Prévia do material em texto
Questão Considerando os conceitos de avaliação e validação que envolvem as atividades de Auditoria de Sistemas, classifique as seguintes atividades como sendo uma atividade de avaliação (A) ou uma atividade de validação (V): I - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro. II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula dos colaboradores. III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação aos centavos. V, A, V A, V, V V, A, A V, V, V A, A, V Respondido em 09/10/2022 20:58:52 Explicação: I - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro. => é uma atividade de validação, um resumo dos testes realizados II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula dos colaboradores.=> reflete uma opinião do auditor ao constatar que o refereido sistema não possui tal rotina, o que significa uma fragilidade do sistema III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação aos centavos.=> reflete um julgamento do auditor ao constatar resultados finais dos testes realizados 2 Questão Verificar se o sistema auditado suporta adequadamente os usuários do mesmo faz parte do perfil do auditor de sistemas. Isso significa dizer que: I - O auditor de sistemas deve conhecer a rotina operacional para o qual o sistema auditado dará suporte. II - O auditor de sistemas deve necessariamente conhecer o negócio da empresa. III - O auditor de sistemas deve conhecer as funções dos colaboradores que trabalham na área para a qual o sistema dará suporte. Identifique as sentenças verdadeiras (V) e as falsas (F) V, F, F V, F, V V, V, F F, V, F F, V, V Respondido em 09/10/2022 21:00:35 Explicação: I - O auditor de sistemas deve conhecer a rotina operacional para o qual o sistema auditado dará suporte. => Sim, a sentença é verdadeira II - O auditor de sistemas deve necessariamente conhecer o negócio da empresa.=> Falsa. O auditor de sistemas não precisa conhecer necessariament o negócio da empresa. Sempre que necessário ele pode ter um consultor trabalhando em sua equipe. III - O auditor de sistemas deve conhecer as funções dos colaboradores que trabalham na área para a qual o sistema dará suporte.=> Falsa. O auditor de sistemas não precisa conhecer as fuções do pessoal da área usuária mas sim a rotina operacional. 3 Questão Considere as seguintes descrições: I. Controle de acesso (físico e lógico) II. Gravação e atualização autorizadas III. Sistema disponível quando necessário IV. Sistema funciona conforme requisitos V. Sistema atuará conforme o esperado A opção que melhor representa o significado de cada uma delas respectivamente é: Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, Consistência. Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, Consistência. Consistência; Confidencialidade; Integridade; Disponibilidade; e, Confiabilidade. Confidencialidade; Disponibilidade; Consistência; Integridade; e, Confiabilidade. Confidencialidade; Integridade; Disponibilidade; Consistência; e, Confiabilidade. Respondido em 09/10/2022 21:02:51 Gabarito Comentado https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka 4 Questão Uma das funções clássicas de uma organização, segundo Antonio Gil, é o controle. Ao identificar que o cronograma deverá estourar, ou seja, não será cumprido, o responsável deverá executar: ações corretivas alterações de cronograma retrabalho respostas de risco replanejamento Respondido em 09/10/2022 21:05:48 5 Questão O treinamento para futuros auditores de sistemas que possuem pouca ou nenhuma experiência em Tecnologia da Informação deve incluir: Marque a alternativa FALSA. Rede de computadores. Conceitos de fluxograma e Fluxo de Dados. Softwares de Auditoria. Internet, intranet e extranet, com configurações pertinentes. Processamento lógico. Respondido em 09/10/2022 21:07:43 Explicação: O treinamento de softwares de auditoria deve ser feito para pessoas que já tem experiencia em Tecnologia da Informação e não para iniciantes em TI. 6 Questão Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: a equipe será treinada conforme objetivos de segurança da empresa o custo é distribuído pelos auditados o treinamento dos auditores é responsabilidade da área de recursos humanos a metodologia utilizada é da empresa de auditoria externa o controle sobre trabalhos realizados é mais seguro Respondido em 09/10/2022 21:09:08 Explicação: a metodologia utilizada é da empresa de auditoria externa => sim, é verdade o controle sobre trabalhos realizados é mais seguro => o controle do trabalho realizado é responsabilidade da empresa terceirizada, não podemos dizer se é mais ou menos seguro. a equipe será treinada conforme objetivos de segurança da empresa => Não, a equipe de auditores externos será treinada conforme metodologua da empresa terceirizada o custo é distribuído pelos auditados => não, o custo d auditoria é de quem a contratou o treinamento dos auditores é responsabilidade da área de recursos humanos => Não, a equipe de auditores externos será treinada conforme metodologua da empresa terceirizada Gabarito Comentado 7 Questão Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem interna ao computador abordagem com o computador abordagem ao redor do computador abordagem externa ao computador abordagem através do computador Respondido em 09/10/2022 21:10:45 Gabarito Comentado 8 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka Analise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área. II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis. III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil. IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, excetoquando exigido legalmente. Indique a opção que contenha todas as afirmações verdadeiras. II e IV II e III III e IV I e II I e III DESENV. WEB EM HTML5, CSS, JAVASCRIPT E PHP Lupa Calc. DGT0280_202202114341_TEMAS Aluno: JOSIAS PAULA DE SALES FERREIRA Matr.: 202202114341 Disc.: DESENV. WEB EM HTM 2022.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. O AMBIENTE WEB CLIENTE X SERVIDOR E AS TECNOLOGIAS 1. Dentre as alternativas a seguir, assinale a que NÃO se aplica ao conceito de Design Responsivo: O design de uma interface responsiva precisa entender o viewport, espaço de renderização da página. Como uma estratégia de desenvolvimento, recomenda-se começar o design responsivo pelas interfaces maiores e mais complexas. As consultas de mídias são essenciais para páginas responsivas, pois permitem adaptação do layout. Um site responsivo utiliza apenas uma URL, servindo a todos os usuários, independentemente de seus dispositivos. Um sítio responsivo simplifica o desenvolvimento, pois só precisa de um código para os diversos dispositivos. Data Resp.: 09/10/2022 19:18:36 Explicação: A resposta correta é: Como uma estratégia de desenvolvimento, recomenda-se começar o design responsivo pelas interfaces maiores e mais complexas. 2. A arquitetura multicamadas divide-se em três camadas lógicas. São elas: Manipulação, Natureza e Acesso a Dados. Apresentação, Natureza e Acesso a Dados. Apresentação, Negócio e Alteração. Manipulação, Negócio e Acesso a Dados. Apresentação, Negócio e Acesso a Dados. Data Resp.: 09/10/2022 19:19:47 https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); Explicação: A resposta correta é: Apresentação, Negócio e Acesso a Dados. LINGUAGEM JAVASCRIPT 3. Analise o seguinte código escrito na linguagem JavaScript: banana | uva | laranja | limao | laranja | uva | banana | laranja | limao | uva | uva | laranja | uva | limao Data Resp.: 09/10/2022 19:21:18 Explicação: A resposta correta é: laranja | uva | O método shift remove um elemento do início do array. O splice é um método multiuso em JavaScript. Ele serve tanto para excluir elementos de um array como para substituir e inserir. 4. Com seus scripts é possível incluir, em uma página estática, elementos dinâmicos como mapas, formulários, operações numéricas, animações, infográficos interativos e muito mais. Disponível em: https://kenzie.com.br/blog/javascript/. Acesso em: 22 set. 2022. Adaptado. A respeito da linguagem JavaScript, é correto afirmar que: https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 É uma linguagem que, embora rode no lado cliente, precisa ser interpretada pelo servidor Web. É uma linguagem de programação que permite a criação de conteúdos dinâmicos, além do controle sobre os elementos de uma página HTML. É uma linguagem exclusiva para o lado cliente. É uma extensão da linguagem Java, com foco em códigos que rodem em navegadores Web. A mais importante limitação desta linguagem é não rodar em navegadores executados em dispositivos móveis, como celulares. Data Resp.: 09/10/2022 19:25:37 Explicação: A resposta correta é: É uma linguagem de programação que permite a criação de conteúdos dinâmicos, além do controle sobre os elementos de uma página HTML. JavaScript faz parte da tríade de tecnologias que compõe o ambiente Web, juntando-se à HTML − que cuida da estrutura e do conteúdo das páginas − e ao CSS − responsável pela apresentação. Sua função, nesse ambiente, é cuidar do comportamento e da interatividade das páginas Web. PROGRAMAÇÃO DE PÁGINAS DINÂMICAS COM PHP 5. Qual instrução apresenta o conteúdo do primeiro elemento do vetor ou array declarado em PHP na forma: $estados = array("AM", "AP", "DF", "PR", "SP","SC", "RS"); ? print_r( $estados[1] ); print_r( $estados ); echo $estados[0]; echo $estados[1]; $estados[1]; Data Resp.: 09/10/2022 19:27:39 Explicação: A resposta correta é: echo $estados[0]; LINGUAGEM DE MARCAÇÃO E ESTILOSCSS https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 6. Na linguagem CSS (Cascading Style Sheets), a pseudoclasse que indica um link, enquanto o cursor é mantido sobre ele, ou seja, corresponde ao momento em que o usuário designa um elemento com um dispositivo apontador, mas não necessariamente o ativa, é a: Focus Link Hover Visited Active Data Resp.: 09/10/2022 19:28:37 Explicação: A resposta correta é: Hover. 7. No CSS, o seletor que localiza um elemento pelo seu atributo "id" é: ~id #id :id .id *id Data Resp.: 09/10/2022 19:28:50 Explicação: A resposta correta é: #id. LINGUAGEM DE MARCAÇÃO DE HYPERTEXTOHTML 8. O formulário é um elemento que permite interação do usuário e, consequentemente, que dados sejam enviados para um servidor Web. Neste contexto, assinale a afirmação correta. https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 Quando for necessário enviar os dados para um servidor, basta utilizar os campos do próprio formulário, através da tag principal sendtoserver. Apenas os formulários validados podem ser submetidos a um servidor Web. Sendo o único elemento que permite interação do servidor, o formulário precisa ficar sozinho em uma página Web, sem nenhuma outra tag de conteúdo. A única maneira de validar os dados de um formulário é utilizando a HTML. A validação é um processo que pode ocorrer tanto no lado cliente quanto no lado servidor. Data Resp.: 09/10/2022 19:33:24 Explicação: A validação é um processo que pode, e deve, ocorrer tanto no lado cliente (no navegador) quanto no lado servidor. Pensando no lado cliente, essa ação ocorre assim que o formulário é submetido, antes que os dados sejam recebidos pelo servidor de destino. 9. O W3C é o consórcio internacional mantenedor dos padrões para a Web e uma de suas funções é a de cuidar da evolução da HTML, o que normalmenteacontece com o lançamento de novas versões. Dentro das melhorias esperadas em uma nova especificação HTML podemos elencar: I. Aumentar o tempo de resposta entre as requisições. II. Formalização de regras e características. III. Correção de problemas de compatibilidade. IV. Criação de novas tags. Assinale a alternativa que apresente todas as melhorias esperadas. I e IV, apenas. I, apenas. II, III e IV apenas. II, apenas. I, II e III apenas. Data Resp.: 09/10/2022 19:33:52 Explicação: Cada versão lançada da HTML representa algum tipo de evolução em relação à versão anterior: formalização de regras e características; correção de problemas de compatibilidade; criação de novas tags; suporte a novos recursos etc. Nesse sentido, uma melhoria que não converge com as ideias de evolução é a de Aumentar o tempo de resposta entre as requisições. https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 INTEGRAÇÃO DO PHP COM BANCO DE DADOS 10. (IFB - 2017 - IFB - Professor - Informática/ Desenvolvimento de Sistemas) Segundo Beighley e Morrison (2010), quando um formulário HTML envia dados a um script PHP, utiliza-se um conjunto de variáveis superglobais (superglobais são variáveis pré- definidas pelo interpretador PHP e que estão sempre disponíveis em todos os escopos) para acessar os dados enviados pelo formulário HTML. Assinale a alternativa que apresenta os identificadores/nomes de variáveis superglobais corretos para a tarefa de acessar dados enviados por um formulário HTML: $_SUPER_GET, $_SUPER_POST $_GET, $_POST $_FORM, $_HTTP $_FORM, $_RESPONSE $_SUPER_FORM, $_SUPER_HTTP Data Resp.: 09/10/2022 19:34:10 Explicação: A resposta correta é: $_GET, $_POST https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 Questão (FUNDATEC, da cidade de Farroupilha - RS do ano de 2019 para Técnico de Tecnologia da Informação:) Em relação aos códigos maliciosos (malwares), a ______________ é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos bots. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. Trojan Proxy Tracebot Netsbot Botnet Trojan DoS Respondido em 09/10/2022 19:52:20 Explicação: Botnet é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos bots. 2 Questão Questão de concurso da banca: Instituto UniFil, da cidade de Tupãssi ¿ PR do ano de 2019 para Analista de Sistemas: Programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. A definição corresponde a um Ransomware Vírus Phishing Spam Keylogger Respondido em 09/10/2022 19:52:57 Explicação: Um ransonware é um programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. 3 Questão Questão de concurso da banca: Instituto CONTEMAX, da cidade de Tupãssi ¿ PR do ano de 2019 para Agente Administrativo: Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo, assinale o único item que também é uma ameaça virtual. Bitcoin Codec Add-on Plug-in Rootkit COMPUTAÇÃO FORENSE 1a aula Lupa Exercício: CCT0855_EX_A1_202202114341_V1 09/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 1 Questão Um dos pilares para que o processo de coleta das evidências seja válido é a possibilidade de rastrear todos os movimentos que forma realizados com as evidências coletadas. Para isso, é necessário a confecção da: Cadeia criminal Cadeia de provas Cadeia pericial Cadeia de custódia Cadeia de vestígios Respondido em 09/10/2022 20:21:20 Explicação: Cadeia de custódia, no contexto legal, refere-se à documentação cronológica ou histórica que registra a sequência de custódia, controle, transferência, análise e disposição de evidências físicas ou eletrônicas. 2 Questão Qual dispositivo não deve ser apreendido durante uma coleta de evidências? Pen drive Cartão de memória Disco rígido Monitor Disco SSD Respondido em 09/10/2022 20:21:39 Explicação: O monitor é um periférico que não armazena informações, no entanto cabe resaltar que atualmente existem equipamentos do tipo all-in-on, que contém toda a CPU dentro do monitor, logo quando se tratar deste tipo de equipamento, este deve ser coletado por inteiro. javascript:diminui(); javascript:aumenta(); 3 Questão Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta: Rede Scanning Ao vivo Post Morten Live Respondido em 09/10/2022 20:23:20 Explicação: O processo de dump de memória RAM, serve para análise de possíveis malwares alojados na RAM, como também para descobrir o que estava sendo feito naquele dispositivo utilizando os dados voláteis encontrados. INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 1a aula Lupa Exercício: CCT0867_EX_A1_202202114341_V1 11/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 1 Questão Quando o computador é ligado, o processador executa instruções da Read Only Memory ¿ ROM, acionando um programa contido nessa memória que dá início ao processo de boot, ou seja, de reconhecimento dos dispositivos de hardware e inicialização do computador. Trata-se do programa chamado BIOS. Config. PROM. SETUP. Sistema Operacional. Respondido em 11/10/2022 00:49:22 Explicação: O setup é um programa de configuração que todo micro tem e que está gravado dentro da memória ROM do micro (que, por sua vez, está localizada na placa-mãe). Normalmente para chamarmos esse programa pressionamos a tecla Del durante a contagem de memória. No setup nós alteramos parâmetros que são armazenados na memória de configuração, como mostra a figura. Há uma confusão generalizada a respeito do funcionamento do setup. Como ele é gravado dentro da memória ROM do micro, muita gente pensa que setup e BIOS são sinônimos, o que não é verdade. Dentro da memória ROM do micro há três programas distintos armazenados: BIOS (Basic Input Output System, Sistema Básico de Entrada e Saída), que é responsável por "ensinar" ao processador da máquina a operar com dispositivos básicos, como a unidade de disquete, o disco rígido e o vídeo em modo texto; POST (Power On Self Test, Autoteste), que é o programa responsável pelo autoteste que é executado toda a vez em que ligamos o micro (contagem de memória, por exemplo); e setup (configuração), que é o programa responsável por alterar os parâmetros armazenados na memória de configuração (CMOS). 2 Questão Podemos definir memoria cache como: Um tipo de memória que permite apenas a leitura, ou seja, as suas informaçõessão gravadas pelo fabricante uma única vez e, após isso, não podem ser apagadas, somente acessadas javascript:diminui(); javascript:aumenta(); Dispositivo externo utilizado no trânsito de arquivos Um espaço da memória secundária (disco) reservado no momento em que o sistema operacional é instalado em um computador Um dispositivo de memória colocado entre a CPU (processador) e a memória principal, com o intuito de aumentar o desempenho do sistema É uma estrutura virtual de armazenamento Respondido em 11/10/2022 00:50:24 Explicação: Podemos definir memoria cache como um dispositivo de memória colocado entre a CPU (processador) e a memória principal, com o intuito de aumentar o desempenho do sistema 3 Questão Os softwares são essenciais para a interação homem/máquina. Existem softwares que são proprietários e outros que são livres. Segundo a Fundação para o Software Livre, é considerado livre qualquer programa que pode ser copiado, usado, modificado e redistribuído de acordo com as necessidades do usuário. Dessa forma, assinale a alternativa que apresenta um exemplo de software livre. CentOS Linux. Windows 10. Windows Server 2019. MS-Offíce. iOS. Respondido em 11/10/2022 00:50:52 Explicação: O CentOS é uma distribuição Linux clone do Red Hat Enterprise Linux. 4 Questão Assinale a alternativa que apresenta ação que agravaria a situação de um computador com sistema Windows cujo processo de inicialização (boot) esteja muito lento. adicionar mais memória ao sistema. desfragmentar o disco rígido. excluir arquivos desnecessários ou temporários no disco rígido. desabilitar serviços desnecessários. aumentar o número de programas que iniciam automaticamente. Respondido em 11/10/2022 00:52:11 Explicação: Ao aumentar o número de programas que se iniciam junto com o sistema operacional, aumenta o consumo de memória e o processámento, com isso diminuiu a performance do computador. 5 Questão Considere: I. Windows é software proprietário e Linux é software livre. II. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que Linux é menos explorado por vírus. III. Apenas o Windows possui interface gráfica intuitiva. Está correto o que consta em II, apenas. I e II, apenas. II e III, apenas. I, II e III. I, apenas. Respondido em 11/10/2022 00:52:26 Explicação: O Linux atualmente possui diversar opções de interfaces gráficas, dentre elas: KDE, Gnome, XFCE, Mate, LXDE, dentre outras. 6 Questão A principal diferença entre um software livre e um software proprietário é que: o software livre é menos seguro que o proprietário. há menos programas escritos para softwares livres do que para proprietários. os softwares proprietários são mais resistentes a vírus que os livres. os softwares livres estão sendo combatidos porque são piratas. o software livre pode ter o seu código fonte modificado, enquanto o software proprietário tem suas funcionalidades fechadas para modificação. Respondido em 11/10/2022 00:52:46 Explicação: De forma simples, o software livre é um programa criado e gerenciado por várias comunidades de desenvolvedores espalhadas pelo mundo. Estas comunidades se comprometem a colaborar com o desenvolvimento, atualização e correção do software. Já o usuário tem a opção de utilizar o programa sem custos, conforme a licença de uso de cada um. O software proprietário é um produto criado por uma empresa que detém os direitos sobre o produto, e sua distribuição é feita mediante pagamento de licença de uso. 7 Questão Como é conhecida a técnica que permite um sistema operacional rodar vários sistemas operacionais convidados diferentes em um único equipamento? Virtualização de aplicação. Consolidação de sistema operacional. Máquina virtual. Consolidação de aplicação. Virtualização de sistema operacional. Respondido em 11/10/2022 00:52:59 Explicação: Virtualização (em computação) é a criação de uma versão virtual de alguma coisa, como um sistema operacional, um servidor, um dispositivo de armazenamento (storage) ou recurso de rede. Funciona dividindo um recurso de hardware físico em partes, que podem ser usadas para fins distintos. Normalmente o termo virtualização é mais aplicado para virtualização de sistemas operacionais, onde é instalado um software chamado hypervisor, que permite executar diversos sistemas operacionais ao mesmo tempo. 8 Questão Dentre as categorias que consideram a capacidade de um Sistema Operacional estão os Sistemas Operacionais Multiusuários. Assim sendo, assinale a opção correta. Os Sistemas Operacionais Multiusuários permitem que vários computadores se conectem ao mesmo tempo. A existência de um Sistema Operacional Multiusuários é inviável, pois não é possível que mais de um usuário acesse um computador ao mesmo tempo. Os Sistemas Operacionais Multiusuários são usados exclusivamente no desenvolvimento de jogos eletrônicos. Os Sistemas Operacionais Multiusuários são usados exclusivamente na operação de redes sociais. Os Sistemas Operacionais Multiusuários permitem que mais de um usuário acesse o computador ao mesmo tempo. Respondido em 11/10/2022 00:53:45 Explicação: A palavra multiusuário (português brasileiro) ou multiutilizador (português europeu) é um termo que define um sistema operacional que permite acesso simultâneo de múltiplos usuários ao computador. Todos os sistemas de tempo compartilhado são sistemas multiusuários, mas a maioria dos sistemas de processamento em lote para mainframes também são, para evitar deixar a UCP ociosa enquanto espera que operações de entrada/saída sejam concluídas. O exemplo mais óbvio é um servidor Unix onde múltiplos usuários têm acesso via Telnet ou SSH ao "prompt" do shell do Unix ao mesmo tempo. Outro exemplo usa várias sessões do X espalhadas por múltiplos monitores alimentados por uma única máquina. O termo oposto, monousuário (português brasileiro) ou monoutilizador (português europeu), é usado mais comumente quando se fala sobre um sistema operacional utilizável por uma pessoa de cada vez, ou em referência a um termo de uso individual de software. Questão Questão de concurso da banca: Instituto CONTEMAX, da cidade de Tupãssi ¿ PR do ano de 2019 para Agente Administrativo: Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo, assinale o único item que também é uma ameaça virtual. Rootkit Add-on Codec Bitcoin Plug-in Respondido em 09/10/2022 19:54:23 Explicação: Rootkit é o único item que também é uma ameaça virtual. 2 Questão Questão de concurso da banca: Instituto UniFil, da cidade de Tupãssi ¿ PR do ano de 2019 para Analista de Sistemas: Programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. A definição corresponde a um Ransomware Vírus Phishing Keylogger Spam Respondido em 09/10/2022 19:54:28 Explicação: Um ransonware é um programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. 3 Questão (FUNDATEC, da cidade de Farroupilha - RS do ano de 2019 para Técnico de Tecnologiada Informação:) Em relação aos códigos maliciosos (malwares), a ______________ é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos bots. Assinale a alternativa que preenche corretamente a lacuna do trecho acima. Trojan Proxy Trojan DoS Tracebot Netsbot Botnet Respondido em 09/10/2022 19:54:32 Explicação: Botnet é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos bots. Questão Sabendo que um plano de contingência é uma sequência de ações a serem seguidas em situações de emergência, previstas ou não, para assegurar a continuidade do serviço, identifique as sentenças abaixo como sendo verdadeiras (V) ou falsas (F) em relação ao plano de emergência. I - Guardar cópia de arquivo de transações por um período de 10 dias úteis. II - Declarar que o prédio onde situa-se a empresa encontra-se em situação de emergência. III - Fazer manutenção na rede elétrica do CPD. V, F, V F, V, V F, V, F V, V, F V, F, F Respondido em 09/10/2022 21:13:23 Explicação: I - Guardar cópia de arquivo de transações por um período de 10 dias úteis. => Falsa. trata-se de uma atividade do plano de back-up II - Declarar que o prédio onde situa-se a empresa encontra-se em situação de emergência. => verdadeira. É uma atividade prevista no plano de emergência III - Fazer manutenção na rede elétrica do CPD.=> Falsa. trata-se de uma atividade do plano de back-up. 2 Questão Identifique a que planos as ações abaixo pertencem: E => plano de emergência . B=> plano de back-up, R=> plano de recuperação 1 - Acionar o corpo de bombeiros ao verificar um incêncio em andamento 2 - Fazer up-grade de servidor 3 - Fazer manutenção da rede eletrica do CPD 4 - Atualizar o anti-virus B, R, B, E E, R, B, B E, B, B, R B, E, R, B B, B, E, E Respondido em 09/10/2022 21:15:58 Explicação: Uma boa hora de trocarmos os equipamentos e fazermos algum up-grade é quando saimos da situação de emergencia e voltamos ao normal. O plano de back-up prove recursos para estarem disponíveis no plano de emergência e executam medidas para minimizarem a ocorrência de riscos. As ações do plano de emergência são executadas na eventual ocorrência de uma emergência. 