em um computador com Windows Server, há itens que são exclusivamente característicos do NTFS e não estão presentes no FAT e FAT32. Nesse contexto, analise os itens a seguir. I - Particionamento de disco II - Criptografia de dados III - Compartilhamento de pastas IV - Permissionamento de arquivos específicos V - Recursos de compactação nativa São itens do NTFS apenas os: III, IV e V. II, IV e V. I, II e III. II, III e V. I, II e V. Respondido em 12/10/2022 00:22:59 Explicação: Particionamento de disco e compartilhamento de pastas existem no FAT32, os demais recursos somente no NTFS. Questão Qual o valor final da variável armazenada em esp+1C, a qual é passada por parâmetro para a função printf e referenciada como 'y' ao fim da execução do programa? 12 6 15 5 10 Respondido em 09/10/2022 20:04:33 Explicação: 12 2 Questão Qual o valor deve ser preenchido em 3, na instrução mov para que seja compatível no contexto da aplicação? ebp esp eax esp+4 ebp+4 Respondido em 09/10/2022 20:05:03 Explicação: eax 3 Questão Quantas vezes a área de memória loc_401520 é acessada e suas instruções executadas? 1 2 4 3 0 Respondido em 09/10/2022 20:05:23 Explicação: 1 vez Questão Os testes de observância são empregado pelo auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. Estes testes são largamente aplicado em: Auditorias operacionais; Emissão de Relatoios Auditorias de aquisição de hardware Software Generalista Auditoria de Software Respondido em 10/10/2022 23:00:55 2 Questão Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente: teste do sistema operado teste do sistema observado teste do sistema complexo teste do sistema desenvolvido teste do sistema auditado Respondido em 10/10/2022 23:02:47 Gabarito Comentado 3 Questão Analise as sentenças abaixo. I - verificar se a chave primária do arquivo possui digito de controle II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme exigido pela politica de compras da empresa III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas. (F,V,F,F) (V,F,V,F) (F,F,F,V) (F,V,V,F) https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otacka (V,V,V,F) Respondido em 10/10/2022 23:03:17 Gabarito Comentado 4 Questão A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping lógica de auditoria embutida nos sistemas análise do log accounting análise lógica de programação simulação paralela Respondido em 10/10/2022 23:03:45 Gabarito Comentado 5 Questão A técnica onde o auditor prepara um conjunto de dados com o objetivo de testar os controles programados para rotinas sistêmicas ou manuais é chamada de massa de dados técnica simulada técnica indutiva dados para simulação dados de teste Respondido em 10/10/2022 23:05:35 Explicação: A técnica em questão chama-se dados de teste ou test data ou test deck 6 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otacka
Compartilhar