3 Questão Ameaça é um evento que potencialmente remove, desabilita ou destrói um recurso. Para um call center, identifique qual das ameaças elencadas é FALSA. Greve de transportes Sistema com erro de identificação de clientes Sistema sem controle de acesso ao banco de dados dos clientes Pessoa fazendo-se passar por outra Ataque de hackers Respondido em 09/10/2022 21:18:22 Explicação: Sistema com erro não é uma ameaça. É um erro. Não fazemos contingência para erros embora identifiquemos os erros em auditorias. Devemos partir do principio que as pessoas fazem seus trabalhos conforme o esperado (sistemas bem testados) Se houver greve de transportes os funcionários não conseguirão chegar ao trabalho, gerando uma parada de serviço. 4 Questão Segundo Claudia Dias, as ameças podem ser classificadas como: _____________ e _______________. Marque a opção que completa corretamente a afirmativa: ACIDENTAIS E ATIVAS ACIDENTAIS E DELIBERADAS DELIBERADAS E ATIVAS ACIDENTAIS E PASSIVAS DELIBERADAS E PASSIVAS Respondido em 09/10/2022 21:19:14 Gabarito Comentado 5 Questão Assinale a opção verdadeira: Respostas de risco são ações a serem seguidas na eventualidade da ocorrência de uma ameaça relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado atividades que devem ser evitadas para não gerar riscos ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o relatório final de auditoria Respondido em 09/10/2022 21:22:53 Gabarito Comentado 6 Questão Sabendo que um dos objetivos do plano de contingência é manter a continuidade dos serviços, indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação a serem sistemas/processos críticos em uma agência bancária: I - Cadastro clientes novos. II - Pagamento de fatura de cartão de crédito com cheque. III - Saque no caixa em notas de R$ 20,00. V, V, F F, V, V F, V, F F, F, V V, F, V Respondido em 09/10/2022 21:25:15 Explicação: https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka I - Cadastro clientes novos. => FALSA. O serviço pode ser feito manualmente e, posteriormente, inserido no sistema. II - Pagamento de fatura de cartão de crédito com cheque.=> FALSA. O serviço pode ser feito manualmente e, posteriormente, inserido no sistema. III - Saque no caixa em notas de R$50,00.=> VERDADEIRA. É um sistema crítico pois necessariamente deve ser verificado o saldo do cliente para permitir o saque. 7 Questão As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de risco de um sistema: capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número de requisitos funcionais custo do sistema, número de requisitos funcionais e visibilidade do cliente custo do sistema, nível de documentação existente e complexidade dos cálculos volume médio diário de transações processadas, valor diário das transações em reais e impacto em outros sistemas visibilidade do cliente, volume médio diário de transações processadas e idade do sistema Respondido em 09/10/2022 21:26:21 Gabarito Comentado 8 Questão Em relação à matriz de risco para confecção de um plano de contingência para um CPD, podemos afirmar que ela deve ser atualizada a cada descoberta de um novo virus para sua elaboração só consideramos os riscos identificados pelo cliente ela determinará a frequencia com que os anti-virus deverão ser atualizados consideramos para sua elaboração as variáveis probabilidade de ocorrencia e impacto os critérios de seleção são escolhidos pelo gerente da área de segurança https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka COMPUTAÇÃO FORENSE 2a aula Lupa Exercício: CCT0855_EX_A2_202202114341_V1 09/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 1 Questão (SEFAZ/SC) 2010 Em relação às técnicas de computação forense, assinale a alternativa correta. Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da períciaforense é fazer somente uma cópia lógica (backup) dos dados não voláteis. O processo de investigação forense envolve técnicas Live Analysis, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (p.ex. o Disk Definition : dd), para exame dos dados (p.ex. Encase, Autopsy); porém, não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e o conhecimento técnico do perito. Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Live Analysis), análise de artefatos desligados (Post Mortem Analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (Network Analysis), pois neste caso não é possível coletar dados com prova legal. Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. Respondido em 09/10/2022 20:24:59 Explicação: A resposta que reproduz os conceitos com relação às técnicas de computação forense é: "Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. " 2 Questão Acerca das técnicas e ferramentas de forense computacional, analise as afirmações abaixo: I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido. II. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, javascript:diminui(); javascript:aumenta(); os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições. III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames forenses devem, sempre que possível, se realizados no material original. IV. Imagem é a técnica que consiste na cópia exata e fiel dos dados (bit a bit) de um dispositivo de armazenamento computacional. V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma informação contida no dispositivo a ser copiado seja alterado. Está CORRETO apenas o que se afirma em: III e IV. I, III e IV II, IV e V I, II, III e IV. I, II e III Respondido em 09/10/2022 20:25:31 Explicação: Os conceitos reproduzidos nos itens II, IV e V estão corretos. 3 Questão (MOURA MELO/SP) 2008 Como é conhecida o processo de aquisição de uma evidência cibernética bit a bit resultando em um arquivo de imagem a fim de preservar a evidência? Arquivo de Imagem Duplicação Forense Antiforense Vestígio Digital Contêiner Respondido em 09/10/2022 20:26:00 Explicação: Compreendido na etapa de coleta Forense, consiste na cópia (duplicação) dos dados em dispositivos de armazenamento, visto que a análise direta em uma mídia questionada poderia alterar os dados e comprometer a prova pericial. Diante das mídias questionadas o perito deve realizar uma cópia integral, conhecida também como cópia bit a bit, duplicação forense, entre outros. Trata-se de uma cópia de todos os bits, inclusive a área não alocada do sistema de arquivos, este procedimento é recomendado para que seja possível a recuperação de dados excluídos pelo usuário. INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 2a aula Lupa Exercício: CCT0867_EX_A2_202202114341_V1 12/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 1 Questão Em uma determinada empresa, na instalação de 40 novos microcomputadores, de um mesmo fabricante e modelo, a equipe de suporte pode utilizar meios para agilizar este procedimento, buscando um menor tempo na operação e padronização na instalação. Qual procedimento é o mais adequado nesse caso? Instalar computadores na sequência, um a um. Contratar mais funcionários e solicitar apoio ao fabricante. Utilizar uma ferramenta para clonagem de sistema operacional. Copiar os dados do HD. Utilizar o CD do fabricante. Respondido em 12/10/2022 00:06:21 Explicação: A clonagem permite agilizar a instalação de diversos computadores ao mesmo tempo. Existem várias ferramentas que permitem realizar esse tipo de procedimentos. Uns gratuitos e outros pagos. Exemplo: WSUS da Microsoft, o FOG Project, dentre outros são exemplos de ferramentas que realizam a clonagem em rede. 2 Questão Normalmente, um detalhe importante antes de iniciar a instalação do Linux é: definir a senha de root. configurar o gerenciador de boot. escolher os pacotes que serão instalados. verificar se os componentes de hardware serão suportados. particionar o HD. Respondido em 12/10/2022 00:06:46 Explicação: javascript:diminui(); javascript:aumenta(); a) CORRETO b) ERRADO - Pacotes são escolhidos durante a instalação. c) ERRADO - É configurado durante a instalação(na maioria das vezes, automaticamente e com detecção de Windows previamente instalado). d) ERRADO - É definida na maioria das vezes durante a instalação. e) ERRADO - O particionamento também é feito realmente durante a instalação da distribuição. 3 Questão Qual o formato de arquivo é necessário para realizar a instalação de sistemas operacionais virtualizados e que pode ser obtido pela Internet. *.VMDK *.VDI *.ISO *.OVA *.VHD Respondido em 12/10/2022 00:07:18 Explicação: O popular ISO é um formato de gravação para CDs e DVDs muito utilizado para softwares e sistemas operacionais, como o Windows. A sigla ISO significa Organização Internacional de Padronização (International Organization for Standardization, em inglês). Esse tipo de gravação permite manter os padrões originais com cópia em uma ¿imagem¿ perfeita. 4 Questão O Windows 95 era um sistema operacional com uma tecnologia de quantos bits? 128 32 16 8 64 Respondido em 12/10/2022 00:07:30 Explicação: O Windows 95 era um sistema operacional com uma tecnologia 32 bits 5 Questão O sistema operacional Windows que sucedeu o 10 foi: 2000 XP 7 Vista 8.1 Respondido em 12/10/2022 00:07:53 Explicação: O sistema operacional Windows que sucedeu o 10 foi 8.1 6 Questão O Windows 3.1 começou a ser distribuída em qual ano? 1980 1995 1993 1992 1990 Respondido em 12/10/2022 00:08:25 Explicação: O Windows 3.1 começou a ser distribuída em 1992 Questão No que consiste a técnica de empacotamento? Técnica que consiste em comprimir o código e ofuscá-lo. Técnica para transformar códigos em letras. Técnica que permite a geração de pacotes aleatórios. Técnica que consiste em criptografar o malware e facilitar sua detecção Técnica de encapsulamento afim de tornar o programa flexível. Respondido em 09/10/2022 19:57:35 Explicação: O empacotamento é uma técnica que consiste em comprimir o código e ofuscá-lo. 2 Questão Questão de concurso da banca: CESPE/CEBRASPE, para o TRE- BA do ano de 2017 para Analista de Sistemas: No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir: I-Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall. II-A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas. III-Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares. IV-A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day. Estão certos apenas os itens II e IV. III e IV. II, III e IV. I e III. I e II. Respondido em 09/10/2022 19:58:17 Explicação: A assertiva I é falsa pois os programas de antivirus não interrompem a proteção para passar controle para o firewall. A assertiva III é falsa pois os programas de antivirus não verificam grupos de arquivos separados por extensão. 3 Questão O que é uma SandBox? Ferramenta de captura de rede. Repositório de malwares Ferramenta de antivirus. Ferramenta para verificar registros. Ambiente virtual para análise de malware. Respondido em 09/10/2022 19:58:56 Explicação: Ambiente virtual para análise de malware. Questão Marque a alternativa que preencha corretamente as lacunas: A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam o como ela será implementada. política de segurança / programas estrutura organizacional / grau de maturidade política de segurança / acionistas majoritários classificação da informação / programas política de segurança / procedimentos Respondido em 09/10/2022 21:28:33 Gabarito Comentado 2 Questão Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: guarda de ativos conformidade integridade de dados processo de desenvolvimento segurança do sistema Respondido em 09/10/2022 21:29:42 Gabarito Comentado 3 Questão Sobre o trabalho de auditoria, podemos afirmar que: I) O auditor deve guardar as evidências relacionadas com as não conformidades encontradas durante o trabalho de campo; https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka II) Existem determinados tipos de não conformidades que o auditor deve ajudar, orientando sobre a melhor solução que deve ser dada para o cenário encontrado; III) O auditado pode discordar de uma não conformidade, informando ao auditor por escrito e justificando a sua discordância. Agora assinale a alternativa correta: I, II e III são proposições verdadeiras. Somente I e II são proposições verdadeiras. Somente I é proposição verdadeira. Somente I e III são proposições verdadeiras. Somente II e III são proposições verdadeiras. Respondido em 09/10/2022 21:31:11 Gabarito Comentado 4 Questão As fases de uma Auditoria de Sistemas são: Planejamento; Execução; Emissão e divulgação de relatórios; Follow-up Projeto; Execução; Emissão e divulgação de requisitos; Follow-up Planejamento; Exemplificação; Transferência de relatórios; Backup Planejamento; Exemplificação; Transmissão de relatórios; Backup Projeto; Execução; Emissão e divulgação de releases; Acompanhamento Respondido em 09/10/2022 21:33:24 Gabarito Comentado 5 Questão A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao acompanhamento desta fase: o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria independente de ser ou não o mesmo sistema ou cpd https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka uma auditoria realizada em um sistema não influência na próxima auditoria que o memso venha passar. Inclusive o cpd nunca é auditado. todo o acompanhamento não necessita ser documentado e não servirá de subsídio para auditorias futuras do mesmo sistema ou cpd todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias futuras do mesmo sistema ou cpd todo o acompanhamento deve ser documentado e será aproveitado para auditorias futuras em outro novo sistema ou cpd Respondido em 09/10/2022 21:35:06 Gabarito Comentado 6 Questão Ao fazermos a analise de risco de um sistema para determinar seu escore de risco e, desta forma, prioriza-lo para ser auditado, devemos considerar: a linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o número de interface com outros sistemas O custo do sistema, o local físico do CPD e o número de arquivos do sistema O número de arquivos do sistema, o nivel tecnico dos operadores do sistema e seu volume médio diário de transações O número de periféricos necessários, a linguagem de desenvolvimento e o local físico do CPD seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em outros sistemas Respondido em 09/10/2022 21:36:35 Gabarito Comentado 7 Questão Você esta auditando um Sistema de Folha de Pagamento e fará uma reunião inicial entre a Auditoria e as pessoas chaves da área de Sistemas, da área de Recursos Humanos e da área de Contabilidade a fim de informar que o sistema foi selecionado para ser auditado. Esta reunião é feita na fase do trabalho de auditoria chamada de: controle planejamento execução levantamento priorização de sistemas a serem auditados Respondido em 09/10/2022 21:37:34 Gabarito Comentado https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otackahttps://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka 8 Questão Para o cálculo do risco de um sistema em desenvolvimento podemos considerar os seguintes itens, EXCETO A linguagem em que o sistema está sendo desenvolvido. O número de clientes afetados pelo sistema. O valor diário das transações processadas pelo sistema, em reais. O número de unidades operacionais que o sistema servirá. O impacto em outros sistemas. Respondido em 09/10/2022 21:39:48 Explicação: A linguagem em que o sistema será ou esta sendo desenvolvido não importa em termos de risco mas sim o conhecimento, a capacitação da equipe naquela linguagem de programação. COMPUTAÇÃO FORENSE 3a aula Lupa Exercício: CCT0855_EX_A3_202202114341_V1 09/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 1 Questão (Polícia Científica do Paraná - PR - 2017). Assinale a alternativa correta, considerando o disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou tácita do titular do dispositivo: Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra empresas concessionárias de serviços públicos. Nesses casos, somente se procede mediante representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios Nesses casos, a ação penal é sempre pública e incondicionada. Respondido em 09/10/2022 20:31:08 Explicação: Lei 12.737/2012. 2 Questão São essencialmente categorias utilizadas para categorização dos chamados crimes cibernéticos: Próprios e Puros Puros e Mistos Puros, Comuns e Abertos Próprios e Impróprios. Puros, Impróprios e Mistos Respondido em 09/10/2022 20:31:35 javascript:diminui(); javascript:aumenta(); Explicação: Para outros autores como, Ivette Senise Ferreira (2001) e Marcelo Xavier de Freitas Crespo (2011) existem duas modalidades: a primeira modalidade fala-se em aos atos dirigidos contra o sistema da informática, essa modalidade para os autores são chamados de ¿crimes informáticos próprios¿, praticados por meio da informática, sem a informatica o crime não ocorrerá (como é o caso do crime de inserção de dados falsos em sistema de informações, art. 313-A do CP), a segunda modalidade portanto são ¿crimes informáticos impróprios¿, podem ser praticados de várias formas, sendo ela por meio da informática ou não, como são os casos os crimes contra a honra e violação direitos do autor, estelionato, pornografia infantil dentre outros 3 Questão É a conduta típica e ilícita, que tem por elementos ofender direta ou indiretamente a integridade, a disponibilidade e a confidencialidade. Crimes Virtuais Cyberbullying Delito Informático Crimes cibernéticos comuns Crime Cibernético Respondido em 09/10/2022 20:34:09 Explicação: Delito Informático. INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 3a aula Lupa Exercício: CCT0867_EX_A3_202202114341_V1 12/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 1 Questão Qual o comando comumente utilizado no Prompt de Comando do Windows para listas todas as interfacer de rede com as respectivas configurações? ping ifconfig ipconfig /all route print show interfaces Respondido em 12/10/2022 00:10:01 Explicação: Comando ping tenta a conectividade, Comando route print lista a tabela de rotas, Comando show é geralmente utilizado em dispositivos (roteadores e switches) Cisco, Comando ifconfig é utilizado no Linux. 2 Questão As funcionalidades de um sistema operacional podem ser implementadas e disponibilizadas para os usuários através de uma GUI ou interpretador de comandos no modo texto, conhecido como shell ou prompt de comandos. Para o sistema operacional Linux, estão disponíveis diferentes shells. Em relação a comandos e descrições, numere a coluna da direita de acordo com a da esquerda. 1 - pwd 2 - chmod 777 3 - ping host 4 - whoami ( ) Exibe identificação do usuário logado. javascript:diminui(); javascript:aumenta(); ( ) Envia um pacote ICMP para o host e mostra o resultado. ( ) Libera permissões de RWX para todos. ( ) Exibe o caminho do diretório corrente. Marque a sequência correta. 2, 1, 3, 4 1, 3, 4, 2 2, 4, 1, 3 1, 3, 2, 4 4, 3, 2, 1 Respondido em 12/10/2022 00:10:44 Explicação: Questão objetiva reportando o que cada comando faz. pwd - print work directory ping - teste de conectividade whoami - quem sou eu chmod - alterar permissões de arquivos e diretórios 3 Questão Suponha que você está utilizando Sistema Operacional Linux e precisa editar um arquivo através da linha de comando. Então, faz uso do comando ¿vi¿ para editar o arquivo. Qual combinação de teclas será utilizada para salvar as alterações no arquivo ao sair do programa? :xy :xs :wq :xq :q Respondido em 12/10/2022 00:12:12 Explicação: :w Salva :q Sai :wq ou :x ou ZZ Salva e sai :w! Salva forçado :q! Sai forçado :wq! Salva e sai forçado 4 Questão Em um sistema Linux no editor de texto vim, o que o Vim arquivo realiza? Abre com cursor no fim do arquivo Abre com cursor no início do arquivo Abre o arquivo. Se ele não existir, o cria Abre com cursor na linha 10 Abre com cursor na 1ª ocorrência de "linux" Respondido em 12/10/2022 00:12:49 Explicação: O Vim arquivo abre o arquivo. Se ele não existir, o cria 5 Questão Em um sistema Linux no editor de texto vim qual tecla é responsável pela seleção visual de texto? S I T V L Respondido em 12/10/2022 00:14:42 Explicação: É utilizada a tecla V 6 Questão Em um sistema Linux no editor de texto vim, o que o Vim arquivo+ realiza? Abre com cursor na linha 10 Abre com cursor no fim do arquivo Abre com cursor na 1ª ocorrência de "linux" Abre com cursor no início do arquivo Abre o arquivo. Se ele não existir, o cria Respondido em 12/10/2022 00:15:17 Explicação: O Vim arquivo+ abre com cursor no fim do arquivo Questão Qual o valor do registrador ECX após a sétima instrução? 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 4) mov ebx,eax 5) mov ebx,[0x11223354] 6) mov ecx, 0x11223344 7) shl ecx,24Mapa de memória: 0x11223344 0x00001122 0x00112233 0x00000000 0x00000011 Respondido em 09/10/2022 20:01:07 Explicação: 0x00000011 2 Questão No quadro está exemplificado uma área da memória e seus respectivos valores 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 4) mov ebx,eax 5) mov ebx,[0x11223354] 6) mov ecx, 0x11223344 7) shl ecx,24 8) mov eax,0x11223340 9) lea edx,[eax+8] 10) mov eax,0x11223358 11) mov ebx,[0x1122335C] 12) xor ebx,[eax+4] Qual o valor do registrador EDX após a nona instrução? 0x00102020 0x00C0FFEE 0xDEADBEEF 0x11223348 0x11223340 Respondido em 09/10/2022 20:01:44 Explicação: 0x00102020 3 Questão Qual o valor do registrador EBX após a quinta instrução? 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 4) mov ebx,eax 5) mov ebx,[0x11223354] Mapa de memória: 0x00000000 0x12345678 0x11223350 0xFFFFFFFF 0x11223354 Respondido em 09/10/2022 20:02:13 Explicação: 0x12345678 Questão O Senhor Albino é um auditor com experiência em realizar trabalhos em grandes empresas. Em uma das últimas auditorias que participou, ele encontrou um determinado sistema com particularidades que impossibilitavam a realização de testes com as ferramentas disponíveis para o trabalho. Logo ele percebeu que seria necessário o desenvolvimento de um software para atender esta demanda. Pelas características do trabalho, o Senhor Albino providenciou: Um software generalista. Um software utilitário. Um software especialista. Um software B2B. Um software ERP. Respondido em 09/10/2022 22:04:49 Gabarito Comentado 2 Questão Na visita in loco o auditor poderá obter dados através de Marque a opção INCORRETA: informação solicitada mensagem de voz observações teste documentação Respondido em 09/10/2022 22:10:13 Explicação: Receber mensagem pode ser recebida em qualquer local, não necessitando ser em visitas in loco. 3 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka A técnica de entrevista pode ser: Marque a opção INCORRETA. estruturada por correio através de video conferência pessoal por telefone Respondido em 09/10/2022 22:12:19 Explicação: A entrevista não pode ser feita por correio. Neste caso estaríamos usando a tecnica de questionário. 4 Questão Indique quais as formas verdadeiras (V) ou falsas (F) de testarmos programas em produção durante uma auditoria. I - Auditoria constrói um programa e o processa com a massa de dados real. II - Auditoria prepara a massa de teste e a processa com programas da Produção. III - Auditoria constrói programas e massa de dados para testes de rotinas sensíveis. IV - Auditoria prepara massa de dados e processa com programa elaborado pela Auditoria a fim de verificar a integridade dos dados. V, F, F, F V, F, V, F V, V, F, F F, V, F, V F, V, F, F Respondido em 09/10/2022 22:15:18 Explicação: I - Auditoria constrói um programa e o processa com a massa de dados real. => verdadeira II - Auditoria prepara a massa de teste e a processa com programas da Produção. => verdadeira III - Auditoria constrói programas e massa de dados para testes de rotinas sensíveis.=> falsa. Com esta opção a Auditoria não esta testando sistemas em produção mas sim seus próprios programas. IV - Auditoria prepara massa de dados e processa com programa elaborado pela Auditoria a fim de verificar a integridade dos dados.=> falsa. Com esta opção a Auditoria não esta testando sistemas em produção mas sim seus próprios programas. 5 Questão Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: programa de computador para auditoria questionário para auditoria mapeamento teste integrado simulação paralela Respondido em 09/10/2022 22:16:32 Explicação: Este algoritmo de calculo de hash total é programado em programas do tipo programa de computador para auditoria, que é a única opção de programa na questão. Gabarito Comentado 6 Questão Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista __________ independe das plataformas de tecnologia da informação adotada nas empresas e é recomendado pelo ISACF (Information Systems Audit and Control Foundation) Nessus Pentana Nmap Cobit Snort Respondido em 09/10/2022 22:18:04 Explicação: COBIT (Control Objectives for Information and Related Technologies) é framework de boas práticas criado pela ISACA (Information Systems Audit and Control Association) para a governança de tecnologia de informação (TI). O Information Systems Audit and Control Foundation® (ISACF® pertence ao ISACA https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka Gabarito Comentado 7 Questão Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. Como funções de softwares generalistas, entre outras, podemos citar: testes do digito verificador do cliente inclusão de trailler label extração de dados de amostra controle de lote saldo devedor do sistema de financiamento de casa própria Respondido em 09/10/2022 22:19:29 Explicação: Os softwares generalistas não permitem programação específica. A extração de registros para compor uma amostra é uma função pronta, fornecemos apenas parametros. É um exemplo de software generalista. Gabarito Comentado 8 Questão Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada __________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema que está auditando: entrevista rastreamento questionário programa de computador simulação paralela https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka COMPUTAÇÃO FORENSE 4a aula Lupa Exercício: CCT0855_EX_A4_202202114341_V1 09/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 1 Questão Este termo ganhou popularidade com os ambientes virtualizados de grandes empresas, porém é uma realidade ao alcance tanto de usuários corporativos como domésticos. Computação Móvel Big Data Clouding Computing Mobilidade Social Business Respondido em 09/10/2022 20:34:49 Explicação: Computação em Nuvem2 Questão Trata-se de norma cogente, de observância obrigatória a todas as empresas que detêm ou manipulam dados pessoais dos cidadãos europeus, onde quer que estejam sediadas. GDPR LGPD Plano Nacional de IoT LPI LAI Respondido em 09/10/2022 20:35:15 Explicação: GDPR é um projeto para proteção de dados e identidade dos cidadãos da União Europeia que começou a ser idealizado em 2012 e foi aprovado em 2016. javascript:diminui(); javascript:aumenta(); 3 Questão É a ação pelo qual se verifica a exatidão ou verdade do fato alegado pela parte no curso do processo: resultado da ação de provar meio de prova Livramento condicional fase probatória ato de provar Respondido em 09/10/2022 20:36:25 Explicação: resultado da ação de provar. INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 4a aula Lupa Exercício: CCT0867_EX_A4_202202114341_V1 12/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 1 Questão O sistema de arquivos do Linux ext4 apresenta bom desempenho, escalabilidade e confiabilidade. Teoricamente pode suportar volumes com tamanho máximo de até: 10 gigabytes. 100 gigabytes. 1 terabyte. 1 petabyte 1 exabyte. Respondido em 12/10/2022 00:17:06 Explicação: O EXT4 suporta até 1024 PB (petabytes), ou seja, 1EB (exabyte) para volumes e até 16TB (Terabytes) por arquivo. 2 Questão Em um ambiente Linux, o administrador deseja que as partições de disco possam ser redimensionadas dinamicamente, sem a necessidade de formatá-las. Para alcançar esse objetivo, uma possibilidade seria o uso de grub. RDP LVM lilo RAID Respondido em 12/10/2022 00:17:27 Explicação: javascript:diminui(); javascript:aumenta(); o LVM é um gerenciador de volumes lógicos (usados em substituição ao esquema convencional de partição). Logo, em vez de formatar uma fração do disco rígido, o LVM cria unidades abstratas dentro do HD, mesmo que ele esteja alocando arquivos e sistemas. Na prática, o programa cria um bloco que tem a função de disco rígido (mais próximo de um disco dinâmico), o qual armazena grupos de volumes cuja capacidade é configurada pelo usuário. Por fim, volumes lógicos são acrescentados aos grupos para que eles armazenem dados. Diferentemente de uma partição convencional, um volume criado com o LVM pode ser redimensionado a qualquer momento usando apenas uma linha de comando. Isso traz uma enorme flexibilidade para gerenciar o seu disco. 3 Questão Marque a opção que não corresponde a um sistema de arquivos Linux alternativo. NTFS ReiserFS JFS XFS BTRFS Respondido em 12/10/2022 00:17:37 Explicação: O NTFS não é um sistema de arquivos Linux alternativo 4 Questão O NTFS aceita volumes de até: 20 TB 2 GB 20 GB 200 GB 2 TB Respondido em 12/10/2022 00:18:46 Explicação: O NTFS aceita volumes de até 2 TB 5 Questão Partições FAT são limitadas em tamanho para um máximo de: 16 GB 2 GB 4 GB 8 GB 32 GB Respondido em 12/10/2022 00:19:18 Explicação: Partições FAT são limitadas em tamanho para um máximo de 4 GB 6 Questão Em um computador com Windows Server, há itens que são exclusivamente característicos do NTFS e não estão presentes no FAT e FAT32. Nesse contexto, analise os itens a seguir. I - Particionamento de disco II - Criptografia de dados III - Compartilhamento de pastas IV - Permissionamento de arquivos específicos V - Recursos de compactação nativa São itens do NTFS apenas os: III, IV e V. II, IV e V. I, II e III. II, III e V. I, II e V. Respondido em 12/10/2022 00:22:59 Explicação: Particionamento de disco e compartilhamento de pastas existem no FAT32, os demais recursos somente no NTFS. Questão Qual o valor final da variável armazenada em esp+1C, a qual é passada por parâmetro para a função printf e referenciada como 'y' ao fim da execução do programa? 12 6 15 5 10 Respondido em 09/10/2022 20:04:33 Explicação: 12 2 Questão Qual o valor deve ser preenchido em 3, na instrução mov para que seja compatível no contexto da aplicação? ebp esp eax esp+4 ebp+4 Respondido em 09/10/2022 20:05:03 Explicação: eax 3 Questão Quantas vezes a área de memória loc_401520 é acessada e suas instruções executadas? 1 2 4 3 0 Respondido em 09/10/2022 20:05:23 Explicação: 1 vez Questão Os testes de observância são empregado pelo auditor para verificar se os procedimentos internos determinados pela empresa estão sendo cumpridos pelos seus colaboradores. Estes testes são largamente aplicado em: Auditorias operacionais; Emissão de Relatoios Auditorias de aquisição de hardware Software Generalista Auditoria de Software Respondido em 10/10/2022 23:00:55 2 Questão Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste substantivo. Com base na afirmativa marque a opção que a completa corretamente: teste do sistema operado teste do sistema observado teste do sistema complexo teste do sistema desenvolvido teste do sistema auditado Respondido em 10/10/2022 23:02:47 Gabarito Comentado 3 Questão Analise as sentenças abaixo. I - verificar se a chave primária do arquivo possui digito de controle II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme exigido pela politica de compras da empresa III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas. (F,V,F,F) (V,F,V,F) (F,F,F,V) (F,V,V,F) https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otacka (V,V,V,F) Respondido em 10/10/2022 23:03:17 Gabarito Comentado 4 Questão A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: mapping lógica de auditoria embutida nos sistemas análise do log accounting análise lógica de programação simulação paralela Respondido em 10/10/2022 23:03:45 Gabarito Comentado 5 Questão A técnica onde o auditor prepara um conjunto de dados com o objetivo de testar os controles programados para rotinas sistêmicas ou manuais é chamada de massa de dados técnica simulada técnica indutiva dados para simulação dados de teste Respondido em 10/10/2022 23:05:35 Explicação: A técnica em questão chama-se dados de teste ou test data ou test deck 6 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otackahttps://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otacka A técnica de computação que pode ser utilizada por auditores para verificar rotinas não utilizadas no sistema sob auditoria é conhecida como Análise de log Rastreamento Mapping Simulação paralela Test deck Respondido em 10/10/2022 23:06:55 Explicação: A técnica chama-se mapping. Serve para testar também a quantidade de vezes que cada rotina foi utilizada quando submetida a processamento. 7 Questão Classifique os testes de auditoria abaixo quanto a serem testes de observância (O) ou testes substantivos (S). I - Verificar se há controle de lote de transações digitadas e se o total nele informado confere com o total constante no relatório de movimento do dia. II - Conferir documentos dos clientes com documentos registrados no cadastro de clientes. III - Obter evidências de controle de acesso à base de dados por pessoas autorizadas. S, O, O O, S, S O, O, S O, S, O S, O, S Respondido em 10/10/2022 23:09:28 Explicação: I - Verificar se há controle de lote de transações digitadas e se o total nele informado confere com o total constante no relatório de movimento do dia.=> teste substantivo. Processamento de grande massa de dados. II - Conferir documentos dos clientes com documentos registrados no cadastro de clientes.=> Teste de observância com intuito de verificar existencia e validade dos documentos dos clientes. III - Obter evidências de controle de acesso à base de dados por pessoas autorizadas.=> Teste de observância com intuito de verificar se politica de segurança de senhas esta sendo cumprida. 8 Questão O Teste Substantivo é empregado pelo auditor quando ele deseja obter provas suficientes e convincentes sobre as transações, que lhe proporcionem fundamentação para a sua opinião sobre determinados fatos. Como objetivos fundamentais dos testes substantivos, a constatação de que que as transações comunicadas/registradas realmente tenham ocorrido refere-se a que tipo de constatação: Avaliação da rede de PERT Parte interessada; Avaliação e aferição; Existência real; Avaliação da regra de Pareto; COMPUTAÇÃO FORENSE 5a aula Lupa Exercício: CCT0855_EX_A5_202202114341_V1 09/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 1 Questão Analise as seguintes definições e assinale a INCORRETA: Análise Live é o tipo de análise realizada diretamente no equipamento questionado com o sistema operacional em funcionamento. Análise Forense Computacional é o tipo de análise realizada em dispositivos computacionais, tanto em software quanto em hardware a fim de trazer à tona elementos indicativos de autoria. A computação na nuvem caracteriza os serviços de internet que oferecem recursos computacionais situados em servidores cuja localização geográfica é transparente para o usuário. Malware são programas especificamente desenvolvidos para executar ações e atividades maliciosas em um computador Duplicação Pericial é o processo de aquisição de uma evidência cibernética, na qual é realizada a cópia dos arquivos criando assim um container com os arquivos compactados. Respondido em 09/10/2022 20:37:45 Explicação: Duplicação forense é o processo de obter um cópia fidedigna da mídia original, para que a análise seja realizada na mídia duplicada sempre que possível. 2 Questão FCC - 2015 - CNMP) Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e informações em formato digital para documentar ocorrências e instruir processos investigativos, fez uso de um procedimento científico de coleta, exame, autenticação, preservação e análise dos dados mantidos em meios de armazenamento digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo. Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao seu valor probatório, armazenamento com segurança dos dados recuperados, busca de informações significativas em um volume muito grande de dados e a própria apresentação das informações em juízo. Sua preocupação maior era garantir a segurança da informação. Cientificamente, estes procedimentos caracterizam o processo de: Análise digital de riscos. LTDD − laudo técnico de documentação digital. Perícia forense computacional. javascript:diminui(); javascript:aumenta(); Fundamentação digital probatória. LTED − laudo técnico de elementos digitais. Respondido em 09/10/2022 20:38:11 Explicação: . 3 Questão (IESES - 2017 - IGP-SC) Edmund Locard, nascido na França no ano de 1877, trabalhava como médico legista em Lyon, além de ter labutado por muitos anos com o professor e criminologista Alexandre Lacassagne. Em 1910, ele fundou um laboratório de pesquisas forenses, no qual notabilizou-se com a divulgação de uma teoria ou princípio que asseverava a ideia de que todo indivíduo ou objeto que adrentre a um local de crime acaba levando consigo parte daquele local e deixando alguma coisa nele quando parte. Esse princípio é conhecido como: Princípio da Contaminação de Locard. Princípio do Ecossistema do Local de Crime. Princípio da Troca de Locard. Princípio da Comunicação de Lacassagne. Princípio da Integração dos Meios. Respondido em 09/10/2022 20:38:33 Explicação: Qualquer um, ou qualquer coisa, que entra em um local de crime leva consigo algo do local e deixa alguma coisa para trás quando parte. No mundo virtual dos computadores, o Princípio da Troca de Locard ainda é válido (ou pelo menos parte dele): onde quer que o intruso vá ele deixa rastros. Tais rastros podem ser extremamente difíceis ou praticamente impossíveis de serem identificados e seguidos, mas eles existem. Nesses casos, o processo de análise forense pode tornar-se extremamente complexo e demorado, necessitando do desenvolvimento de novas tecnologias para a procura de evidências. NTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 5a aula Lupa Exercício: CCT0867_EX_A5_202202114341_V1 12/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 1 Questão Dentre as permissões avançadas de arquivos e pastas apresentadas abaixo qual permite ou nega a alteração de permissões do arquivo ou pasta? Apropriar-se Permissões de leitura Ler atributos Alterar permissões Ler atributos estendidos Respondido em 12/10/2022 00:24:41 Explicação: A permissão avançada que permite ou nega a alteração de permissões do arquivo ou pasta é Alterar permissões 2 Questão No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos no Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões: passam a ser rwxr-xr-x. passam a ser -w-r-xr-x. passam a ser r--r-xr-x. passam a ser - - - - w- - w-. serão mantidas como inicialmente, isto é, -rwxrwxrwx. Respondido em 16/10/2022 23:27:36 Explicação: javascript:diminui(); javascript:aumenta(); RWX - 421 RWX = 7 R-X = 5 R-X = 5 3 Questão No Linux,a ordem em que as permissões devem aparecer é: w r x w x r r w x r x w x r w Respondido em 16/10/2022 23:29:56 Explicação: O comando para verificar as permissões é o "ls -l". Geralmente encontramos dez campos, sendo o primeiro para referenciar o tipo de arquivo e os nove restantes são as permissões que podem estar ou não setadas para o usuário dono, grupo e outros. 4 Questão Os tipos básicos de permissões de acesso NTFS para PASTAS são: Leitura, escrita e execução Criar Arquivos e criar pastas Percorre Pasta e Executar Arquivo. Controle Total e Modificar. Controle Total, Modificar, Ler e Executar, Listar conteúdo da pasta, Leitura e Gravar. Respondido em 16/10/2022 23:32:14 Explicação: Ao clicar com o botão direito em uma pastas, depois na opção Propriedades e na janela que se abre escolher o menu Segurança, será possível visualizar as opções de acordo com o gabarito. 5 Questão Após as permissões de arquivos e pastas terem sido definidas o que passa a controlar o acesso ao recurso? O ACL O DLL O LTC O SID O LSASS Respondido em 16/10/2022 23:34:57 Explicação: Após as permissões de arquivos e pastas terem sido definidas o LSASS passa a controlar o acesso ao recurso 6 Questão Permissões definidas por padrão quando o objeto é criado ou por ação do usuário são chamadas de: Permissões alteradas Permissões explícitas Permissões impostas Permissões herdadas Permissões implementadas Respondido em 16/10/2022 23:37:34 Explicação: Permissões definidas por padrão quando o objeto é criado ou por ação do usuário são chamadas de permissões explícitas Questão Quais dos registradores abaixo foi modificado na última instrução executada? edx ebx ebp esp eax Respondido em 09/10/2022 20:06:22 Explicação: esp Questão A segurança da empresa é responsabilidade da área de auditoria da área de TI da gerencia administrativa de todos os envolvidos da diretoria operacional Respondido em 10/10/2022 23:12:19 Gabarito Comentado 2 Questão Informações cuja violação seja extremamente crítica são classificadas como: de uso irrestrito confidenciais internas secretas de uso restrito Respondido em 10/10/2022 23:13:44 Gabarito Comentado 3 Questão Toda informação tem um dono, que corresponde aquele que a gera. Assinale dentre as opções abaixo aquela que está correta, caso o dono da informação a classifique como internas ou uso interno,. Necessita de senha para acessá-las; Somente a diretoria de segurança pode saber seu conteúdo. Não devem sair do âmbito interno da organização. Só pode ser acessada por auditores internos; Excepcionalmente, agentes externos podem obter o conteúdo; Respondido em 10/10/2022 23:15:31 https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771190304&cod_hist_prova=295846269&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771190304&cod_hist_prova=295846269&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771190304&cod_hist_prova=295846269&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771190304&cod_hist_prova=295846269&pag_voltar=otacka 4 Questão Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em PÚBLICA OU USO IRRESTRITO, é porque esta informação pode ser divulgada para:: Somente para os integrantes da área de TI; Somente para os integrantes da equipe de auditoria; Somente para quem ocupa cargos gerenciais; Para qualquer pessoa; Somente para quem controla o acesso aos sisterma; Respondido em 10/10/2022 23:18:25 5 Questão Segurança é responsabilidade de todos. Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. I - A empresa cria politicas de segurança para homogeneizar o comportamento das pessoas em relação ao objeto que deseja preservar PORQUE II - o comportamento das pessoas deve refletir a sua hierarquia funcional. A respeito dessas asserções, assinale a opção correta. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições falsas. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. Respondido em 10/10/2022 23:20:09 Explicação: É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades e não de sua hierarquia funcional. Mesmo porque as politicas também abrangem clientes, fornecedores, terceirizados. 6 Questão Analisando o texto das politicas abaixo, identifique os que estão corretos (C) e os errados (E). I - O acesso aos sistemas da empresa deve ser realizado através de senha contendo no mínimo 6 digitos. II - O acesso aos sistemas da empresa deve ser realizado através de senha individual, trocada a cada 30 dias. III - O acesso aos sistemas da empresa deve ser realizado através de senha individual. C, E, C E, C, C C, C, E E, E, C C, E, E Respondido em 10/10/2022 23:21:44 Explicação: Uma politica de segurança deve ser clara o suficiente para que todos entendam a sua proposta. Detalhes, números, como agir para cumprir as politicas, devem estar contidos nos procedimentos da politica e não no seu enunciado. 7 Questão Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, uma política de segurança deve conter ______________ de informação mas __________ para que seja entendida, sem dúvidas. o máximo, alguns detalhes um número razoável, muitos detalhes um grande número, sem palavras difíceis um grande número, sem repetí-los um mínimo, o bastante Respondido em 10/10/2022 23:24:51 Gabarito Comentado 8 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771190304&cod_hist_prova=295846269&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771190304&cod_hist_prova=295846269&pag_voltar=otacka Uma politica organizacional representa os valores e o credo da empresa não devendo, portanto, ser alterada. Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. I - Após a revisão, a politica de segurança (texto e procedimentos) é implementada em definitivo. PORQUE II - as alterações que porventura venham a ocorrer devem ser alteradas nos seus procedimentos A respeito dessas asserções, assinale a opção correta. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. As asserções I e II são proposições falsas. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. Respondido em 10/10/2022 23:28:59 Explicação: A implantação da politica é em carater definitivo e não devemos trocar seu texto, apenas os procedimentos , quando necessário. COMPUTAÇÃO FORENSE 6a aula Lupa Exercício: CCT0855_EX_A6_202202114341_V1 09/10/2022 Aluno(a):JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 1 Questão (CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes itens. I. Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de sistemas, é suficiente a realização de testes esporádicos e aleatórios, o que serve também para verificar se o sistema é pleno em segurança. II. Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações geradas pelo sistema de informação, bem como a privacidade dos dados e das informações. III. São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil e de privacidade dos dados, que visam à salvaguarda dos ativos da empresa. Assinale a opção correta. Apenas o item III está certo. Apenas o item II está certo. Apenas os itens II e III estão certos. Apenas os itens I e II estão certos. Apenas o item I está certo. Respondido em 09/10/2022 20:39:09 Explicação: Apenas o item II está certo. 2 Questão (INSTITUTO AOCP - 2018 - ITEP). Na administração de segurança, os arquivos de log de um sistema estão relacionados a qual propósito? Não repúdio. Confiabilidade das transações. Auditoria de segurança. II e III Integridade nas transações. Respondido em 09/10/2022 20:39:31 javascript:diminui(); javascript:aumenta(); Explicação: A resposta correta é Auditoria de segurança. 3 Questão (FCC - 2017 - DPE-RS) Um Pentester está atuando no processo de auditoria de segurança da informação de uma organização e iniciou os testes de intrusão sem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da empresa que será auditada. Ele está realizando um teste Black-Box. Blind-Goat. White-Box. Grey-Box. Blind-Eagle. Respondido em 09/10/2022 20:41:21 Explicação: Existem vários tipos de pentest, dentre os quais mais comuns são: White Box Todas as informações do cliente sobre a rede, servidores, banco de dados e sistemas que estão inclusos no escopo do teste de invasão, e demais informações de acesso aos mesmos, são fornecidas para que possam ser realizados testes extensivos e com mais abrangência. Testes White Box mais conhecidos são aqueles realizados para analisar aplicações web, onde a configuração do servidor e o próprio código-fonte são analisados abertamente em busca de falhas de segurança que possam comprometer o serviço. Black Box É o tipo de análise mais próximo de uma ataque externo, pois nenhuma informação vinda do cliente é fornecida ao analista de teste. Sendo assim, todo e qualquer tipo de informação para a realização de um teste Black Box é adquirida através de técnicas específicas de hacking sobre os serviços disponíveis do alvo, identificando assim as vulnerabilidades e os possíveis danos causados por um ataque mal intencionado. Grey Box Esse tipo de análise pode ser considerado um mix dos anteriores, pois o analista de teste recebe alguma informação do cliente, como: dados da infraestrutura da rede ou acesso à determinado serviço web. Um bom exemplo de teste Grey Box são aqueles direcionados para analisar possíveis falhas de segurança em uma aplicação vinda através de um usuário credenciado, como níveis de permissões de acesso e alterações não autorizadas. INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 6a aula Lupa Exercício: CCT0867_EX_A6_202202114341_V1 17/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 1 Questão O aplicativo de software fornecido pela Microsoft que permite que os administradores gerenciem a distribuição de atualizações e correções dos produtos de software da Microsoft para os computadores da rede é chamado: WSUS NTP SSD FTP Proxy Respondido em 17/10/2022 00:19:48 Explicação: O WSUS é o aplicativo de software fornecido pela Microsoft que permite que os administradores gerenciem a distribuição de atualizações e correções dos produtos de software da Microsoft para os computadores da rede 2 Questão A hora local e o avanço do tempo são informações necessárias para o funcionamento de muitas aplicações em um computador. Em uma rede de computadores ou na Internet, a indicação da hora certa também tem grande importância, pois a troca de informações entre dispositivos pode ser comprometida se os relógios de cada um deles não estiverem em sincronia. O protocolo utilizado para sincronizar os relógios de um conjunto de computadores em redes de dados é: RTP SIP NTP ARP NFS Respondido em 17/10/2022 00:21:25 javascript:diminui(); javascript:aumenta(); Explicação: O NTP é um protocolo para sincronização dos relógios dos computadores baseado no protocolo UDP sob a porta 123. É utilizado para sincronização do relógio de um conjunto de computadores e dispositivos em redes de dados com latência variável. 3 Questão Para manter os pacotes de aplicativos Linux atualizados, existem os programas de gerenciamento de pacotes. Qual o comando correto para atualizar a lista de pacotes disponíveis em um sistema que usa pacotes com terminação .deb? apt-get -u upgrade apt-update -u apt-get upgrade apt-get update apt-update Respondido em 17/10/2022 00:23:21 Explicação: Atualizar a lista de pacotes = update. 4 Questão A instalação de aplicativos adicionais no Linux Debian é feita utilizando o comando: # apt-get install [opções]. Existe um arquivo de configuração que contém uma lista de repositórios de pacote de Debian que a APT usará. Assinale a alternativa que apresenta corretamente o endereço do arquivo que contém a lista de repositórios do Debian. /etc/apt/sources.list /bin/etc/apt/sources.list /var/log/sources.list /usr/etc/apt/sources.list /etc/usr/apt/sources.list Respondido em 17/10/2022 00:23:52 Explicação: Os repositórios oficiais do Debian ficam armazenados em /etc/apt/sources.list # vim /etc/apt/sources.list deb http://ftp.br.debian.org/debian stable main contrib non- free 5 Questão A função do protocolo NTP é: manter o registro de tempo uniforme por todos os pontos da rede. coordenar o tráfego de Network News na rede. prover o serviço de transferência de arquivos com garantia de integridade de dados, entre diferentes pontos da rede. monitorar o estado de dispositivos conectados à rede. fazer a transcrição de endereços de origem e destino de datagramas IP que trafegam entre redes locais diferentes. Respondido em 17/10/2022 00:24:23 Explicação: O NTP é um protocolo para sincronização dos relógios dos computadores baseado no protocolo UDP sob a porta 123. É utilizado para sincronização do relógio de um conjunto de computadores e dispositivos em redes de dados com latência variável. 6 Questão Qual das opções abaixo NÃO é um recurso fornecido pelo WSUS? Recursos aprimorados de relatórios Suporte a vários idiomas Gerenciamento de arquivos e pastas Gerenciamento de largura de banda e otimização de recursos de rede Download automático de atualizações e downloads por categoria Respondido em 17/10/2022 00:27:20 Explicação: O gerenciamento de arquivos e pastas não é um recurso fornecido pelo WSUS 7 Questão O protocolo que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentosa partir de referências de tempo confiáveis é chamado? Proxy WUS NTP NTFS FTP Respondido em 17/10/2022 00:28:25 Explicação: O protocolo que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis é chamado NTP 8 Questão O Sistema Operacional Windows Server permite detectar, por meio do Event Viewer, no log de segurança, o momento em que uma pasta foi apagada e quem a apagou. Para que isso seja possível, o administrador deve configurar na máquina o seguinte: ativar a auditoria sobre uma pasta que esteja em uma partição NTFS. ativar compressão de dados. ativar o controle de Cota de Disco sobre uma pasta NTFS. ativar a auditoria sobre uma pasta que esteja em uma partição FAT. ativar o EFS sobre a pasta. Respondido em 17/10/2022 00:31:00 Explicação: Deve ativar a auditoria sobre uma pasta que esteja em uma partição NTFS, as demais opções não permitem realizar a auditoria. Gabarito: ativar a auditoria sobre uma pasta que esteja em uma partição NTFS Questão Ao executar um artefato malicioso dentro do seu laboratório, você verificou o seguinte encadeamento de rede: O artefato faz uma requisição do tipo HTTP GET para o ip: 205.22.10.15. Quatro minutos depois, ele estabelece uma conexão com outro IP:205.192.40.10 e, por fim, verifica se existe conexão com a internet realizando conexões intermitentes com o IP:1.1.1.1; quantos indicadores de rede o analista possui: 5 1 2 3 4 Respondido em 09/10/2022 20:06:55 Explicação: São 4: três endereços IP e uma requisição HTTP (porta 80). 2 Questão Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos. Neste caso, I e II correspondem, correta e respectivamente a: Rootkit e Backdoor Rootkit e Trojan Trojan e Rootkit Backdoor e Rootkit Trojan e Backdoor Respondido em 09/10/2022 20:07:23 Explicação: Backdoor e Rootkit 3 Questão Os códigos maliciosos fazem inúmeras vítimas e provocam os mais variados prejuízos. Quando esse código se instala na máquina da vítima para permitir conexões remotas, é classificado como: Keylogger Adware Backdoor Worm Spyware Respondido em 09/10/2022 20:08:01 Explicação: A backdoor é um tipo de malware que se instala na máquina da vítima para permitir conexões remotas, geralmente utilizado após a máquina ter sido comprometida, permitindo o retorno do atacante. Questão Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Cidade onde nasceu? Nome do pai? Data de vencimento da fatura do cartão? Data de seu nascimento? Número de seu RG? Respondido em 10/10/2022 23:55:40 Gabarito Comentado 2 Questão O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. Escolha a alternativa que preencha corretamente a lacuna: Software de controle de inventário. Software de controle de perfil. Software de controle de acesso. Software de controle de trilha de auditoria. Software de controle de rede. Respondido em 10/10/2022 23:57:04 Gabarito Comentado 3 Questão Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Apenas as sentenças I e III estão corretas Apenas as sentenças II e III estão corretas Apenas a sentença I está correta Apenas a sentença III está correta Todas as sentenças estão corretas Respondido em 10/10/2022 23:57:39 Gabarito Comentado 4 Questão Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). I - Conversa em sala de bate papo na internet. II - Telefonema de falsos sequestros. III - Levar uma pessoa a visitar sites erroneos. V, V, F V, F, V F, F, V V, F, F F, V, F Respondido em 10/10/2022 23:58:57 Explicação: A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas obter dados pessoais que podem ser usados para acesso não autorizado a computadores, sistemas, etc. Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando você a websites falsos.) 5 Questão O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka segurança lógica segurança física segurança de complexidade segurança de aplicação segurança de enlace Respondido em 11/10/2022 00:03:12 Explicação: O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança física, lógica, de enlace e de aplicações. 6 Questão O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança de desempenho, de configuração e física lógica, de desempenho e de protocolos lógica, de enlace e de monitoramento fisica, de protocolos e de reposição fisica, de enlace e de aplicação Respondido em 11/10/2022 00:04:30 7 Questão Em relação a controle de acesso, identifique a única afirmativa correta. Um arquivo de log de acessos ao banco de dados é utilizado para controle de acesso físico O assédio moral é um exemplo de engenharia social Um detector de porte de metais é necessário para evitar acesso físico indevido ao CPD Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para acesso físico como lógico A biometria é usada para assegurar o controle lógico das informações Respondidoem 11/10/2022 00:05:35 8 Questão Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada? Marque a opção correta: Auditoria de informações Auditoria de controle Auditoria de redes Auditoria de dados Auditoria online Respondido em 11/10/2022 00:07:48 Gabarito Comentado https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka COMPUTAÇÃO FORENSE 7a aula Lupa Exercício: CCT0855_EX_A7_202202114341_V1 09/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 1 Questão (SEFAZ/SC - 2010) Em relação às técnicas de computação forense, assinale a alternativa correta: Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (ex.: o Disk Definition : dd), para exame dos dados (ex.: Encase, Autopsy); porém não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e do conhecimento técnico do perito. Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (live analysis), análise de artefatos desligados (post mortem analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (network analysis), pois neste caso não é possível coletar dados com prova legal. O processo de investigação forense envolve técnicas live analysis, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. Respondido em 09/10/2022 20:42:06 Explicação: A alternativa que reproduz corretamente o enunciado da questão é: "Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash." 2 Questão Qual destes exames a seguir é o tipo mais recomendado quando não existe a necessidade de preservação de dos voláteis presentes em um determinado equipamento no momento de sua arrecadação: javascript:diminui(); javascript:aumenta(); Exame legal. Análise digital. Exame live. Exame pericial. Análise a frio. Respondido em 09/10/2022 20:42:29 Explicação: . 3 Questão De acordo com algumas modalidades de crime, assinale em qual delas o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado: Equipamento computacional utilizado para a realização do crime. Equipamento computacional utilizado como meio para a realização do crime. Equipamento computacional utilizado como ferramenta de apoio para a realização do crime. Equipamento computacional utilizado como controlador para a realização do crime. Equipamento computacional utilizado como fim para a realização do crime. Respondido em 09/10/2022 20:43:34 Explicação: Equipamento computacional utilizado como meio para a realização do crime. INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 7a aula Lupa Exercício: CCT0867_EX_A7_202202114341_V1 17/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 1 Questão Tanto no sistema operacional Linux como no Windows, podemos gravar serviços a serem executados em dia e hora determinados, conforme nossa necessidade. Esses serviços são registrados, respectivamente, no Linux e no Windows através do crontab e netbeans. crontab e windows defender crontab e agendador de tarefas. vim e agendador de tarefas. shell e agendador de tarefas. Respondido em 17/10/2022 00:32:15 Explicação: O cron é um utilitário de software desenvolvido para agendar tarefas em sistemas operacionais Linux. O programa é bastante usado em sistemas onde é necessário configurar o agendamento de tarefas para serem executadas periodicamente. Isto é, a execução de comandos, scripts e programas de computador. Já no Windows o responsável por essa atividade é o agendador de tarefas. 2 Questão Cron é um utilitário Linux que permite o agendamento de execução de programas, automaticamente. Uma solução de backup de arquivos foi desenvolvida por meio do script ¿backup.sh¿, que fica na pasta ¿/var/scripts/¿. Qual dos comandos abaixo deve ser adicionado ao crontab para que a solução seja executada toda sexta-feira às 18:00 horas? 18 00 * * 6 /var/scripts/backup.sh 00 18 * * 5 /var/scripts/backup.sh 18 00 * * 5 /var/scripts/backup.sh 00 18 * * 6 /var/scripts/backup.sh 00 18 0 0 6 /var/scripts/backup.sh Respondido em 17/10/2022 00:34:20 javascript:diminui(); javascript:aumenta(); Explicação: O crontab tem o seguinte formato: [minutos] [horas] [dias do mês] [mês] [dias da semana] [usuário] [comando] O preenchimento de cada campo é feito da seguinte maneira: - Minutos: informe números de 0 a 59; - Horas: informe números de 0 a 23; - Dias do mês: informe números de 0 a 31; - Mês: informe números de 1 a 12; - Dias da semana: informe números de 0 a 7; - Usuário: é o usuário que vai executar o comando (não é necessário especificá-lo se o arquivo do próprio usuário for usado); - Comando: a tarefa que deve ser executada. 3 Questão Em um sistema operacional Linux, dentre os sete campos de entrada do crontab, qual a posição do nome de usuário? Sétimo Primeiro Sexto Quarto Quinto Respondido em 17/10/2022 00:36:29 Explicação: O nome de usuário fica na sexta posição 4 Questão Dentre os comandos de gerenciamento de processos qual o comando executa um processo em segundo plano? ps nice jobs & renice Respondido em 17/10/2022 00:37:34 Explicação: O comando & executa um processo em segundo plano 5 Questão Em um sistema operacional Linux, dentre os sete campos de entrada do crontab, qual a posição do minuto? Sétimo Segundo Quarto Sexto Primeiro Respondido em 17/10/2022 00:37:53 Explicação: A posição do minuto é a primeira 6 Questão Os processos no Linux podem ser classificadosquando a execução e quanto ao tipo. Alguns podem rodar em primeiro plano e outros em segundo plano. Em determinadas ocasiões um processo pode travar. Qual comando utilizado para finalizar um processo? jobs pstree bg kill fg Respondido em 17/10/2022 00:38:15 Explicação: O comando "kill -9 nr-do-PID" é responsável por matar um processo. Questão Em que tipo de auditoria, os auditores esperam encontrar procedimentos para assegurar que os serviços sejam programados (para execução) e processados adequadamente, sendo os relatórios e outros outputs distribuídos em tempo e forma controlada e tendo os meios de arquivos de dados devidamente protegidos ? Auditoria de suporte técnico Auditoria de desenvolvimnto de sistemas Auditoria de manutenção de sistemas Auditoria de operações de sistemas Auditoria de redes Respondido em 11/10/2022 00:10:18 2 Questão A função de suporte refere-se aos usuários de tecnologia da informação e o nome dos indivíduos com responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio a sua utilização nas empresas. As funções de suporte técnico dividem-se em dois grandes grupos: Funções Rotineiras e Funções Integradas Funções Integradas e Funções Superficiais Funções Superficiais e Funções Esporádicas Funções Rotineiras e Funções Superficiais Funções Rotineiras e Funções Esporádicas Respondido em 11/10/2022 00:12:45 Gabarito Comentado 3 Questão Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação de sistemas e, em seguida, assinale a alternativa correta: I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação aos riscos envolvidos e ao custo-benefício de ambas as alternativas. II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco relevante considerarmos a viabilidade econômica, operacional e técnica. III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações de customização) ou alterações em algum software já existente na empresa. Apenas as sentenças II e III estão corretas Apenas as sentenças I e II estão corretas https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771351368&cod_hist_prova=295849452&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771351368&cod_hist_prova=295849452&pag_voltar=otacka Apenas a sentença I está correta Todas as sentenças estão corretas Apenas as sentenças I e III estão corretas Respondido em 11/10/2022 00:16:14 Gabarito Comentado 4 Questão Segundo a metodologia PMBOK (Project Management Body of Knowledge) do PMI (Project Management Institute), dedicado à gerência de aquisições, os grandes grupos de processos a serem seguidos para que uma uma empresa faça uma aquisição de bem ou serviço que não esteja disponível dentro da empresa deverá ser verificado pelo auditor se todos os passos foram seguidos e estão documentados. Assinale dentro das opções abaixo aquelas que estão em conformidade com o enunciado . Planejamento das aquisições; Planejamento das solicitações Solicitação ; Administração do Contrato; Financiamento do contrato Respondido em 11/10/2022 00:18:00 5 Questão Para avaliarmos os sistemas aplicativos geralmente usamos as seguintes ferramentas EXCETO questionários observação revisão documental entrevista teste dos controles internos Respondido em 11/10/2022 00:19:18 Explicação: A avaliação dos sistemas aplicativos geralmente usa a entrevista, a observação, a revisão documental, teste dos controles internos e programados como ferramentas de auditoria https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771351368&cod_hist_prova=295849452&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771351368&cod_hist_prova=295849452&pag_voltar=otacka 6 Questão Quando auditamos sistemas em desenvolvimento ou mudanças sendo executadas em sistemas existentes, devemos verificar se há controles para assegurar que: Marque a alternativa INCORRETA requisitos de segurança de informação sejam adequadamente considerados. tenha sido fornecido treinamento para operar o sistema e então realiza-lo. os usuários dos sistemas estejam envolvidos. dados de entrada e o meio de entrada desses dados no sistema sejam identificados. ambientes de software e hardware apropriados sejam especificados. Respondido em 11/10/2022 00:20:18 Explicação: O treinamento para operar o sistema deve ser feito após o sistema ter sido desenvolvido ou alterado. 7 Questão Uma empresa que faz desenvolvimento ou modificações de sistemas aplicativos internamente, deve estar atenta aos controles existentes e necessários. Assinale dentre as opções abaixo aquelas que têm pertinência com o enunciado. Certificação de que requisitos de segurança de informação sejam adequadamente considerados. Certificação de que sistemas novos ou modificados não sejam colocados em operação antes de estarem autorizados e aprovados para implantação; Certificação de que a codificação de programas novos ou alterados esteja sujeita à revisão pelos supervisores de programação: Certificação de que o formato, o meio e a distribuição dos relatórios sejam especificados Certificação de que os programas sejam desenvolvidos de maneira consistente e de acordo com os padrões de programação ou outras orientações usadas pela empresa. Respondido em 11/10/2022 00:21:48 8 Questão Dentre as opções abaixo assinale aquela não se aplica, aos grandes grupos de processos a serem seguidos para que uma empresa faça uma aquisição de bem ou serviço que não esteja disponível dentro da empresa. Solicitação ; Pagamento de Fatura; Planejamento das solicitações ; Planejamento das aquisições ; Administração do contrato ; Respondido em 11/10/2022 00:22:47 ANÁLISE DE MALWARES 7a aula Lupa Exercício: CCT0849_EX_A7_202202114341_V1 09/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0849 - ANÁLISE DE MALWARES 202202114341 1 Questão Técnica utilizada para mascarar a análise de strings: Anti-desmontagem Anti-depuração Empacotamento Anti-máquina virtual Programação Respondido em 09/10/2022 20:09:18 Explicação: O algoritmo de empacotamento vai compactar todo conteúdo, transformando a string em caracteres inteligíveis. 2 Questão O que é empacotamento? Técnica que permite gerar pacotes aleatórios. Técnica que facilita o trabalho do analista de malware Técnica que consiste em comprimir o código e ofuscá-lo para dificultar análise estática Técnica que realiza o encapsulamento a fim de tornar a aplicação mais flexível. Técnica que consiste em facilitar a detecção do malware javascript:diminui(); javascript:aumenta(); Respondido em 09/10/2022 20:10:28 Explicação: O empacotamento é uma técnica que consiste em comprimir o código e ofuscá-lo para dificultar análise estática. 3 Questão O que é um desmontador? Programa de computador que converte código escrito para código de máquina Ferramenta que converte uma representaçãobinária no formato de mnemônicos correspondentes Ferramenta de análise de eventos gerados pelo binário É um descompilador que rever a compilação de uma linguagem de alto nível Notação legível por humanos para o código de máquina Respondido em 09/10/2022 20:11:14 Explicação: O desmontadoe é uma ferramenta que converte uma representação binária no formato de mnemônicos correspondentes. Questão Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o call center de um cartão de crédito, um exemplo eficaz destas perguntas é: Cidade onde nasceu? Nome do pai? Data de vencimento da fatura do cartão? Data de seu nascimento? Número de seu RG? Respondido em 10/10/2022 23:55:40 Gabarito Comentado 2 Questão O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. Escolha a alternativa que preencha corretamente a lacuna: Software de controle de inventário. Software de controle de perfil. Software de controle de acesso. Software de controle de trilha de auditoria. Software de controle de rede. Respondido em 10/10/2022 23:57:04 Gabarito Comentado 3 Questão Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Apenas as sentenças I e III estão corretas Apenas as sentenças II e III estão corretas Apenas a sentença I está correta Apenas a sentença III está correta Todas as sentenças estão corretas Respondido em 10/10/2022 23:57:39 Gabarito Comentado 4 Questão Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). I - Conversa em sala de bate papo na internet. II - Telefonema de falsos sequestros. III - Levar uma pessoa a visitar sites erroneos. V, V, F V, F, V F, F, V V, F, F F, V, F Respondido em 10/10/2022 23:58:57 Explicação: A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade de pessoas a fim delas obter dados pessoais que podem ser usados para acesso não autorizado a computadores, sistemas, etc. Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando você a websites falsos.) 5 Questão O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança, EXCETO de https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka segurança lógica segurança física segurança de complexidade segurança de aplicação segurança de enlace Respondido em 11/10/2022 00:03:12 Explicação: O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à segurança física, lógica, de enlace e de aplicações. 6 Questão O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a segurança de desempenho, de configuração e física lógica, de desempenho e de protocolos lógica, de enlace e de monitoramento fisica, de protocolos e de reposição fisica, de enlace e de aplicação Respondido em 11/10/2022 00:04:30 7 Questão Em relação a controle de acesso, identifique a única afirmativa correta. Um arquivo de log de acessos ao banco de dados é utilizado para controle de acesso físico O assédio moral é um exemplo de engenharia social Um detector de porte de metais é necessário para evitar acesso físico indevido ao CPD Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para acesso físico como lógico A biometria é usada para assegurar o controle lógico das informações Respondido em 11/10/2022 00:05:35 8 Questão Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas informações estão nas redes de comunicação da empresa, seja via intranet (rede interna da empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou internet. Esta afirmativa refere-se a que tipo de auditoria direcionada? Marque a opção correta: Auditoria de informações Auditoria de controle Auditoria de redes Auditoria de dados Auditoria online Respondido em 11/10/2022 00:07:48 Gabarito Comentado https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka COMPUTAÇÃO FORENSE 8a aula Lupa Exercício: CCT0855_EX_A8_202202114341_V1 09/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 1 Questão Sobre os locais de crime, assinale a alternativa incorreta: Em locais de crime, o isolamento, a análise, a documentação minuciosa dos vestígios encontrados e sua posterior coleta são tarefas fundamentais. Em um local de crime é fundamental que o perito conheça visualmente os equipamentos computacionais para que possa identificá-los e tomar as providências de preservação necessárias. Um local de crime é o lugar onde uma suposta infração penal ocorreu. Nele podem ser encontradas evidências úteis à investigação, a fim de tentar esclarecer a autoria (quem), a dinâmica (como) e a materialidade (o que aconteceu) do delito. É proibido que o perito abra gabinetes de computadores em locais de crime. Por isso, chaves de fenda e chaves Philips são itens totalmente dispensáveis nesses locais. Um local de crime de informática nada mais é do que um local de crime convencional acrescido de equipamentos computacionais que podem ter relação com o delito investigado. Respondido em 09/10/2022 20:44:06 Explicação: . 2 Questão É uma técnica de duplicação que realiza uma cópia exatae fiel dos dados contidos em um dispositivo de armazenamento computacional para outro: Backup de disco. Imagem de disco. Cópia bit a bit. Espelhamento de disco. Duplicação de disco. Respondido em 09/10/2022 20:45:40 Explicação: javascript:diminui(); javascript:aumenta(); Espelhamento de disco, pode ser realizado por meio de ferramentas de softwares e equipamentos de hardware específico. Esse processo é capaz de criar uma cópia exata de uma mídia que se quer examinar. 3 Questão Sobre a perícia, assinale a alternativa incorreta: O perito nomeado não necessita de formação acadêmica superior, sendo assim, ele não é um servidor público. Nas localidades onde não houver profissionais qualificados que preencham os requisitos dispostos em lei, a indicação dos peritos será de livre escolha do juiz. Perito oficial é o profissional com diploma superior, devidamente habilitado na área de formação, e que ingressou na carreira de perito de natureza criminal. No exercício da atividade de perícia oficial de natureza criminal, são asseguradas autonomias técnica, científica e funcional ao perito. A lei determina que primeiramente a perícia deve ser atribuída ao perito oficial e, na falta deste, o juiz nomeará um perito para suprir esta falta. Respondido em 09/10/2022 20:46:48 INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 8a aula Lupa Exercício: CCT0867_EX_A8_202202114341_V1 17/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 1 Questão Active Directory está relacionado aos itens a seguir, EXCETO Gerenciamento centralizado. implementação de serviço de diretório no protocolo DHCP Relações de confiança. Replicação automática. Catálogo global. Respondido em 17/10/2022 00:40:32 Explicação: Implementação de serviços de diretórios no protocolo LDAP. Não há necessidade de implementar o serviço/servidor DHCP para utilizar os recursos do LDAP. 2 Questão O Active Directory armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores. O Active Directory é uma implementação de serviço de diretório no protocolo: X.500 DISP DSP LDAP DAP Respondido em 17/10/2022 00:40:50 Explicação: O conceito primário do X.500 é que há um único Directory Information Tree (DIT), uma organização hierarquizada de entradas que são distribuídas por servidores. Uma entrada consiste de um conjunto de atributos, cada atributo com um ou mais valores. Cada entrada tem um único Distinguished name, javascript:diminui(); javascript:aumenta(); formado pela combinação de seu Relative distinguished name (RDN), um ou mais atributos da própria entrada, e o RDN de cada entrada superior hierarquicamente até a raiz do DIT. LDAP, é um protocolo de aplicação aberto, livre de fornecedor e padrão de indústria para acessar e manter serviços de informação de diretório distribuído sobre uma rede de Protocolo da Internet (IP). Serviços de diretório desempenham um papel importante no desenvolvimento de aplicações intranet e Internet permitindo o compartilhamento de informações sobre usuários, sistemas, redes, serviços e aplicações através da rede. Como exemplos, serviços de diretório podem fornecer qualquer conjunto de registros organizado, geralmente com uma estrutura hierárquica, como um diretório de e-mail corporativo. 3 Questão No gerenciamento de usuários e grupos, no objeto Grupos, qual o nome dos grupos que são criados e gerenciados para manter o gerenciamento de acesso, tendo como exemplo atribuir direitos e permissões de usuário a grupos? Grupos de apoio Grupos principais Grupos de auxílio Grupos de distribuição Grupos de segurança Respondido em 17/10/2022 00:42:15 Explicação: Os grupos de segurança são criados e gerenciados para manter o gerenciamento de acesso, tendo como exemplo atribuir direitos e permissões de usuário a grupos 4 Questão Em uma floresta do Active Directory com múltiplos domínios, qual o nome da relação de confiança, na qual indica que caso exista um domínio que confie em um segundo domínio, e esse segundo domínio confie em um terceiro domínio, o primeiro domínio, consequentemente, confiará no terceiro domínio? Bidirecional Transitividade Relatividade Polidirecional Unidirecional Respondido em 17/10/2022 00:43:32 Explicação: A relação de transitividade 5 Questão As configurações de replicação do Active Directory são feitas, automaticamente, pelo processo conhecido como: Protocolo FTP Knowledge Consistency Checker (KCC) Network Information Service (NIS) Network File System (NFS) Lightweight Directory Access Protocol (LDAP) Respondido em 17/10/2022 00:45:46 Explicação: As configurações de replicação do Active Directory são feitas, automaticamente, pelo processo conhecido como Knowledge Consistency Checker (KCC) 6 Questão Acerca dos diretórios de serviços LDAP e AD (Active Directory), assinale e opção ERRADA. Por intermédio do controlador de domínio AD, todos os usuários e computadores são autenticados e autorizados em um tipo de domínio de rede do Windows, políticas de segurança são atribuídas e aplicadas a todos os computadores, e softwares são instalados e atualizados. O acesso às facilidades de busca de objetos, edição e(ou) alteração de objetos no AD é dado apenas ao usuário com o perfil de administrador. LDAP é um padrão aberto que facilita a manutenção e o compartilhamento do gerenciamento de grandes volumes de informação, definindo um padrão de acesso em um diretório. Uma estação de trabalho inserida em um domínio mantido em um active directory, é criada uma conta com o nome dessa estação. A implementação de políticas de grupo é uma importante ferramenta de administração de um domínio Windows Server. Um objeto recipiente do Active Directory que pode ser ligado a uma política de grupo é a Unidade Organizacional. Respondido em 17/10/2022 00:45:51 Explicação: A base do LDAP pode ser consultada por outros usuários, já a sua alteração requer privilégios administrativos. Questão O sistema operacional Windows faz bastante uso de estruturas em C para organizar os dados e atributos. Em relação às estruturas, algumas são chamadas de "Executive Objects". Que tipo de estruturas são essas? Objetos que possuem conexões com a internet. Aplicações do tipo PE. São todos objetos carregados na memória São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows. São processos que rodam no modo Kernel. Respondido em 09/10/2022 20:12:51 Explicação: São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows. 2 Questão Qual dos itens abaixo, NÃO fazem parte de uma estrutura de um processo? Pilha Objetos de kernel Thread Credencial de acesso Espaço de memória virtual privada Respondido em 09/10/2022 20:13:19 Explicação: Credencial de acesso 3 Questão Durante a aquisição de memória, qual das etapas abaixo devem ser evitadas? Evitar, ao máximo, interagir com a máquina Definir ferramentas adequadas Planejamento adequado Desligar a máquina Adquirir a memória diretamente em um dispositivo móvel Respondido em 09/10/2022 20:13:49 Explicação: Durante a aquisição de memória, deve ser evitado desligar a máquina. AUDITORIA DE SISTEMAS 9a aulaLupa Exercício: CCT0776_EX_A9_202202114341_V1 11/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 202202114341 1 Questão Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores que, nos questionários, enquadramos em: Controles de restart/recovery Controles sobre entradas batch Controles sobre o processo operacional Controles sobre entradas online Controles sobre monitoramento Respondido em 11/10/2022 00:25:43 Gabarito Comentado 2 Questão Assim que uma falha é identificada em uma auditoria, ela deve: Ser reportada em relatório apropriado para acerto imediato Ser comunicada verbalmente ao gerente da área auditada Ser reportada à diretoria da empresa através de relatório de auditoria Ser acertada pelo auditor e reportada a seguir para a gerencia auditada Ser comunicada ao gerente da Auditoria para inserção no relatório final Respondido em 11/10/2022 00:27:07 Gabarito Comentado 3 Questão https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771378428&cod_hist_prova=295849964&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771378428&cod_hist_prova=295849964&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771378428&cod_hist_prova=295849964&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771378428&cod_hist_prova=295849964&pag_voltar=otacka javascript:diminui(); javascript:aumenta(); Em relação à construção de um relatório devemos I - Usar voz ativa em vez de voz passiva. II - Escrever frases completas mesmo que sua extensão seja longa. III - Devemos usar percentuais de resultados de testes caso a amostra seja pequena. Indique se as sentenças acima são falsas (F) ou verdadeiras (V). F, V, F V, F, F F, F, V V, V, F F, V, V Respondido em 11/10/2022 00:29:18 Explicação: A fim de tornar nossa escrita mais compreensível, sempre que escrevermos um documento devemos observar os seguintes itens: - Usar voz ativa. - Frases curtas. - Não misturar fatos com opinião. - Não usar nomes próprios (exemplo: incompetência de fulano). - Sempre que possível, quantificar (se a amostra for pequena, não mencionar percentual). - Siglas devem ser explicitadas na primeira vez que aparecem. 4 Questão Durante a realização de uma auditoria no sistema de administração de cartão de crédito, o auditor solicitou ao gerente do projeto o manual de operação do sistema. O gerente disse que o mesmo estava em fase final de elaboração e que estaria pronto em 3 dias. O auditor: Emite um parecer desfavorável ao sistema Anota a falha para ser revista na próxima auditoria Espera uma semana e emite uma referência em relação à falha encontrada Espera 3 dias para pedir o manual e se o mesmo não for entregue então emite uma referência (notificação de falha no sistema) Prepara uma referência (notificação de falha) e espera 3 dias para enviá-la ao auditado Respondido em 11/10/2022 00:30:50 Gabarito Comentado https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771378428&cod_hist_prova=295849964&pag_voltar=otacka https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771378428&cod_hist_prova=295849964&pag_voltar=otacka 5 Questão Diferentes níveis de gerência requerem diferentes partes da informação. Quanto mais perto você chega do alto escalão, mais resumido você deve ser! Indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação à audiência do relatório de auditoria I - A primeira audiência de nosso relatório é quem vai solucionar a falha detectada II - A segunda audiência de nosso relatório é quem vai atuar na recomendação, é a pessoa para quem devemos endereçar o relatório III - A segunda audiência interessa-se mais pela parte das falhas e das recomendações do relatório V, F, V F, V, F V, V, F V, F, F F, F, V Respondido em 11/10/2022 00:31:50 Explicação: I - A primeira audiência de nosso relatório é quem vai solucionar a falha detectada => FALSA.QUEM SOLUCIONA OS PROBLEMAS É A SEGUNDA AUDIÊNCIA II - A segunda audiência de nosso relatório é quem vai atuar na recomendação, é a pessoa para quem devemos endereçar o relatório =>FALSA.A DESCRIÇÃO É DA PRIMEIRA AUDIÊNCIA. III - A segunda audiência interessa-se mais pela parte das falhas e das recomendações do relatório => VERDADEIRA 6 Questão Escrever em círculos - aparenta ao leitor que o escritor tem: - Insegurança no objetivo da matéria escrita. - Insegurança quanto ao ponto que o escritor quer atingir. - Inabilidade em selecionar as palavras corretas. - Inabilidade em estruturar adequadamente sua escrita. Indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação evitar a escrita em circulos I - Sabendo para quem o relatório será endereçado. II - Escrever conforme os pensamentos surgem em sua mente a fim de manter uma escrita natural. III - Usar palavras da moda a fim de tornar o relato atual V, F, F F, V, V F, F, V F, V, F V, F, V Respondido em 11/10/2022 00:33:40 Explicação: I - Sabendo para quem o relatório será endereçado.=> verdadeira II - Escrever conforme os pensamentos surgem em sua mente a fim de manter uma escrita natural. =. falsa. Devemos clarear o pensamento antes de escrever III - Usar palavras da moda a fim de tornar o relato atual => falsa. Devemos escolher cada palavra cuidadosamente: Palavras precisas geram pensamentos acurados, imediatos e eficientes. 7 Questão Devemos ter objetividade na escrita. Indique se inadequadas (I) ou adequadas (A) as afirmativas abaixo em relação à objetividade do que queremos transmitir: I - Os testes apresentados não representam uma boa população II - De 1000 situações testadas, 23 % apresentaram erro. III - Os testes concluíram que o acesso lógico ao sistema esta incorreto. I, I, A A, I, I A, I, A A, A, I I, A, I Respondido em 11/10/2022 00:34:38 Explicação: I - Os testes apresentados não representam uma boa qualidade =>INADEQUADA ficamos sem saber quantos testes foram realizados , não sabemos o que é "uma boa qualidade" II - De 1000 situações testadas, 23 % apresentaram erro.=> ADEQUADA III - Os testes concluíram que o acesso lógico ao sistema esta incorreto. => INADEQUADA. Não sabemos o porquê da inadequação, o que esta incorreto no acesso lógico. 8 Questão Para garantia de um bom relatório de auditoria , algumas regras devem ser observadas. Aponte dentre as opções abaixo a única que está correta; Use linguagem pomposa e dura;. Não se preocupe om o uso excessivo de generalidades: Evite o fornecimento de detalhes suficientes, pois misto pode cair nas mãos de pessoas não autorizadas; Use linguagem concreta e específica: Evite o uso de linguagem concreta e específica: Respondido em 11/10/2022 00:36:42 COMPUTAÇÃO FORENSE 9a aula Lupa Exercício: CCT0855_EX_A9_202202114341_V1 09/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 1 Questão (FUNDATEC - 2017) Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime. Porém,o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual o nome desse arquivo? RECYCLED.DEL. INFO. INFO2. LOGINFO. RESTOR2. Respondido em 09/10/2022 20:48:37 2 Questão (FUNDATEC - 2017) Em um caso que investiga o crime de pornografia infantil, os peritos criminais encontraram no disco rígido em exame um arquivo com nome sugestivo de ¿fotosdepedofilia¿, porém esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas em uma agenda apreendida no local de busca e apreensão, senhas armazenadas no navegador de internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a decifragem de dados foi usado pelos peritos criminais? Raibow tables. Hash-senha. Criptograma-chave. Recuperação direta. Dicionário. Respondido em 09/10/2022 20:50:03 javascript:diminui(); javascript:aumenta(); 3 Questão (FUNDATEC - 2017) As ciências forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a computação forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica? Carving. Super-resolução. Geração de hashes. Cópia bit-a-bit. Esteganografia. INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 9a aula Lupa Exercício: CCT0867_EX_A9_202202114341_V1 17/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 1 Questão O Unix, para realizar a Integração com ambiente Windows, utiliza do programa Samba. Para tanto, esse programa de computador denominado Samba implementa os protocolos: SMB/CIFS (Server Message Block / Common Internet File System). LDAP (Light Directory Access Protocol). RPM (RedHat Package Manager). AD DP (Active Directory Domain Protocol). NMBD (NetBIOS sobre IP). Respondido em 17/10/2022 00:46:54 Explicação: SMB / CIFS (Server Message Block / Commom Internet File System) - protocolo de compartilhamento de arquivos que permite leitura e gravação em arquivos de um servidor. Um aplicativo ou usuário pode acessar arquivos e outros recursos em um servidor remoto. Mais utilizado em Windows. 2 Questão Qual o nome padrão do arquivo de configuração do SAMBA em distribuições Linux/Debian? smb.txt samba.exe samba.msi samba.script smb.conf Respondido em 17/10/2022 00:48:49 Explicação: O arquivo de configuração principal do samba está localizado, após a instalação, em /etc/samba/smb.conf javascript:diminui(); javascript:aumenta(); 3 Questão A função de servidor de arquivos no Windows Server 2019 já vem ativa por padrão, porém, caso não esteja em seu servidor, basta acessar em: Painel Gerenciador e adicionar a devida função Painel da Dados e adicionar a devida função Painel Periférico e adicionar a devida função Painel de Controle e adicionar a devida função Painel Externo e adicionar a devida função Respondido em 17/10/2022 00:49:54 Explicação: Painel Gerenciador e adicionar a devida função 4 Questão Qual o ano de criação do SAMBA? 1999 2010 1980 2000 1991 Respondido em 17/10/2022 00:51:07 Explicação: O SAMBA foi criado em 1991 5 Questão É muito importante que utilizemos a versão mais atual do SAMBA. Qual a atual versão do SAMBA? 4 3 5 7 2020 Respondido em 17/10/2022 00:51:24 Explicação: Atualmente estamos na versão 4 do SAMBA 6 Questão Quanto ao software servidor Samba para Linux, é correto afirmar: É um produto compatível com qualquer versão dos sistemas operacionais Windows, a partir do Windows XP. O Samba tem sua arquitetura baseada nos protocolos SMB (Server Message Block) e NetBIOS, ambos suportados pelo sistema de arquivos NFS (Network File System). Com o Samba é possível compartilhar arquivos, compartilhar impressoras e controlar o acesso a determinados recursos de rede com a mesma eficiência dos servidores Windows. Embora sua configuração seja efetuada localmente, ele pode ser customizado por intermédio de script para enviar e-mails de notificação de anormalidades ao administrador. A configuração é feita em um único arquivo identificado por smb.ini, normalmente hospedado no diretório de instalação do Windows XP ou no System32 de algumas versões do Windows Server. Respondido em 17/10/2022 00:51:31 Explicação: SMB / CIFS (Server Message Block / Commom Internet File System) - protocolo de compartilhamento de arquivos que permite leitura e gravação em arquivos de um servidor. Um aplicativo ou usuário pode acessar arquivos e outros recursos em um servidor remoto. Mais utilizado em Windows. Questão Quais são os dois arquivos necessários para criação de um profile de Linux, utilizado pelo Volatility para análise da memória da máquina alvo? /proc/kcore e lime.ko module.dwarf e system.map module.dwarf e /dev/mem system.map e module.ko module.dwarf e lime.ko Respondido em 09/10/2022 20:16:04 Explicação: module.dwarf e system.map 2 Questão Para criação de um profile de linux precisamos gerar os símbolos do sistema operacional, os quais estão contidos no arquivo System.map. Este arquivo está em alguns lugares do sistema operacional e uma delas é em qual diretório? home media root boot tmp Respondido em 09/10/2022 20:16:25 Explicação: O System.map pode ser encontrado no diretório boot. 3 Questão Ferramenta utilizada para aquisição de memória em Linux modernos, a qual opera carregando um driver diretamente no kernel, com isso toda a aquisição é feita diretamente no kernel. Que ferramenta é essa? LiME fmem OllyDbg Dumpit Volatility Respondido em 09/10/2022 20:16:53 Explicação: O LiME é a ferramenta utilizada para aquisição de memória em Linux modernos, a qual opera carregando um driver diretamente no kernel, com isso toda a aquisição é feita diretamente no kernel. AUDITORIA DE SISTEMAS Lupa Calc. CCT0776_A10_202202114341_V1 Aluno: JOSIAS PAULA DE SALES FERREIRA Matr.: 202202114341 Disc.: AUDITORIA DE SIST. 2022.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Dentre os aspectos de fornecimento de suporte a serem considerados na escolha de um software generalista de auditoria de sistemas, devemos considerar: Integração com e-mail Disponibilização de código de fonte aberto Log de alterações Valor da licença de uso Facilidade para pesquisa por palavra ou string Gabarito Comentado 2. A metodologia de seleção utilizada para escolha não só de softwaregeneralista de auditoria de sistemas, mas como para qualquer outro software, envolve aspectos referentes a alguns aspectos. Aponte dentre as opções abaixo a unica que está errada. Contato com fabricantes vde pacotes; Analise de documentos que registram experiências semelhantes; Troca de informações com empresas semelhantes; Volume do faturamento dos produtos vendidos nos últimos 5 anos; Analise organizacional, capacidade intelectual, tecnológica e computacional das empresa, seus produtos e serviços; https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10 https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10 https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10 https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10 javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); 3. Referente a avaliação de software de auditoria de sistemas para aquisição podemos afirmar que: devem ser examinadas características ____________________, consideradas relevantes para o processo de planejamento, estruturação, execução, controle e emissão de relatório de auditoria, assim como aspectos referentes a fornecedor, suporte e custos. Marque a opção que completa a afirmativa corretamente: tecnológicas e interativas funcionais e interativas funcionais e auditáveis tecnológicas e complexas funcionais e tecnológicas Gabarito Comentado 4. Alguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos relacionados a custo é um deles. Aponte dentre as opções colocadas aquela que não está correta. Valor de uso da licença; Taxa de manutenção; Permitir a supervisão on line Serviços de treinamento; Viagens e diárias; 5. Quando em fase de aquisição de softwares para a Auditoria, a coleta de dados para identificação dos produtos disponíveis no mercado pode ser feita de várias formas EXCETO reuniões com gerentes da área de Tecnologia da Informação perguntas técnicas e específicas encaminhadas às empresas vendedoras. reuniões internas de discussão https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10 https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10 https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10 https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10 https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10 através de demonstração dos produtos pelos representantes visitas a fornecedores e concorrentes Explicação: reuniões com gerentes da área de Tecnologia da Informação => Não é ético perguntar ao auditado indicações sobre softwares para auditar as suas áreas. Pode haver alguma influência em não indicar um bom produto. 6. Se a decisão de uma empresa for adquirir um sistema pronto de auditoria, devem ser feito comparações entre os softwares existentes no mercado e sua adequação aos objetivos da empresa. Aponte dentre as opções abaixo , aquela que está correta. Padrões GOF, custos, segurança, integridade, confiabilidade, controle de documentos e manutenção utilização de padrões de projeto,,custos, segurança, integridade, confiabilidade, controle de documentos e manutenção riscos, custos, segurança, integridade, confiabilidade, controle de documentos e área em disco ocupada; deverá ser generalista, custos, segurança, integridade, confiabilidade, controle de documentos e manutenção riscos, custos, segurança, integridade, confiabilidade, controle de documentos e manutenção 7. Alguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos relacionados à tecnologia é um deles. Aponte dentre as opções colocadas aquela que não está correta. Apoiar o planejamento anual dosd projetos de auditoria; Replicação do Banco de Dados; Criptografia dos dados; Interface com o sistema operacional da empresa; Proteção documento aberto por vários usuário; https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10 https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10 8. lguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos relacionados à gestão é um deles. Aponte dentre as opções colocadas aquela que não está correta. Permitir a supervisão on line; Permitir a anexação de recurso Contrato de assistência técnica para instalação/manutenção; Alocar tempo do auditor; Apoiar o planejamento anual dos projetos de auditoria; https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10 COMPUTAÇÃO FORENSE 10a aula Lupa Exercício: CCT0855_EX_A10_202202114341_V1 09/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 1 Questão (FAURGS - 2014) Considere as afirmações a seguir em relação a sistemas de arquivos. I - O primeiro arquivo de um volume NTFS é o MBR. II - Em um sistema de arquivos NTFS, um mesmo arquivo pode armazenar múltiplos conteúdos totalmente distintos. Esse processo é conhecido como alternate data streams. III - O bloco de disco é a menor estrutura de armazenamento no sistema de arquivos Ext3. IV - O superblock é um registro das atividades do sistema de arquivos. O sistema operacional grava esse registro antes de gravar o dado no disco; assim, é possível recuperar a estrutura do sistema de arquivos caso ocorra alguma falha grave durante uma operação de escrita. V - Ao apagar um arquivo em um sistema de arquivos Ext3, o kernel do Linux zera o tamanho do arquivo e os endereços de blocos no inode. Quais estão corretas? Apenas a II, a III, a IV e a V. Apenas a II, a III e a V. Apenas a II. I, II, III, IV e V. Apenas a I e a II. Respondido em 09/10/2022 20:51:20 2 Questão (FUNIVERSA - 2012) Esteganografia é um termo pouco utilizado no âmbito da segurança da informação, mas que exige cuidados especiais de quem se preocupa com o tema. Assinale a alternativa que apresenta a definição de esteganografia. Estudo de técnicas de quebra de sigilo de mensagens eletrônicas criptografadas. Algoritmo matemático que converte um texto claro em uma mensagem cifrada, e vice- versa. Sinônimo de criptografia, é a técnica de codificar a informação para que esta não seja entendida por terceiros. Método para codificação de arquivos binários, transformando-os em texto ASCII. Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos. Respondido em 09/10/2022 20:56:05 javascript:diminui(); javascript:aumenta(); 3 Questão (SUDENE-PE - 2013) Em relação à esteganografia, assinale a afirmativa correta. Utilizao mesmo princípio da criptografia simétrica para esconder a informação. É um tipo de criptografia para alterar o significado de uma mensagem. Não pode ser utilizada em conjunto com mecanismos criptográficos. É uma técnica para ocultar uma mensagem em outro meio, camuflando sua existência. É uma técnica que só pode ser empregada em meios digitais. Respondido em 09/10/2022 20:56:40 Explicação: Esteganografia é uma técnica que consiste em esconder um arquivo dentro do outro, de forma criptografada. Porém, ao contrário da criptografia, que visa deixar as mensagens incompreensíveis, esta tem como objetivo esconder a existência de uma determinada mensagem, camuflando-a dentro de outros arquivos, imagens, músicas, vídeos ou textos. Sendo assim, é possível, por exemplo, esconder mensagens dentro de imagens sem que outras pessoas desconfiem que existe alguma coisa escrita ali. INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 10a aula Lupa Exercício: CCT0867_EX_A10_202202114341_V1 17/10/2022 Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 1 Questão No que se refere à computação em nuvem, a depender do modelo de implementação, a nuvem pode ser classificada como privada, pública ou híbrida. Assinale a opção que apresenta uma característica da nuvem privada. Não é recomendado para empresas que trabalham com um grande volume de dados confidenciais. O serviço é compartilhado com outros usuários e(ou) empresas. Nuvem privada e virtualização possuem as mesmas características, sendo, portanto, tecnologias idênticas. O modelo nuvem privada preza pela redução de custos e é uma ótima alternativa para empresas de pequeno e médio porte. Provê alta capacidade de customização, pois permite agrupar e centralizar os recursos do ambiente computacional e ofertá-los como serviço IaaS. Respondido em 17/10/2022 00:52:40 Explicação: Private Cloud (Nuvem Privada) Quando a aplicação ou máquina virtual é hospedada dentro da empresa, em uma infraestrutura que a empresa comprou ou alugou para uso exclusivo. Embora tenha maiores custos, normalmente é a preferida para armazenar dados estratégicos e que precisem de tempo de resposta rápido, pois os servidores estão dentro da empresa, garantindo uma baixa latência de rede e maior segurança, pois ninguém fora do perímetro da empresa terá acesso sem passar pelo firewall da mesma. Normalmente é caracterizada pela virtualização de servidores, mas uma Nuvem Privada só pode ser considerada assim se tiver uma camada extra, que permita o self-service de aplicações sob demanda, como por exemplo, a equipe de Marketing instalar um “appliance” de mercado que faz análise de redes sociais. Public Cloud (Nuvem Pública) Quando a aplicação ou máquina virtual é hospedada em um fornecedor que atende diversos clientes, onde um mesmo host físico pode atender diferentes clientes e uma camada de software (que pode ser o hypervisor quando for IaaS) isola os dados entre os clientes -para que um não enxergue os dados dos demais. Tem as vantagens de rápido provisionamento, custo sob demanda e até custos reduzidos frente à Nuvem Privada, mas a principal preocupação é quanto ao sigilo e disponibilidade dos dados. javascript:diminui(); javascript:aumenta(); É comum ser utilizada pelas empresas para aplicações secundárias para o negócio, como e-mail, hospedagem de sites, vídeos e material de marketing, mas também tem sido fortemente adotada devido a alguns aplicativos líderes de mercado só estarem disponíveis nessa forma de comercialização, como o Salesforce e o Office365 (embora possa ser instalado localmente, a Microsoft tem feito ofertas especiais para clientes que utilizem sua plataforma na nuvem). Hybrid Cloud (Nuvem Híbrida) É considerado Hybrid Cloud quando a empresa faz uso de ambos os locais de armazenamento (remoto em uma Nuvem Pública e local em uma Nuvem Privada), e tem uma camada de software que permita transferir cargas de trabalho entre ambas. Seria o modelo ideal, onde a empresa tem uma quantidade de recursos computacionais locais para dar conta do dia a dia, e quando precisar executar tarefas mais intensivas, poderia alocar recursos extras de um fornecedor para tal. O principal desafio para adoção da Nuvem Híbrida são os custos de link e a segurança das informações, já que, normalmente, uma Nuvem Privada executa softwares com informações críticas e confidenciais, e não convém transferir para terceiros esses dados, mesmo que por um curto espaço de tempo. 2 Questão O modelo de computação em nuvem em que, entre suas características básicas, o usuário não precisa dispor de hardware e software nos moldes tradicionais, ou seja, em seu data center, e a capacidade de processamento e de armazenamento é obtida remotamente da nuvem, é denominado SaaS (Software as a Service). IaaS (Infrastructure as a Service). CaaS (Communication as a Service). DaaS (Development as a Service). PaaS (Plataform as a Service). Respondido em 17/10/2022 00:54:49 Explicação: SaaS (Software as Service) são aplicações hospedadas na nuvem que podem, de uma forma simples, ser acessadas por pessoas para diversas finalidades, a partir de um navegador web ou um aplicativo em um smartphone, ou até de outros dispositivos, como smartwatchs e smart tvs. PaaS (Platform as Service) é um ambiente de desenvolvimento em nuvem que disponibiliza recursos para acelerar a criação e gerenciamento de sistemas, como linguagens, bibliotecas, serviços e ferramentas. Já em um nível mais baixo, ela é integrada a uma infraestrutura de componentes de hardware, e abstrai seu uso. IaaS é um serviço de cloud computing em que a infraestrutura é contratada para hospedar aplicações em desenvolvimento, ou que serão disponibilizadas depois, para os consumidores finais. O cliente que contrata uma infraestrutura no modelo IaaS não deverá se preocupar com aspectos relacionados à parte física, como servidores e redes. Entretanto, ficará responsável por escolher, instalar e configurar os recursos utilizados para que a aplicação possa rodar. 3 Questão Qual dos tipos de cloud abaixo a Microsoft usa principalmente? Saas Zaas Qaas PaaS Iaas Respondido em 17/10/2022 00:54:59 Explicação: A Microsoft trabalha com o PaaS 4 Questão Qual das opções abaixo não é uma vantagem da cloud computing? Portabilidade Engessamento Sustentabilidade Redução de Custos Otimização de equipes de TI Respondido em 17/10/2022 00:55:11 Explicação: O engessamento não é uma vantagem 5 Questão A nuvem híbrida recebe esse nome por: Por ter componentes híbridos Por ter uma parte de nuvem pública e uma parte privada Por ser mais robusta Por utilizar diferentes sistemas operacionais Por ter estruturas físicas e abstratas Respondido em 17/10/2022 00:55:16 Explicação: Ela recebe esse nome por ter uma parte de nuvem pública e uma parte privada 6 Questão Em relação aos conceitos sobre modelo de implementação da computação em nuvem, correlacione as descrições da coluna à direita com os conceitos indicados na coluna à esquerda. 1) Nuvem Privada 2) Nuvem Comunitária 3) Nuvem Híbrida 4) Nuvem Pública ( ) A infraestrutura de nuvem é composta de duas ou mais nuvens, que podem ser privadas, comunitárias ou públicas e que permanecem como entidades únicas, ligadas por uma tecnologia padronizada ou proprietária que permite a portabilidade de dados e aplicações. ( ) A infraestrutura de nuvem é disponibilizada para o público em geral, sendo acessada por qualquer usuário que conheça alocalização do serviço, através da Internet. ( ) A infraestrutura de nuvem é compartilhada por diversas empresas, sendo essa suportada por uma comunidade específica que partilhou seus interesses, tais como a missão, os requisitos de segurança, a política e considerações sobre flexibilidade. ( ) A infraestrutura de nuvem é utilizada exclusivamente por uma organização, sendo essa nuvem local ou remota e administrada pela própria organização ou por terceiros. A sequência correta, de cima para baixo, é: 2, 4, 1, 3. 4, 3, 1, 2. 1, 4, 2, 3. 1, 2, 3, 4. 3, 4, 2, 1. Respondido em 17/10/2022 00:55:28 Explicação: Private Cloud (Nuvem Privada) Quando a aplicação ou máquina virtual é hospedada dentro da empresa, em uma infraestrutura que a empresa comprou ou alugou para uso exclusivo. Embora tenha maiores custos, normalmente é a preferida para armazenar dados estratégicos e que precisem de tempo de resposta rápido, pois os servidores estão dentro da empresa, garantindo uma baixa latência de rede e maior segurança, pois ninguém fora do perímetro da empresa terá acesso sem passar pelo firewall da mesma. Normalmente é caracterizada pela virtualização de servidores, mas uma Nuvem Privada só pode ser considerada assim se tiver uma camada extra, que permita o self-service de aplicações sob demanda, como por exemplo, a equipe de Marketing instalar um “appliance” de mercado que faz análise de redes sociais. Public Cloud (Nuvem Pública) Quando a aplicação ou máquina virtual é hospedada em um fornecedor que atende diversos clientes, onde um mesmo host físico pode atender diferentes clientes e uma camada de software (que pode ser o hypervisor quando for IaaS) isola os dados entre os clientes -para que um não enxergue os dados dos demais. Tem as vantagens de rápido provisionamento, custo sob demanda e até custos reduzidos frente à Nuvem Privada, mas a principal preocupação é quanto ao sigilo e disponibilidade dos dados. É comum ser utilizada pelas empresas para aplicações secundárias para o negócio, como e-mail, hospedagem de sites, vídeos e material de marketing, mas também tem sido fortemente adotada devido a alguns aplicativos líderes de mercado só estarem disponíveis nessa forma de comercialização, como o Salesforce e o Office365 (embora possa ser instalado localmente, a Microsoft tem feito ofertas especiais para clientes que utilizem sua plataforma na nuvem). Hybrid Cloud (Nuvem Híbrida) É considerado Hybrid Cloud quando a empresa faz uso de ambos os locais de armazenamento (remoto em uma Nuvem Pública e local em uma Nuvem Privada), e tem uma camada de software que permita transferir cargas de trabalho entre ambas. Seria o modelo ideal, onde a empresa tem uma quantidade de recursos computacionais locais para dar conta do dia a dia, e quando precisar executar tarefas mais intensivas, poderia alocar recursos extras de um fornecedor para tal. O principal desafio para adoção da Nuvem Híbrida são os custos de link e a segurança das informações, já que, normalmente, uma Nuvem Privada executa softwares com informações críticas e confidenciais, e não convém transferir para terceiros esses dados, mesmo que por um curto espaço de tempo. Questão A arquitetura ARM é do tipo armazenamento de carga a qual divide todas instruções em dois tipos de categorias. Quais são esses tipos? Operações Lógicas e Aritméticas e Manipulação de Dados Controle de Fluxo e Acesso de Memória Manipulação de dados e Operações Lógicas e Aritméticas Manipulação de Dados e Acesso de Memória Acesso de Memória e Operações Lógicas e Aritméticas Respondido em 09/10/2022 20:19:13 Explicação: Na arquitetura ARM as instruções são divididas em dois tipos de categorias:Acesso de Memória e Operações Lógicas e Aritméticas. 2 Questão De acordo com o fluxo de análise de uma aplicação Android, qual a ordem deve ser seguida pelo analista: I - Análise do código II - Descompilação III - Aquisição da Amostra II, I e III I, II e III II, III e I III, II e I III, I e II Respondido em 09/10/2022 20:19:42 Explicação: III - Aquisição da Amostra, II - Descompilação e I - Análise do código 3 Questão Qual dos itens abaixo NÃO pode ser utilizado para emular um sistema Android durante a análise de malware? Android Emulator Ghidra Genymotion QEMU VMWare Respondido em 09/10/2022 20:20:27 Explicação: O Ghidra não pode ser utilizado para emular um sistema Android durante a análise de malware. 09/10/2022 17:07 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Meus Simulados Teste seu conhecimento acumulado Disc.: ANÁLISE DE MALWARES Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341 Acertos: 10,0 de 10,0 07/10/2022 Acerto: 1,0 / 1,0 Questão de concurso da banca: Instituto CONTEMAX, da cidade de Tupãssi ¿ PR do ano de 2019 para Agente Administrativo: Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo, assinale o único item que também é uma ameaça virtual. Codec Rootkit Add-on Bitcoin Plug-in Respondido em 07/10/2022 23:15:43 Explicação: Rootkit é o único item que também é uma ameaça virtual. Acerto: 1,0 / 1,0 O que é uma SandBox? Repositório de malwares Ferramenta de antivirus. Ambiente virtual para análise de malware. Ferramenta de captura de rede. Ferramenta para verificar registros. Respondido em 07/10/2022 23:16:35 Explicação: Ambiente virtual para análise de malware. Acerto: 1,0 / 1,0 Qual o valor do registrador EBX após a quinta instrução? Questão1 a Questão2 a Questão3 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 09/10/2022 17:07 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 4) mov ebx,eax 5) mov ebx,[0x11223354] Mapa de memória: 0x12345678 0x00000000 0xFFFFFFFF 0x11223354 0x11223350 Respondido em 07/10/2022 23:18:23 Explicação: 0x12345678 Acerto: 1,0 / 1,0 Quantas vezes a área de memória loc_401520 é acessada e suas instruções executadas? 1 2 4 0 3 Respondido em 07/10/2022 23:19:48 Questão4 a 09/10/2022 17:07 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 Explicação: 1 vez Acerto: 1,0 / 1,0 Quais dos registradores abaixo foi modificado na última instrução executada? ebp ebx edx esp eax Respondido em 07/10/2022 23:20:53 Explicação: esp Acerto: 1,0 / 1,0 Ao executar um artefato malicioso dentro do seu laboratório, você verificou o seguinte encadeamento de rede: O artefato faz uma requisição do tipo HTTP GET para o ip: 205.22.10.15. Quatro minutos depois, ele estabelece uma conexão com outro IP:205.192.40.10 e, por fim, verifica se existe conexão com a internet realizando conexões intermitentes com o IP:1.1.1.1; quantos indicadores de rede o analista possui: 2 4 5 1 3 Respondido em 07/10/2022 23:21:44 Explicação: São 4: três endereços IP e uma requisição HTTP (porta 80). Questão5 a Questão6 a 09/10/2022 17:07 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 Acerto: 1,0 / 1,0 O que é um desmontador? Ferramenta de análise de eventos gerados pelo binário É um descompilador que rever a compilação de uma linguagem de alto nível Notação legível por humanos para o código de máquina Programa de computador que converte código escrito para código de máquina Ferramenta que converte uma representação binária no formato de mnemônicos correspondentes Respondido em 07/10/2022 23:22:55 Explicação: O desmontadoe é uma ferramenta que converte uma representação binária no formato de mnemônicos correspondentes. Acerto: 1,0 / 1,0 Durante a aquisição de memória, qual das etapas abaixo devem ser evitadas? Desligar a máquina Planejamento adequado Definir ferramentas adequadas Evitar, ao máximo, interagircom a máquina Adquirir a memória diretamente em um dispositivo móvel Respondido em 07/10/2022 23:23:48 Explicação: Durante a aquisição de memória, deve ser evitado desligar a máquina. Acerto: 1,0 / 1,0 Ferramenta utilizada para aquisição de memória em Linux modernos, a qual opera carregando um driver diretamente no kernel, com isso toda a aquisição é feita diretamente no kernel. Que ferramenta é essa? OllyDbg Dumpit Volatility LiME fmem Respondido em 07/10/2022 23:24:45 Explicação: O LiME é a ferramenta utilizada para aquisição de memória em Linux modernos, a qual opera carregando um driver diretamente no kernel, com isso toda a aquisição é feita diretamente no kernel. Questão 7a Questão8 a Questão9 a 09/10/2022 17:07 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 Acerto: 1,0 / 1,0 Qual dos itens abaixo NÃO pode ser utilizado para emular um sistema Android durante a análise de malware? Android Emulator VMWare Ghidra QEMU Genymotion Respondido em 07/10/2022 23:26:00 Explicação: O Ghidra não pode ser utilizado para emular um sistema Android durante a análise de malware. Questão10a javascript:abre_colabore('38403','295635075','5760995600'); 09/10/2022 17:07 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/6 Meus Simulados Teste seu conhecimento acumulado Disc.: ANÁLISE DE MALWARES Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341 Acertos: 10,0 de 10,0 07/10/2022 Acerto: 1,0 / 1,0 Questão de concurso da banca: Instituto UniFil, da cidade de Tupãssi ¿ PR do ano de 2019 para Analista de Sistemas: Programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. A definição corresponde a um Keylogger Ransomware Vírus Spam Phishing Respondido em 07/10/2022 22:48:45 Explicação: Um ransonware é um programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e programas. Acerto: 1,0 / 1,0 Questão de concurso da banca: CESPE/CEBRASPE, para o TRE-BA do ano de 2017 para Analista de Sistemas: No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir: I-Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real, de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall. II-A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas. III-Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus, worms e outros tipos de malwares. IV-A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de assinaturas ineficaz contra ameaças avançadas e ataques de zero-day. Estão certos apenas os itens Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 09/10/2022 17:07 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/6 II, III e IV. I e III. III e IV. II e IV. I e II. Respondido em 07/10/2022 22:51:01 Explicação: A assertiva I é falsa pois os programas de antivirus não interrompem a proteção para passar controle para o firewall. A assertiva III é falsa pois os programas de antivirus não verificam grupos de arquivos separados por extensão. Acerto: 1,0 / 1,0 No quadro está exemplificado uma área da memória e seus respectivos valores 1) mov eax,0x11223340 2) add eax,0x0f 3) inc eax 4) mov ebx,eax 5) mov ebx,[0x11223354] 6) mov ecx, 0x11223344 7) shl ecx,24 8) mov eax,0x11223340 9) lea edx,[eax+8] 10) mov eax,0x11223358 11) mov ebx,[0x1122335C] 12) xor ebx,[eax+4] Qual o valor do registrador EDX após a nona instrução? 0xDEADBEEF 0x11223348 0x00102020 0x00C0FFEE 0x11223340 Respondido em 07/10/2022 22:56:45 Explicação: 0x00102020 Acerto: 1,0 / 1,0 Questão3 a Questão4 a 09/10/2022 17:07 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/6 Qual o valor deve ser preenchido em 3, na instrução mov para que seja compatível no contexto da aplicação? ebp ebp+4 esp esp+4 eax Respondido em 07/10/2022 22:53:42 Explicação: eax Acerto: 1,0 / 1,0 Quais dos registradores abaixo foi modificado na última instrução executada? esp eax ebp edx ebx Respondido em 07/10/2022 23:13:01 Explicação: esp Questão5 a 09/10/2022 17:07 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/6 Acerto: 1,0 / 1,0 Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos. Neste caso, I e II correspondem, correta e respectivamente a: Rootkit e Backdoor Trojan e Backdoor Backdoor e Rootkit Trojan e Rootkit Rootkit e Trojan Respondido em 07/10/2022 23:07:49 Explicação: Backdoor e Rootkit Acerto: 1,0 / 1,0 O que é empacotamento? Técnica que permite gerar pacotes aleatórios. Técnica que realiza o encapsulamento a fim de tornar a aplicação mais flexível. Técnica que consiste em facilitar a detecção do malware Técnica que facilita o trabalho do analista de malware Técnica que consiste em comprimir o código e ofuscá-lo para dificultar análise estática Respondido em 07/10/2022 23:06:01 Explicação: O empacotamento é uma técnica que consiste em comprimir o código e ofuscá-lo para dificultar análise estática. Acerto: 1,0 / 1,0 Questão6a Questão7 a Questão 8a 09/10/2022 17:07 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/6 Qual dos itens abaixo, NÃO fazem parte de uma estrutura de um processo? Credencial de acesso Pilha Espaço de memória virtual privada Thread Objetos de kernel Respondido em 07/10/2022 23:09:14 Explicação: Credencial de acesso Acerto: 1,0 / 1,0 Para criação de um profile de linux precisamos gerar os símbolos do sistema operacional, os quais estão contidos no arquivo System.map. Este arquivo está em alguns lugares do sistema operacional e uma delas é em qual diretório? home tmp boot media root Respondido em 07/10/2022 23:10:18 Explicação: O System.map pode ser encontrado no diretório boot. Acerto: 1,0 / 1,0 De acordo com o fluxo de análise de uma aplicação Android, qual a ordem deve ser seguida pelo analista: I - Análise do código II - Descompilação III - Aquisição da Amostra I, II e III III, I e II II, I e III III, II e I II, III e I Respondido em 07/10/2022 23:11:27 Explicação: III - Aquisição da Amostra, II - Descompilação e I - Análise do código Questão9 a Questão10 a 09/10/2022 17:07 Estácio: Alunos https://simulado.estacio.br/alunos/ 6/6 javascript:abre_colabore('38403','295633974','5760952965'); 09/10/2022 17:08 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/4 Meus Simulados Teste seu conhecimento acumulado Disc.: AUDITORIA DE SISTEMAS Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341 Acertos: 7,0 de 10,0 07/10/2022 Acerto: 0,0 / 1,0 Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida através da técnica: abordagem ao redor do computador abordagem interna ao computador abordagem através do computador abordagem com o computador abordagem externa ao computador Respondido em 07/10/2022 23:27:44 Explicação: O aluno deve responder com base nos conceitos expostos na webaula. Acerto: 0,0 / 1,0 O plano de contingência de uma área de negócio é desenvolvido pela própria área de negócios pelo comite de sistemas da empresa peloresponsável pelo CPD (Centro de Processamento de Dados) pelos auditores de sistema pelo gestor do negócio Respondido em 07/10/2022 23:28:49 Explicação: Os planos de negócio das diversas áreas de negócio são desenvolvidos pela própria área de negócios, podendo ter ajuda do pessola de TI. Não é desenvolvido por uma pessoa apenas pois o enfoque deve ser para toda a área. Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 09/10/2022 17:08 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/4 Acerto: 0,0 / 1,0 Dentre as opções abaixo aponte aquelas que correspondem a uma fase de auditoria de sistemas; Follow-up; Levantamento de Requesitos; Planejamento; Emissão e Divulgação de Relatórios; Execução; Respondido em 07/10/2022 23:30:51 Acerto: 1,0 / 1,0 Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta: programa de computador para auditoria questionário para auditoria mapeamento simulação paralela teste integrado Respondido em 07/10/2022 23:32:06 Explicação: Este algoritmo de calculo de hash total é programado em programas do tipo programa de computador para auditoria, que é a única opção de programa na questão. Gabarito Comentado Acerto: 1,0 / 1,0 Analise as sentenças abaixo. I - verificar se a chave primária do arquivo possui digito de controle II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme exigido pela politica de compras da empresa III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas. (V,F,V,F) (F,V,F,F) (F,F,F,V) (V,V,V,F) (F,V,V,F) Respondido em 07/10/2022 23:33:38 Gabarito Comentado Acerto: 1,0 / 1,0 Questão3a Questão4 a Questão5 a Questão 6a 09/10/2022 17:08 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/4 Sabemos que o cumprimento de uma politica de segurança é de carater compulsório, obrigatório. Analise as situações abaixo e indique se são falsas (F) ou verdadeirs (V). I - Uma violação de uma politica de segurança deve gerar uma demissão por justa causa já que o cumprimento da politica é compulsório. II - O descumprimento de uma politica de segurança deve ser analisado caso a caso. III - Uma violação de uma politica de segurança por negligência deve ter igual punição que uma violação gerada por desconhecimento da mesma, já que não podemos violar as politicas de segurança. V, F, V F, V, F V, F, F F, V, V V, V, F Respondido em 07/10/2022 23:34:58 Explicação: As violações das politicas de segurança devem ser vistas cso a caso, devm ser analisadas as razões pelas quais a politica foi violada. Acerto: 1,0 / 1,0 O ______________________________ avalia procedimentos de segurança com relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas; atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc. Escolha a alternativa que preencha corretamente a lacuna: Software de controle de inventário. Software de controle de trilha de auditoria. Software de controle de rede. Software de controle de acesso. Software de controle de perfil. Respondido em 07/10/2022 23:37:26 Gabarito Comentado Acerto: 1,0 / 1,0 Quando adquirimos softwares, nas rotinas e procedimentos estabelecidos para testar aplicativos novos ou que sofreram mudanças significativas, os auditores devem preocupar-se em verificar se vários testes foram executados. Indique qual a opção de testes que NÃO SÃO RELEVANTES nesta situação. evidências de acompanhamento número de erros nos testes de lógica de programas evidências de participação do usuário na definição e testes do projeto testes de controles e características de segurança testes de regressão existência de plano de teste, incluindo os casos de teste Respondido em 07/10/2022 23:38:07 Questão7 a Questão8 a 9a 09/10/2022 17:08 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/4 Acerto: 1,0 / 1,0 O seu relatório vale o tempo do leitor se....marque a única opção INCORRETA É o leitor que atuará nas recomendações do relatório A informação é objetiva. A informação é acurada O leitor obtém a informação que ele necessita, sem ter que procurar no relatório por ela. O leitor tem a informação pertinente para a sua posição (de entendimento) Respondido em 07/10/2022 23:41:10 Acerto: 1,0 / 1,0 Alguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos relacionados a custo é um deles. Aponte dentre as opções colocadas aquela que não está correta. Serviços de treinamento; Permitir a supervisão on line Viagens e diárias; Taxa de manutenção; Valor de uso da licença; Respondido em 07/10/2022 23:42:02 Questão Questão10 a javascript:abre_colabore('38403','295635483','5761012464'); 09/10/2022 17:09 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Meus Simulados Teste seu conhecimento acumulado Disc.: COMPUTAÇÃO FORENSE Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341 Acertos: 9,0 de 10,0 08/10/2022 Acerto: 1,0 / 1,0 Qual dispositivo não deve ser apreendido durante uma coleta de evidências? Pen drive Disco SSD Disco rígido Monitor Cartão de memória Respondido em 08/10/2022 00:27:57 Explicação: O monitor é um periférico que não armazena informações, no entanto cabe resaltar que atualmente existem equipamentos do tipo all-in-on, que contém toda a CPU dentro do monitor, logo quando se tratar deste tipo de equipamento, este deve ser coletado por inteiro. Acerto: 1,0 / 1,0 Acerca das técnicas e ferramentas de forense computacional, analise as afirmações abaixo: I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio previamente adquirido. II. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem armazenados no espaço localizado fora dos limites das partições. III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames forenses devem, sempre que possível, se realizados no material original. IV. Imagem é a técnica que consiste na cópia exata e fiel dos dados (bit a bit) de um dispositivo de armazenamento computacional. V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma informação contida no dispositivo a ser copiado seja alterado. Está CORRETO apenas o que se afirma em: I, III e IV II, IV e V I, II e III I, II, III e IV. III e IV. Respondido em 08/10/2022 00:29:15 Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 09/10/2022 17:09 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 Explicação: Os conceitos reproduzidos nos itens II, IV e V estão corretos. Acerto: 1,0 / 1,0 São essencialmente categorias utilizadas para categorização dos chamados crimes cibernéticos: Próprios e Impróprios. Puros, Comuns e Abertos Próprios e Puros Puros e Mistos Puros, Impróprios e Mistos Respondido em 08/10/2022 00:30:06 Explicação: Para outros autores como, Ivette Senise Ferreira (2001) e Marcelo Xavier de Freitas Crespo (2011) existem duas modalidades: a primeira modalidade fala-se em aos atos dirigidos contra o sistema da informática, essa modalidade para os autores são chamados de ¿crimes informáticos próprios¿, praticados por meio da informática, sem ainformatica o crime não ocorrerá (como é o caso do crime de inserção de dados falsos em sistema de informações, art. 313-A do CP), a segunda modalidade portanto são ¿crimes informáticos impróprios¿, podem ser praticados de várias formas, sendo ela por meio da informática ou não, como são os casos os crimes contra a honra e violação direitos do autor, estelionato, pornografia infantil dentre outros Acerto: 1,0 / 1,0 Trata-se de norma cogente, de observância obrigatória a todas as empresas que detêm ou manipulam dados pessoais dos cidadãos europeus, onde quer que estejam sediadas. Plano Nacional de IoT LAI LGPD LPI GDPR Respondido em 08/10/2022 00:30:47 Explicação: GDPR é um projeto para proteção de dados e identidade dos cidadãos da União Europeia que começou a ser idealizado em 2012 e foi aprovado em 2016. Acerto: 1,0 / 1,0 (IESES - 2017 - IGP-SC) Edmund Locard, nascido na França no ano de 1877, trabalhava como médico legista em Lyon, além de ter labutado por muitos anos com o professor e criminologista Alexandre Lacassagne. Em 1910, ele fundou um laboratório de pesquisas forenses, no qual notabilizou-se com a divulgação de uma teoria ou princípio que asseverava a ideia de que todo indivíduo ou objeto que adrentre a um local de crime acaba levando consigo parte daquele local e deixando alguma coisa nele quando parte. Esse princípio é conhecido como: Princípio da Contaminação de Locard. Questão3 a Questão4 a Questão5 a 09/10/2022 17:09 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 Princípio da Comunicação de Lacassagne. Princípio do Ecossistema do Local de Crime. Princípio da Integração dos Meios. Princípio da Troca de Locard. Respondido em 08/10/2022 00:32:52 Explicação: Qualquer um, ou qualquer coisa, que entra em um local de crime leva consigo algo do local e deixa alguma coisa para trás quando parte. No mundo virtual dos computadores, o Princípio da Troca de Locard ainda é válido (ou pelo menos parte dele): onde quer que o intruso vá ele deixa rastros. Tais rastros podem ser extremamente difíceis ou praticamente impossíveis de serem identificados e seguidos, mas eles existem. Nesses casos, o processo de análise forense pode tornar-se extremamente complexo e demorado, necessitando do desenvolvimento de novas tecnologias para a procura de evidências. Acerto: 1,0 / 1,0 (INSTITUTO AOCP - 2018 - ITEP). Na administração de segurança, os arquivos de log de um sistema estão relacionados a qual propósito? Confiabilidade das transações. Não repúdio. Integridade nas transações. II e III Auditoria de segurança. Respondido em 08/10/2022 00:33:53 Explicação: A resposta correta é Auditoria de segurança. Acerto: 1,0 / 1,0 Qual destes exames a seguir é o tipo mais recomendado quando não existe a necessidade de preservação de dos voláteis presentes em um determinado equipamento no momento de sua arrecadação: Exame live. Exame pericial. Análise digital. Exame legal. Análise a frio. Respondido em 08/10/2022 00:34:37 Explicação: . Acerto: 1,0 / 1,0 Sobre os locais de crime, assinale a alternativa incorreta: Questão6 a Questão7 a Questão8 a 09/10/2022 17:09 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 É proibido que o perito abra gabinetes de computadores em locais de crime. Por isso, chaves de fenda e chaves Philips são itens totalmente dispensáveis nesses locais. Um local de crime é o lugar onde uma suposta infração penal ocorreu. Nele podem ser encontradas evidências úteis à investigação, a fim de tentar esclarecer a autoria (quem), a dinâmica (como) e a materialidade (o que aconteceu) do delito. Em um local de crime é fundamental que o perito conheça visualmente os equipamentos computacionais para que possa identificá-los e tomar as providências de preservação necessárias. Em locais de crime, o isolamento, a análise, a documentação minuciosa dos vestígios encontrados e sua posterior coleta são tarefas fundamentais. Um local de crime de informática nada mais é do que um local de crime convencional acrescido de equipamentos computacionais que podem ter relação com o delito investigado. Respondido em 08/10/2022 00:35:22 Explicação: . Acerto: 0,0 / 1,0 (FUNDATEC - 2017) Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da autoria e materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a lixeira. Qual o nome desse arquivo? INFO2. INFO. RESTOR2. LOGINFO. RECYCLED.DEL. Respondido em 08/10/2022 00:36:24 Acerto: 1,0 / 1,0 (FAURGS - 2014) Considere as afirmações a seguir em relação a sistemas de arquivos. I - O primeiro arquivo de um volume NTFS é o MBR. II - Em um sistema de arquivos NTFS, um mesmo arquivo pode armazenar múltiplos conteúdos totalmente distintos. Esse processo é conhecido como alternate data streams. III - O bloco de disco é a menor estrutura de armazenamento no sistema de arquivos Ext3. IV - O superblock é um registro das atividades do sistema de arquivos. O sistema operacional grava esse registro antes de gravar o dado no disco; assim, é possível recuperar a estrutura do sistema de arquivos caso ocorra alguma falha grave durante uma operação de escrita. V - Ao apagar um arquivo em um sistema de arquivos Ext3, o kernel do Linux zera o tamanho do arquivo e os endereços de blocos no inode. Quais estão corretas? Apenas a II. Apenas a I e a II. I, II, III, IV e V. Apenas a II, a III e a V. Apenas a II, a III, a IV e a V. Respondido em 08/10/2022 00:37:37 Questão9 a Questão10 a javascript:abre_colabore('38403','295637343','5761085942'); 09/10/2022 17:09 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 09/10/2022 17:09 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Meus Simulados Teste seu conhecimento acumulado Disc.: COMPUTAÇÃO FORENSE Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341 Acertos: 9,0 de 10,0 07/10/2022 Acerto: 1,0 / 1,0 Um dos pilares para que o processo de coleta das evidências seja válido é a possibilidade de rastrear todos os movimentos que forma realizados com as evidências coletadas. Para isso, é necessário a confecção da: Cadeia de custódia Cadeia de provas Cadeia criminal Cadeia de vestígios Cadeia pericial Respondido em 07/10/2022 23:59:41 Explicação: Cadeia de custódia, no contexto legal, refere-se à documentação cronológica ou histórica que registra a sequência de custódia, controle, transferência, análise e disposição de evidências físicas ou eletrônicas. Acerto: 1,0 / 1,0 (MOURA MELO/SP) 2008 Como é conhecida o processo de aquisição de uma evidência cibernética bit a bit resultando em um arquivo de imagem a fim de preservar a evidência? Antiforense Vestígio Digital Contêiner Duplicação Forense Arquivo de Imagem Respondido em 08/10/2022 00:00:41 Explicação: Compreendido na etapa de coleta Forense, consiste na cópia (duplicação) dos dados em dispositivos de armazenamento, visto que a análise direta em uma mídia questionada poderia alterar os dados e comprometer a prova pericial. Diante das mídias questionadas o perito deve realizar uma cópia integral, conhecida também como cópia bit a bit, duplicação forense, entre outros. Trata-se de uma cópia de todos os bits, inclusive a área não alocada do sistema de arquivos, este procedimento é recomendado para que seja possível a recuperação de dados excluídos pelo usuário. Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 09/10/2022 17:09 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 Acerto: 1,0 / 1,0 (Polícia Científica do Paraná - PR - 2017). Assinale a alternativa correta, considerandoo disposto expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização expressa ou tácita do titular do dispositivo: Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. Nesses casos, somente se procede mediante representação, salvo se o crime for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra empresas concessionárias de serviços públicos. Nesses casos, a ação penal é sempre pública e incondicionada. Respondido em 08/10/2022 00:08:46 Explicação: Lei 12.737/2012. Acerto: 1,0 / 1,0 Este termo ganhou popularidade com os ambientes virtualizados de grandes empresas, porém é uma realidade ao alcance tanto de usuários corporativos como domésticos. Mobilidade Big Data Computação Móvel Social Business Clouding Computing Respondido em 08/10/2022 00:11:53 Explicação: Computação em Nuvem Acerto: 1,0 / 1,0 FCC - 2015 - CNMP) Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e informações em formato digital para documentar ocorrências e instruir processos investigativos, fez uso de um procedimento científico de coleta, exame, autenticação, preservação e análise dos dados mantidos em meios de armazenamento digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo. Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao seu valor probatório, armazenamento com segurança dos dados recuperados, busca de informações significativas em um volume muito grande de dados e a própria apresentação das informações em juízo. Sua preocupação maior era garantir a segurança da informação. Cientificamente, estes procedimentos caracterizam o processo de: Questão3 a Questão4 a Questão5 a 09/10/2022 17:09 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 LTDD − laudo técnico de documentação digital. LTED − laudo técnico de elementos digitais. Análise digital de riscos. Perícia forense computacional. Fundamentação digital probatória. Respondido em 08/10/2022 00:12:50 Explicação: . Acerto: 0,0 / 1,0 (CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes itens. I. Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de sistemas, é suficiente a realização de testes esporádicos e aleatórios, o que serve também para verificar se o sistema é pleno em segurança. II. Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações geradas pelo sistema de informação, bem como a privacidade dos dados e das informações. III. São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil e de privacidade dos dados, que visam à salvaguarda dos ativos da empresa. Assinale a opção correta. Apenas os itens II e III estão certos. Apenas o item III está certo. Apenas o item II está certo. Apenas o item I está certo. Apenas os itens I e II estão certos. Respondido em 08/10/2022 00:24:44 Explicação: Apenas o item II está certo. Acerto: 1,0 / 1,0 (SEFAZ/SC - 2010) Em relação às técnicas de computação forense, assinale a alternativa correta: Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (ex.: o Disk Definition : dd), para exame dos dados (ex.: Encase, Autopsy); porém não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e do conhecimento técnico do perito. Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (live analysis), análise de artefatos desligados (post mortem analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (network analysis), pois neste caso não é possível coletar dados com prova legal. O processo de investigação forense envolve técnicas live analysis, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. Respondido em 08/10/2022 00:20:25 Questão6 a Questão7 a 09/10/2022 17:09 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 Explicação: A alternativa que reproduz corretamente o enunciado da questão é: "Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que não seja possível alegar que ela foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash." Acerto: 1,0 / 1,0 Sobre a perícia, assinale a alternativa incorreta: No exercício da atividade de perícia oficial de natureza criminal, são asseguradas autonomias técnica, científica e funcional ao perito. O perito nomeado não necessita de formação acadêmica superior, sendo assim, ele não é um servidor público. A lei determina que primeiramente a perícia deve ser atribuída ao perito oficial e, na falta deste, o juiz nomeará um perito para suprir esta falta. Perito oficial é o profissional com diploma superior, devidamente habilitado na área de formação, e que ingressou na carreira de perito de natureza criminal. Nas localidades onde não houver profissionais qualificados que preencham os requisitos dispostos em lei, a indicação dos peritos será de livre escolha do juiz. Respondido em 08/10/2022 00:21:13 Explicação: . Acerto: 1,0 / 1,0 (FUNDATEC - 2017) As ciências forenses iluminam os caminhos daqueles que buscam a verdade e a justiça pela ciência, sendo a computação forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica? Super-resolução. Esteganografia. Geração de hashes. Cópia bit-a-bit. Carving. Respondido em 08/10/2022 00:22:41 Acerto: 1,0 / 1,0 (SUDENE-PE - 2013) Em relação à esteganografia, assinale a afirmativa correta. Utiliza o mesmo princípio da criptografia simétrica para esconder a informação. Não pode ser utilizada em conjunto com mecanismos criptográficos. É um tipo de criptografia para alterar o significado de uma mensagem. É uma técnica que só pode ser empregada em meios digitais. É uma técnica para ocultar uma mensagem em outro meio, camuflando sua existência. Respondido em 08/10/2022 00:23:45Questão8 a Questão9 a Questão10 a 09/10/2022 17:09 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 Explicação: Esteganografia é uma técnica que consiste em esconder um arquivo dentro do outro, de forma criptografada. Porém, ao contrário da criptografia, que visa deixar as mensagens incompreensíveis, esta tem como objetivo esconder a existência de uma determinada mensagem, camuflando-a dentro de outros arquivos, imagens, músicas, vídeos ou textos. Sendo assim, é possível, por exemplo, esconder mensagens dentro de imagens sem que outras pessoas desconfiem que existe alguma coisa escrita ali. javascript:abre_colabore('38403','295636535','5761055520'); 09/10/2022 17:10 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Meus Simulados Teste seu conhecimento acumulado Disc.: DESENV. WEB EM HTML5, CSS, JAVASCRIPT E PHP Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341 Acertos: 8,0 de 10,0 09/10/2022 Acerto: 1,0 / 1,0 No CSS, o seletor que localiza um elemento pelo seu atributo "id" é: *id :id .id #id ~id Respondido em 09/10/2022 18:03:12 Explicação: A resposta correta é: #id. Acerto: 1,0 / 1,0 A CSS permite alterar o comportamento padrão dos elementos HTML. Nesse sentido, a propriedade responsável por alterar a posição dos elementos é: Display Border Line-height Position Padding Respondido em 09/10/2022 18:04:53 Explicação: A resposta correta é: Position. Acerto: 1,0 / 1,0 Questão1 a Questão2 a Questão3 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 09/10/2022 17:10 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 Com seus scripts é possível incluir, em uma página estática, elementos dinâmicos como mapas, formulários, operações numéricas, animações, infográficos interativos e muito mais. Disponível em: https://kenzie.com.br/blog/javascript/. Acesso em: 22 set. 2022. Adaptado. A respeito da linguagem JavaScript, é correto afirmar que: É uma linguagem que, embora rode no lado cliente, precisa ser interpretada pelo servidor Web. A mais importante limitação desta linguagem é não rodar em navegadores executados em dispositivos móveis, como celulares. É uma extensão da linguagem Java, com foco em códigos que rodem em navegadores Web. É uma linguagem de programação que permite a criação de conteúdos dinâmicos, além do controle sobre os elementos de uma página HTML. É uma linguagem exclusiva para o lado cliente. Respondido em 09/10/2022 18:09:23 Explicação: A resposta correta é: É uma linguagem de programação que permite a criação de conteúdos dinâmicos, além do controle sobre os elementos de uma página HTML. JavaScript faz parte da tríade de tecnologias que compõe o ambiente Web, juntando-se à HTML − que cuida da estrutura e do conteúdo das páginas − e ao CSS − responsável pela apresentação. Sua função, nesse ambiente, é cuidar do comportamento e da interatividade das páginas Web. Acerto: 1,0 / 1,0 Numa discussão entre os programadores sobre os conceitos de AJAX (Asynchronous JavaScript and XML), as seguintes afirmações foram feitas: ( ) Permite atualizar dinamicamente o conteúdo, ou partes, de uma página Web. ( ) Embora usado no nome, a utilização da linguagem XML não é obrigatória. ( ) A XMLHttpRequest(XHR) é utilizada para enviar requisições pelo script para o lado client. Dê valores Verdadeiro (V) ou Falso (F) em cada afirmação e identifique a alternativa que apresenta a sequência correta (de cima para baixo): F - F - F V - V - V F - F - V V - V - F V - F - V Respondido em 09/10/2022 18:10:11 Explicação: A resposta correta é: V - V - F. O XMLHttpRequest permite a realização de requisições assíncronas a scripts do lado servidor. Acerto: 1,0 / 1,0 Qual instrução apresenta o conteúdo do primeiro elemento do vetor ou array declarado em PHP na forma: $estados = array("AM", "AP", "DF", "PR", "SP","SC", "RS"); ? $estados[1]; print_r( $estados[1] ); print_r( $estados ); Questão4 a Questão5 a 09/10/2022 17:10 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 echo $estados[1]; echo $estados[0]; Respondido em 09/10/2022 18:11:43 Explicação: A resposta correta é: echo $estados[0]; Acerto: 1,0 / 1,0 (IFB - 2017 - IFB - Professor - Informática/ Desenvolvimento de Sistemas) Segundo Beighley e Morrison (2010), quando um formulário HTML envia dados a um script PHP, utiliza-se um conjunto de variáveis superglobais (superglobais são variáveis pré-definidas pelo interpretador PHP e que estão sempre disponíveis em todos os escopos) para acessar os dados enviados pelo formulário HTML. Assinale a alternativa que apresenta os identificadores/nomes de variáveis superglobais corretos para a tarefa de acessar dados enviados por um formulário HTML: $_FORM, $_HTTP $_SUPER_GET, $_SUPER_POST $_SUPER_FORM, $_SUPER_HTTP $_GET, $_POST $_FORM, $_RESPONSE Respondido em 09/10/2022 18:14:50 Explicação: A resposta correta é: $_GET, $_POST Acerto: 0,0 / 1,0 Sobre as formas de acesso a dados, é correto afirmar: O Javascript possui uma estrutura própria para armazenamento e recuperação de dados, que pode substituir os bancos de dados tradicionais. Uma linguagem de programação server side, como o PHP, possui componentes próprios capazes de armazenar e recuperar dados. É possível recuperar dados utilizando HTML, através de formulários, ou Javascript, através de APIs. Em ambos os casos é necessária ainda uma linguagem server side. Um SGDB é capaz de recuperar dados e exibi-los diretamente no navegador. A forma mais rápida para acesso a dados é fazendo uso unicamente de HTML. Respondido em 09/10/2022 18:16:28 Explicação: A resposta correta é: É possível recuperar dados utilizando HTML, através de formulários, ou Javascript, através de APIs. Em ambos os casos é necessária ainda uma linguagem server side. Questão6 a Questão7 a 09/10/2022 17:10 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 Acerto: 0,0 / 1,0 Em relação à arquitetura de sistemas multicamadas, considere as assertivas abaixo. I. A estação cliente faz acesso direto ao servidor de banco de dados. II. Um conjunto de bibliotecas, localizadas no computador cliente, tem a função de viabilizar a comunicação entre ele e o servidor. III. As conexões no banco de dados são realizadas pelo servidor de aplicação. IV. O gargalo de I/O (Input/Output) é evitado, uma vez que é possível ter a mesma regra de negócio dividida entre vários servidores através do balanceamento de carga. Os itens I a IV referem-se, respectivamente, aos modelos de: 2, 3, 2 e 3 camadas. 2, 2, 3 e 3 camadas. 2, 2, 2 e 2 camadas. 3, 3, 2 e 2 camadas. 3, 3, 3 e 3 camadas. Respondido em 09/10/2022 18:18:18 Explicação: A resposta correta é: 2, 2, 3 e 3 camadas. Acerto: 1,0 / 1,0 O W3C é o consórcio internacional mantenedor dos padrões para a Web e uma de suas funções é a de cuidar da evolução da HTML, o que normalmente acontece com o lançamento de novas versões. Dentro das melhorias esperadas em uma nova especificação HTML podemos elencar: I. Aumentar o tempo de resposta entre as requisições. II. Formalização de regras e características. III. Correção de problemas de compatibilidade. IV. Criação de novas tags. Assinale a alternativa que apresente todas as melhorias esperadas. II, apenas. I, apenas. I e IV, apenas. II, III e IV apenas. I, II e III apenas. Respondido em 09/10/2022 18:23:36 Explicação: Cada versão lançada da HTML representa algum tipo de evolução em relação à versão anterior: formalização de regras e características; correção de problemas de compatibilidade; criação de novas tags; suporte a novos recursos etc. Nesse sentido, uma melhoria que não converge com as ideias de evolução é a de Aumentar o tempo de resposta entre as requisições. Acerto: 1,0 / 1,0 A criaçãode qualquer página de internet depende do HTML. Existem muitas outras possibilidades, até mais avançadas, porém dificilmente você verá algum site que não utilize esta linguagem. De tão básica, para criar Questão8a Questão9 a Questão10 a 09/10/2022 17:10 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 um documento em HTML não é necessário nenhum programa de edição específico. Dá até pra usar o Bloco de Notas do Windows. Disponível em: https://www.techtudo.com.br/noticias/2011/08/o-que-e-html-saiba-do-que-sao-feitos-os- sites-da-internet.ghtml. Acesso em: 22 set. 2022. Ao codificarmos uma página HTML tendo em mente a semântica, devemos utilizar: A HTML5. As tags de estrutura, que são comuns na maioria as páginas Web. A tag HTML correta de acordo com o seu conteúdo ou finalidade. O correto DTD: Strict, transitional ou frameset. Atributos em todas as tags. Respondido em 09/10/2022 18:25:31 Explicação: As tags podem ser divididas em tipos, de acordo com as suas funções: Estruturais, textuais e semânticas. A partir da HTML5 foram inseridas tags com a função semântica de organizar a estrutura de conteúdo de uma página. É possível perceber que existem tags específicas para cada seção do conteúdo. Essa é uma característica importante da HTML, chamada de semântica. Logo, semântica, neste contexto, pode ser considerada a correta utilização de uma tag HTML de acordo com o seu conteúdo ou finalidade. javascript:abre_colabore('38403','295722486','5764627091'); 09/10/2022 17:09 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Meus Simulados Teste seu conhecimento acumulado Disc.: DESENV. WEB EM HTML5, CSS, JAVASCRIPT E PHP Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341 Acertos: 9,0 de 10,0 09/10/2022 Acerto: 1,0 / 1,0 A propriedade e o valor da regra de estilo CSS que estabelecem a distância de 16px entre o conteúdo de um elemento HTML e a sua borda, no contexto do modelo CSS Box, é: border-width: 16px; margin: 16px; word-spacing: 16px; padding: 16px; letter-spacing: 16px; Respondido em 09/10/2022 17:45:00 Explicação: A resposta correta é: padding: 16px; Acerto: 1,0 / 1,0 A CSS permite alterar o comportamento padrão dos elementos HTML. Nesse sentido, a propriedade responsável por alterar a posição dos elementos é: Line-height Position Padding Display Border Respondido em 09/10/2022 17:46:49 Explicação: A resposta correta é: Position. Acerto: 1,0 / 1,0 Questão1 a Questão2 a Questão 3a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 09/10/2022 17:09 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 (UFRPE/2018) Como resposta a uma requisição AJAX, o script executando no servidor envia para o cliente a cadeia de caracteres seguinte, no formato JSON: que é recebida no seguinte campo do objeto XMLHttpRequest, em Javascript: serverResponse JSONResponse responseText responseString JSONResponseString Respondido em 09/10/2022 17:48:40 Explicação: A resposta correta é: responseText, que retorna o texto recebido de um servidor após o envio de uma solicitação. Acerto: 1,0 / 1,0 Numa discussão entre os programadores sobre os conceitos de AJAX (Asynchronous JavaScript and XML), as seguintes afirmações foram feitas: ( ) Permite atualizar dinamicamente o conteúdo, ou partes, de uma página Web. ( ) Embora usado no nome, a utilização da linguagem XML não é obrigatória. ( ) A XMLHttpRequest(XHR) é utilizada para enviar requisições pelo script para o lado client. Dê valores Verdadeiro (V) ou Falso (F) em cada afirmação e identifique a alternativa que apresenta a sequência correta (de cima para baixo): F - F - F V - V - F F - F - V V - F - V V - V - V Respondido em 09/10/2022 17:50:21 Explicação: A resposta correta é: V - V - F. O XMLHttpRequest permite a realização de requisições assíncronas a scripts do lado servidor. Acerto: 1,0 / 1,0 Analise o código PHP a seguir: Questão4 a Questão5 a 09/10/2022 17:09 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 Ao ser executado, esse código imprimirá o número: 15 16 21 12 24 Respondido em 09/10/2022 17:51:28 Explicação: A resposta correta é: 15. Acerto: 1,0 / 1,0 (FCC - 2017 - DPE-RS - Analista - Desenvolvimento de Sistemas) Considere o fragmento de código abaixo, em um ambiente PHP em condições ideais. Para que o comando DELETE possa ser executado corretamente, a lacuna I deve ser preenchida com: PDO: :query $dbh->exec PDO: :exec $dbh->update self::$dbh->execute Respondido em 09/10/2022 17:53:28 Explicação: A resposta correta é: $dbh->exec Acerto: 1,0 / 1,0 Ainda sobre as tecnologias do lado cliente, assinale a alternativa INCORRETA: Questão6 a Questão7 a 09/10/2022 17:09 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 As tecnologias do lado cliente podem ser interpretadas por qualquer navegador e não precisam ser compiladas. A HTML é um hardware utilizado compilar a CSS e o Javascript a fim de criar páginas web. A HTML é linguagem padrão, de âmbito internacional, utilizada na programação de sites para a Web, que possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site. A HTML é a principal linguagem utilizada em páginas web. A linguagem HTML é utilizada para formatar o conteúdo de uma página da Internet, o CSS para formatar a apresentação e o Javascript, para permitir interação. As três podem ser editadas com o uso de qualquer editor de texto. Respondido em 09/10/2022 17:52:45 Explicação: A resposta correta é: A HTML é um hardware utilizado compilar a CSS e o Javascript a fim de criar páginas web. Acerto: 0,0 / 1,0 Em relação à arquitetura de sistemas multicamadas, considere as assertivas abaixo. I. A estação cliente faz acesso direto ao servidor de banco de dados. II. Um conjunto de bibliotecas, localizadas no computador cliente, tem a função de viabilizar a comunicação entre ele e o servidor. III. As conexões no banco de dados são realizadas pelo servidor de aplicação. IV. O gargalo de I/O (Input/Output) é evitado, uma vez que é possível ter a mesma regra de negócio dividida entre vários servidores através do balanceamento de carga. Os itens I a IV referem-se, respectivamente, aos modelos de: 3, 3, 3 e 3 camadas. 2, 2, 2 e 2 camadas. 2, 2, 3 e 3 camadas. 2, 3, 2 e 3 camadas. 3, 3, 2 e 2 camadas. Respondido em 09/10/2022 17:55:18 Explicação: A resposta correta é: 2, 2, 3 e 3 camadas. Acerto: 1,0 / 1,0 Criada por Tim-Berners Lee, a linguagem básica para a criação de documentos hipertexto para a Web nasceu entre o final da década de 80 e início da década de 90, e teve a sua primeira versão lançada oficialmente em 1993. Disponível em: https://www.techtudo.com.br/noticias/2011/08/o-que-e-html-saiba-do-que-sao-feitos-os- sites-da-internet.ghtml. Acesso em: 22 set. 2022. O objetivo principal de uma linguagem de marcação, como a HTML, é estruturar o conteúdo de um documento. Neste contexto, qual tag é responsável por efetuar uma quebra de linha textual? h1 p br / hr Questão8 a Questão9 a 09/10/2022 17:09 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 a Respondido em 09/10/2022 17:59:05 Explicação: a: Usada para inserir links. p: Usada para inserir parágrafos de texto. h1: Usada para inserir títulos ao longo da página. br /: Usada para inserir uma quebra de linha. hr: Insere uma linha horizontal no documento. Normalmente é utilizada quando se pretende alterar a temática de um texto. Acerto: 1,0 / 1,0 A criação de qualquer página de internet depende do HTML. Existem muitas outras possibilidades, até mais avançadas, porém dificilmente você verá algum site que não utilize esta linguagem. De tão básica, para criar um documento em HTML não é necessário nenhum programa de ediçãoespecífico. Dá até pra usar o Bloco de Notas do Windows. Disponível em: https://www.techtudo.com.br/noticias/2011/08/o-que-e-html-saiba-do-que-sao-feitos-os- sites-da-internet.ghtml. Acesso em: 22 set. 2022. Ao codificarmos uma página HTML tendo em mente a semântica, devemos utilizar: A tag HTML correta de acordo com o seu conteúdo ou finalidade. A HTML5. As tags de estrutura, que são comuns na maioria as páginas Web. O correto DTD: Strict, transitional ou frameset. Atributos em todas as tags. Respondido em 09/10/2022 18:01:18 Explicação: As tags podem ser divididas em tipos, de acordo com as suas funções: Estruturais, textuais e semânticas. A partir da HTML5 foram inseridas tags com a função semântica de organizar a estrutura de conteúdo de uma página. É possível perceber que existem tags específicas para cada seção do conteúdo. Essa é uma característica importante da HTML, chamada de semântica. Logo, semântica, neste contexto, pode ser considerada a correta utilização de uma tag HTML de acordo com o seu conteúdo ou finalidade. Questão10 a javascript:abre_colabore('38403','295721017','5764573615'); DESENV. WEB EM HTML5, CSS, JAVASCRIPT E PHP Lupa Calc. DGT0280_202202114341_TEMAS Aluno: JOSIAS PAULA DE SALES FERREIRA Matr.: 202202114341 Disc.: DESENV. WEB EM HTM 2022.3 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. O AMBIENTE WEB CLIENTE X SERVIDOR E AS TECNOLOGIAS 1. Dentre as alternativas a seguir, assinale a que NÃO se aplica ao conceito de Design Responsivo: O design de uma interface responsiva precisa entender o viewport, espaço de renderização da página. Como uma estratégia de desenvolvimento, recomenda-se começar o design responsivo pelas interfaces maiores e mais complexas. As consultas de mídias são essenciais para páginas responsivas, pois permitem adaptação do layout. Um site responsivo utiliza apenas uma URL, servindo a todos os usuários, independentemente de seus dispositivos. Um sítio responsivo simplifica o desenvolvimento, pois só precisa de um código para os diversos dispositivos. Data Resp.: 09/10/2022 19:18:36 Explicação: A resposta correta é: Como uma estratégia de desenvolvimento, recomenda-se começar o design responsivo pelas interfaces maiores e mais complexas. 2. A arquitetura multicamadas divide-se em três camadas lógicas. São elas: Manipulação, Natureza e Acesso a Dados. Apresentação, Natureza e Acesso a Dados. Apresentação, Negócio e Alteração. Manipulação, Negócio e Acesso a Dados. Apresentação, Negócio e Acesso a Dados. Data Resp.: 09/10/2022 19:19:47 https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); Explicação: A resposta correta é: Apresentação, Negócio e Acesso a Dados. LINGUAGEM JAVASCRIPT 3. Analise o seguinte código escrito na linguagem JavaScript: banana | uva | laranja | limao | laranja | uva | banana | laranja | limao | uva | uva | laranja | uva | limao Data Resp.: 09/10/2022 19:21:18 Explicação: A resposta correta é: laranja | uva | O método shift remove um elemento do início do array. O splice é um método multiuso em JavaScript. Ele serve tanto para excluir elementos de um array como para substituir e inserir. 4. Com seus scripts é possível incluir, em uma página estática, elementos dinâmicos como mapas, formulários, operações numéricas, animações, infográficos interativos e muito mais. Disponível em: https://kenzie.com.br/blog/javascript/. Acesso em: 22 set. 2022. Adaptado. A respeito da linguagem JavaScript, é correto afirmar que: É uma linguagem que, embora rode no lado cliente, precisa ser interpretada pelo servidor Web. https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 É uma linguagem de programação que permite a criação de conteúdos dinâmicos, além do controle sobre os elementos de uma página HTML. É uma linguagem exclusiva para o lado cliente. É uma extensão da linguagem Java, com foco em códigos que rodem em navegadores Web. A mais importante limitação desta linguagem é não rodar em navegadores executados em dispositivos móveis, como celulares. Data Resp.: 09/10/2022 19:25:37 Explicação: A resposta correta é: É uma linguagem de programação que permite a criação de conteúdos dinâmicos, além do controle sobre os elementos de uma página HTML. JavaScript faz parte da tríade de tecnologias que compõe o ambiente Web, juntando-se à HTML − que cuida da estrutura e do conteúdo das páginas − e ao CSS − responsável pela apresentação. Sua função, nesse ambiente, é cuidar do comportamento e da interatividade das páginas Web. PROGRAMAÇÃO DE PÁGINAS DINÂMICAS COM PHP 5. Qual instrução apresenta o conteúdo do primeiro elemento do vetor ou array declarado em PHP na forma: $estados = array("AM", "AP", "DF", "PR", "SP","SC", "RS"); ? print_r( $estados[1] ); print_r( $estados ); echo $estados[0]; echo $estados[1]; $estados[1]; Data Resp.: 09/10/2022 19:27:39 Explicação: A resposta correta é: echo $estados[0]; LINGUAGEM DE MARCAÇÃO E ESTILOSCSS 6. Na linguagem CSS (Cascading Style Sheets), a pseudoclasse que indica um link, enquanto o cursor é mantido sobre ele, ou seja, corresponde ao momento em que o usuário designa um elemento com um dispositivo apontador, mas não necessariamente o ativa, é a: Focus https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 Link Hover Visited Active Data Resp.: 09/10/2022 19:28:37 Explicação: A resposta correta é: Hover. 7. No CSS, o seletor que localiza um elemento pelo seu atributo "id" é: ~id #id :id .id *id Data Resp.: 09/10/2022 19:28:50 Explicação: A resposta correta é: #id. LINGUAGEM DE MARCAÇÃO DE HYPERTEXTOHTML 8. O formulário é um elemento que permite interação do usuário e, consequentemente, que dados sejam enviados para um servidor Web. Neste contexto, assinale a afirmação correta. Quando for necessário enviar os dados para um servidor, basta utilizar os campos do próprio formulário, através da tag principal sendtoserver. Apenas os formulários validados podem ser submetidos a um servidor Web. Sendo o único elemento que permite interação do servidor, o formulário precisa ficar sozinho em uma página Web, sem nenhuma outra tag de conteúdo.A única maneira de validar os dados de um formulário é utilizando a HTML. A validação é um processo que pode ocorrer tanto no lado cliente quanto no lado servidor. Data Resp.: 09/10/2022 19:33:24 https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 Explicação: A validação é um processo que pode, e deve, ocorrer tanto no lado cliente (no navegador) quanto no lado servidor. Pensando no lado cliente, essa ação ocorre assim que o formulário é submetido, antes que os dados sejam recebidos pelo servidor de destino. 9. O W3C é o consórcio internacional mantenedor dos padrões para a Web e uma de suas funções é a de cuidar da evolução da HTML, o que normalmente acontece com o lançamento de novas versões. Dentro das melhorias esperadas em uma nova especificação HTML podemos elencar: I. Aumentar o tempo de resposta entre as requisições. II. Formalização de regras e características. III. Correção de problemas de compatibilidade. IV. Criação de novas tags. Assinale a alternativa que apresente todas as melhorias esperadas. I e IV, apenas. I, apenas. II, III e IV apenas. II, apenas. I, II e III apenas. Data Resp.: 09/10/2022 19:33:52 Explicação: Cada versão lançada da HTML representa algum tipo de evolução em relação à versão anterior: formalização de regras e características; correção de problemas de compatibilidade; criação de novas tags; suporte a novos recursos etc. Nesse sentido, uma melhoria que não converge com as ideias de evolução é a de Aumentar o tempo de resposta entre as requisições. INTEGRAÇÃO DO PHP COM BANCO DE DADOS 10. (IFB - 2017 - IFB - Professor - Informática/ Desenvolvimento de Sistemas) Segundo Beighley e Morrison (2010), quando um formulário HTML envia dados a um script PHP, utiliza-se um conjunto de variáveis https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280 superglobais (superglobais são variáveis pré- definidas pelo interpretador PHP e que estão sempre disponíveis em todos os escopos) para acessar os dados enviados pelo formulário HTML. Assinale a alternativa que apresenta os identificadores/nomes de variáveis superglobais corretos para a tarefa de acessar dados enviados por um formulário HTML: $_SUPER_GET, $_SUPER_POST $_GET, $_POST $_FORM, $_HTTP $_FORM, $_RESPONSE $_SUPER_FORM, $_SUPER_HTTP Data Resp.: 09/10/2022 19:34:10 Explicação: A resposta correta é: $_GET, $_POST Não Respondida Não Gravada Gravada Exercício inciado em 09/10/2022 19:14:45. 09/10/2022 17:08 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Meus Simulados Teste seu conhecimento acumulado Disc.: AUDITORIA DE SISTEMAS Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341 Acertos: 9,0 de 10,0 07/10/2022 Acerto: 1,0 / 1,0 A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: os auditores não tem horário fixo para exercer suas atividades esta posição demonstra o status e o poder que a Auditoria possui ela necessita de autonomia para executar suas atividades ela diz para os gerentes como consertar as falhas encontradas os salários dos auditores são compatíveis com os dos diretores Respondido em 07/10/2022 23:44:23 Explicação: Um auditor pode não se sentir a vontade para pedir ao seu gerente um plano de contingência caso ele não exista, Os auditores necessitam de flexibilidade e autonomia para exercerem seu trabalho. Gabarito Comentado Acerto: 1,0 / 1,0 Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso é chamado de: impacto risco ataque ameaça vulnerabilidade Respondido em 07/10/2022 23:45:30 Explicação: Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 09/10/2022 17:08 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 Por definição, ameaça é um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita ou destrói um recurso. Acerto: 1,0 / 1,0 Marque a alternativa que preencha corretamente as lacunas: A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar detalhes de implementação nela. Isto fica por conta dos ________________, que representam o como ela será implementada. política de segurança / programas política de segurança / acionistas majoritários política de segurança / procedimentos classificação da informação / programas estrutura organizacional / grau de maturidade Respondido em 07/10/2022 23:46:40 Gabarito Comentado Acerto: 1,0 / 1,0 No processo de auditoria de sistemas as ferramentas são instrumentos que o auditor possui para ajudá-lo a realizar o trabalho que foi planejado. Apesar de existir no mercado uma oferta significativa dessas ferramentas, a pouca propaganda faz com que muitos desses profissionais tenham dificuldade para fazer uma boa escolha. Associe a cada tipo de software a vantagem ou desvantagem a ele associada: 1. Generalista. 2. Especialista. 3. Utilitário. [ ] Pode processar vários arquivos ao mesmo tempo. [ ] Não provê cálculos específicos para sistemas específicos. [ ] Inclusão de testes de controle internos específicos, tais como dígito verificador. [ ] Existe custo de desenvolvimento de programa. [ ] São fáceis de serem utilizados. Agora assinale a alternativa correta: 2,2,1,1,3. 1,2,2,1,3. 1,1,2,2,3. 1,1,2,3,2. 1,1,3,3,2. Respondido em 07/10/2022 23:48:38 Gabarito Comentado Questão3 a Questão4 a 09/10/2022 17:08 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 Acerto: 0,0 / 1,0 A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas, flagrando rotinas não utilizadas é a técnica: análise do log accounting lógica de auditoria embutida nos sistemas simulação paralela análise lógica de programação mapping Respondido em 07/10/2022 23:50:58 Gabarito Comentado Acerto: 1,0 / 1,0 A segurança da empresa é responsabilidade da área de auditoria da gerencia administrativa da diretoria operacional da área de TI de todos os envolvidos Respondido em 07/10/2022 23:51:59 Gabarito Comentado Acerto: 1,0 / 1,0 Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. Apenas as sentenças I e III estão corretas Apenasas sentenças II e III estão corretas Apenas a sentença I está correta Todas as sentenças estão corretas Apenas a sentença III está correta Respondido em 07/10/2022 23:54:20 Gabarito Comentado Acerto: 1,0 / 1,0 Questão5 a Questão6 a Questão7 a Questão8 a 09/10/2022 17:08 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação estava completa, solicitou que fossem feitos os testes de: Sistema Completude Unidade Acuidade Regressão Respondido em 07/10/2022 23:55:51 Gabarito Comentado Acerto: 1,0 / 1,0 Diferentes níveis de gerência requerem diferentes partes da informação. Quanto mais perto você chega do alto escalão, mais resumido você deve ser! Indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação à audiência do relatório de auditoria I - A primeira audiência de nosso relatório é quem vai solucionar a falha detectada II - A segunda audiência de nosso relatório é quem vai atuar na recomendação, é a pessoa para quem devemos endereçar o relatório III - A segunda audiência interessa-se mais pela parte das falhas e das recomendações do relatório F, V, F V, F, F F, F, V V, V, F V, F, V Respondido em 07/10/2022 23:56:59 Explicação: I - A primeira audiência de nosso relatório é quem vai solucionar a falha detectada => FALSA.QUEM SOLUCIONA OS PROBLEMAS É A SEGUNDA AUDIÊNCIA II - A segunda audiência de nosso relatório é quem vai atuar na recomendação, é a pessoa para quem devemos endereçar o relatório =>FALSA.A DESCRIÇÃO É DA PRIMEIRA AUDIÊNCIA. III - A segunda audiência interessa-se mais pela parte das falhas e das recomendações do relatório => VERDADEIRA Acerto: 1,0 / 1,0 Devemos considerar alguns aspectos ao analisarmos um software de auditoria para aquisição. Em relação a aspectos funcionais devemos considerar os seguintes pontos, EXCETO Pesquisa por palavra ou string Emitir relatório final a partir de dados armazenados no banco de dados Utilizar listas para o preenchimento de campos Apresentar papéis de Auditoria Permitir comentários do auditor Respondido em 07/10/2022 23:57:50 Questão9 a Questão10 a 09/10/2022 17:08 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 Explicação: Pesquisa por palavra ou string => é um aspecto relacionado à tecnologia e não a aspectos funcionais. javascript:abre_colabore('38403','295635911','5761037141'); Impresso por Josias Paulo, E-mail infotecbrasileia@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 09/10/2022 16:48:35 07/06/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=2298502&matr_integracao=201902368771 1/3 Acerto: 0,0 / 1,0 Qual das afirmativas abaixo se enquadra em um software proprietário? É obrigatório pagar Permite cópia Permite distribuir Pode ser grátis Pode ser modificado por qualquer pessoa Respondido em 21/05/2020 15:14:49 Acerto: 1,0 / 1,0 O Windows 3.1 começou a ser distribuída em qual ano? 1993 1992 1990 1980 1995 Respondido em 21/05/2020 15:16:14 Acerto: 1,0 / 1,0 Em um sistema Linux no editor de texto vim, o que o Vim arquivo+ realiza? Abre com cursor no fim do arquivo Abre o arquivo. Se ele não existir, o cria Abre com cursor na 1ª ocorrência de "linux" Abre com cursor no início do arquivo Abre com cursor na linha 10 Respondido em 21/05/2020 15:40:04 Acerto: 1,0 / 1,0 Em um ambiente Linux, o administrador deseja que as partições de disco possam ser redimensionadas dinamicamente, sem a necessidade de formatá-las. Para alcançar esse objetivo, uma possibilidade seria o uso de RDP grub. lilo RAID LVM Respondido em 21/05/2020 15:40:07 Acerto: 1,0 / 1,0 No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos no Linux, as permissões dos arquivos podem ser definidas com o uso do comando .chmod Para um arquivo que inicialmente está com as permissões , é correto afirmar que, ao se executar o -rwxrwxrwx comando para o referido arquivo, as suas permissões:chmod 755 nome_do_arquivo passam a ser - - - - w- - w-. Questão1a Questão2a Questão3a Questão4a Questão5a Impresso por Josias Paulo, E-mail infotecbrasileia@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 09/10/2022 16:48:35 07/06/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=2298502&matr_integracao=201902368771 2/3 passam a ser r--r-xr-x. passam a ser rwxr-xr-x. serão mantidas como inicialmente, isto é, -rwxrwxrwx. passam a ser -w-r-xr-x. Respondido em 21/05/2020 15:40:49 Acerto: 1,0 / 1,0 O protocolo que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis é chamado? FTP NTP Proxy WUS NTFS Respondido em 21/05/2020 15:40:55 Acerto: 1,0 / 1,0 Em um sistema operacional Linux, dentre os sete campos de entrada do crontab, qual a posição do minuto? Sexto Sétimo Segundo Primeiro Quarto Respondido em 21/05/2020 15:41:17 Acerto: 1,0 / 1,0 O Active Directory armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores. O Active Directory é uma implementação de serviço de diretório no protocolo: DSP LDAP X.500 DISP DAP Respondido em 21/05/2020 15:41:03 Acerto: 1,0 / 1,0 É muito importante que utilizemos a versão mais atual do SAMBA. Qual a atual versão do SAMBA? 5 4 7 3 2020 Respondido em 21/05/2020 15:41:22 Questão6a Questão7a Questão8a Questão9a Impresso por Josias Paulo, E-mail infotecbrasileia@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 09/10/2022 16:48:35 07/06/2020 Estácio: Alunos simulado.estacio.br/alunos/?user_cod=2298502&matr_integracao=201902368771 3/3 Acerto: 1,0 / 1,0 Em relação aos conceitos sobre modelo de implementação da computação em nuvem, correlacione as descrições da coluna à direita com os conceitos indicados na coluna à esquerda. 1) Nuvem Privada 2) Nuvem Comunitária 3) Nuvem Híbrida 4) Nuvem Pública ( ) A infraestrutura de nuvem é composta de duas ou mais nuvens, que podem ser privadas, comunitárias ou públicas e que permanecem como entidades únicas, ligadas por uma tecnologia padronizada ou proprietária que permite a portabilidade de dados e aplicações. ( ) A infraestrutura de nuvem é disponibilizada para o público em geral, sendo acessada por qualquer usuário que conheça a localização do serviço, através da Internet. ( ) A infraestrutura de nuvem é compartilhada por diversas empresas, sendo essa suportada por uma comunidade específica que partilhou seus interesses, tais como a missão, os requisitos de segurança, a política e considerações sobre flexibilidade. ( ) A infraestrutura de nuvem é utilizada exclusivamente por uma organização, sendo essa nuvem local ou remota e administrada pela própria organização ou por terceiros. A sequência correta, de cima para baixo, é: 4, 3, 1, 2. 3, 4, 2, 1. 1, 2, 3, 4. 2, 4, 1, 3. 1, 4, 2, 3. Respondido em 21/05/2020 15:41:08 Questão10a 09/10/2022 17:11 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/6 Meus Simulados Teste seu conhecimento acumulado Disc.: INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341 Acertos: 8,0 de 10,0 09/10/2022 Acerto: 1,0 / 1,0 Qual dos anos abaixo corresponde a época em que o computador pessoal foi criado? 2000 1950 1990 1980 1945 Respondido em09/10/2022 18:53:09 Explicação: O computador pessoal foi criado em 1980 Acerto: 0,0 / 1,0 Normalmente, um detalhe importante antes de iniciar a instalação do Linux é: definir a senha de root. particionar o HD. verificar se os componentes de hardware serão suportados. configurar o gerenciador de boot. escolher os pacotes que serão instalados. Respondido em 09/10/2022 18:55:58 Explicação: a) CORRETO b) ERRADO - Pacotes são escolhidos durante a instalação. c) ERRADO - É configurado durante a instalação(na maioria das vezes, automaticamente e com detecção de Windows previamente instalado). d) ERRADO - É definida na maioria das vezes durante a instalação. e) ERRADO - O particionamento também é feito realmente durante a instalação da distribuição. Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 09/10/2022 17:11 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/6 Acerto: 1,0 / 1,0 As funcionalidades de um sistema operacional podem ser implementadas e disponibilizadas para os usuários através de uma GUI ou interpretador de comandos no modo texto, conhecido como shell ou prompt de comandos. Para o sistema operacional Linux, estão disponíveis diferentes shells. Em relação a comandos e descrições, numere a coluna da direita de acordo com a da esquerda. 1 - pwd 2 - chmod 777 3 - ping host 4 - whoami ( ) Exibe identificação do usuário logado. ( ) Envia um pacote ICMP para o host e mostra o resultado. ( ) Libera permissões de RWX para todos. ( ) Exibe o caminho do diretório corrente. Marque a sequência correta. 2, 4, 1, 3 4, 3, 2, 1 2, 1, 3, 4 1, 3, 4, 2 1, 3, 2, 4 Respondido em 09/10/2022 18:57:12 Explicação: Questão objetiva reportando o que cada comando faz. pwd - print work directory ping - teste de conectividade whoami - quem sou eu chmod - alterar permissões de arquivos e diretórios Acerto: 1,0 / 1,0 Em um ambiente Linux, o administrador deseja que as partições de disco possam ser redimensionadas dinamicamente, sem a necessidade de formatá-las. Para alcançar esse objetivo, uma possibilidade seria o uso de lilo RDP grub. LVM RAID Respondido em 09/10/2022 18:58:28 Explicação: o LVM é um gerenciador de volumes lógicos (usados em substituição ao esquema convencional de partição). Logo, em vez de formatar uma fração do disco rígido, o LVM cria unidades abstratas dentro do HD, mesmo que ele esteja alocando arquivos e sistemas. Na prática, o programa cria um bloco que tem a função de disco rígido (mais próximo de um disco dinâmico), o qual armazena grupos de volumes cuja capacidade é configurada pelo usuário. Por fim, volumes lógicos são acrescentados aos grupos para que eles armazenem dados. Questão3 a Questão4 a 09/10/2022 17:11 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/6 Diferentemente de uma partição convencional, um volume criado com o LVM pode ser redimensionado a qualquer momento usando apenas uma linha de comando. Isso traz uma enorme flexibilidade para gerenciar o seu disco. Acerto: 1,0 / 1,0 No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos no Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod. Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões: passam a ser - - - - w- - w-. passam a ser -w-r-xr-x. serão mantidas como inicialmente, isto é, -rwxrwxrwx. passam a ser r--r-xr-x. passam a ser rwxr-xr-x. Respondido em 09/10/2022 19:00:36 Explicação: RWX - 421 RWX = 7 R-X = 5 R-X = 5 Acerto: 1,0 / 1,0 A instalação de aplicativos adicionais no Linux Debian é feita utilizando o comando: # apt-get install [opções]. Existe um arquivo de configuração que contém uma lista de repositórios de pacote de Debian que a APT usará. Assinale a alternativa que apresenta corretamente o endereço do arquivo que contém a lista de repositórios do Debian. /etc/usr/apt/sources.list /bin/etc/apt/sources.list /etc/apt/sources.list /usr/etc/apt/sources.list /var/log/sources.list Respondido em 09/10/2022 19:02:10 Explicação: Os repositórios oficiais do Debian ficam armazenados em /etc/apt/sources.list # vim /etc/apt/sources.list deb http://ftp.br.debian.org/debian stable main contrib non-free Acerto: 1,0 / 1,0 Cron é um utilitário Linux que permite o agendamento de execução de programas, automaticamente. Uma solução de backup de arquivos foi desenvolvida por meio do script ¿backup.sh¿, que fica na pasta Questão5 a Questão6 a Questão7 a 09/10/2022 17:11 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/6 ¿/var/scripts/¿. Qual dos comandos abaixo deve ser adicionado ao crontab para que a solução seja executada toda sexta-feira às 18:00 horas? 18 00 * * 5 /var/scripts/backup.sh 00 18 0 0 6 /var/scripts/backup.sh 18 00 * * 6 /var/scripts/backup.sh 00 18 * * 6 /var/scripts/backup.sh 00 18 * * 5 /var/scripts/backup.sh Respondido em 09/10/2022 19:02:43 Explicação: O crontab tem o seguinte formato: [minutos] [horas] [dias do mês] [mês] [dias da semana] [usuário] [comando] O preenchimento de cada campo é feito da seguinte maneira: - Minutos: informe números de 0 a 59; - Horas: informe números de 0 a 23; - Dias do mês: informe números de 0 a 31; - Mês: informe números de 1 a 12; - Dias da semana: informe números de 0 a 7; - Usuário: é o usuário que vai executar o comando (não é necessário especificá-lo se o arquivo do próprio usuário for usado); - Comando: a tarefa que deve ser executada. Acerto: 1,0 / 1,0 Active Directory está relacionado aos itens a seguir, EXCETO Replicação automática. Catálogo global. implementação de serviço de diretório no protocolo DHCP Gerenciamento centralizado. Relações de confiança. Respondido em 09/10/2022 19:05:22 Explicação: Implementação de serviços de diretórios no protocolo LDAP. Não há necessidade de implementar o serviço/servidor DHCP para utilizar os recursos do LDAP. Acerto: 1,0 / 1,0 O Unix, para realizar a Integração com ambiente Windows, utiliza do programa Samba. Para tanto, esse programa de computador denominado Samba implementa os protocolos: RPM (RedHat Package Manager). SMB/CIFS (Server Message Block / Common Internet File System). LDAP (Light Directory Access Protocol). NMBD (NetBIOS sobre IP). AD DP (Active Directory Domain Protocol). Respondido em 09/10/2022 19:06:59 Questão8 a Questão9 a 09/10/2022 17:11 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/6 Explicação: SMB / CIFS (Server Message Block / Commom Internet File System) - protocolo de compartilhamento de arquivos que permite leitura e gravação em arquivos de um servidor. Um aplicativo ou usuário pode acessar arquivos e outros recursos em um servidor remoto. Mais utilizado em Windows. Acerto: 0,0 / 1,0 No que se refere à computação em nuvem, a depender do modelo de implementação, a nuvem pode ser classificada como privada, pública ou híbrida. Assinale a opção que apresenta uma característica da nuvem privada. O serviço é compartilhado com outros usuários e(ou) empresas. Provê alta capacidade de customização, pois permite agrupar e centralizar os recursos do ambiente computacional e ofertá-los como serviço IaaS. Nuvem privada e virtualização possuem as mesmas características, sendo, portanto, tecnologias idênticas. O modelo nuvem privada preza pela redução de custos e é uma ótima alternativa para empresas de pequeno e médio porte. Não é recomendado para empresas que trabalham com um grande volume de dados confidenciais. Respondido em 09/10/2022 19:07:59 Explicação: Private Cloud (Nuvem Privada) Quando a aplicação ou máquina virtual é hospedada dentro da empresa, em uma infraestrutura que a empresa comprou ou alugou para uso exclusivo.Embora tenha maiores custos, normalmente é a preferida para armazenar dados estratégicos e que precisem de tempo de resposta rápido, pois os servidores estão dentro da empresa, garantindo uma baixa latência de rede e maior segurança, pois ninguém fora do perímetro da empresa terá acesso sem passar pelo firewall da mesma. Normalmente é caracterizada pela virtualização de servidores, mas uma Nuvem Privada só pode ser considerada assim se tiver uma camada extra, que permita o self-service de aplicações sob demanda, como por exemplo, a equipe de Marketing instalar um “appliance” de mercado que faz análise de redes sociais. Public Cloud (Nuvem Pública) Quando a aplicação ou máquina virtual é hospedada em um fornecedor que atende diversos clientes, onde um mesmo host físico pode atender diferentes clientes e uma camada de software (que pode ser o hypervisor quando for IaaS) isola os dados entre os clientes -para que um não enxergue os dados dos demais. Tem as vantagens de rápido provisionamento, custo sob demanda e até custos reduzidos frente à Nuvem Privada, mas a principal preocupação é quanto ao sigilo e disponibilidade dos dados. É comum ser utilizada pelas empresas para aplicações secundárias para o negócio, como e-mail, hospedagem de sites, vídeos e material de marketing, mas também tem sido fortemente adotada devido a alguns aplicativos líderes de mercado só estarem disponíveis nessa forma de comercialização, como o Salesforce e o Office365 (embora possa ser instalado localmente, a Microsoft tem feito ofertas especiais para clientes que utilizem sua plataforma na nuvem). Hybrid Cloud (Nuvem Híbrida) É considerado Hybrid Cloud quando a empresa faz uso de ambos os locais de armazenamento (remoto em uma Nuvem Pública e local em uma Nuvem Privada), e tem uma camada de software que permita transferir cargas de trabalho entre ambas. Seria o modelo ideal, onde a empresa tem uma quantidade de recursos computacionais locais para dar conta do dia a dia, e quando precisar executar tarefas mais intensivas, poderia alocar recursos extras de um fornecedor para tal. O principal desafio para adoção da Nuvem Híbrida são os custos de link e a segurança das informações, já que, normalmente, uma Nuvem Privada executa softwares com informações críticas e confidenciais, e não convém transferir para terceiros esses dados, mesmo que por um curto espaço de tempo. Questão10 a 09/10/2022 17:11 Estácio: Alunos https://simulado.estacio.br/alunos/ 6/6 javascript:abre_colabore('38403','295726013','5764788547'); 09/10/2022 17:10 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/5 Meus Simulados Teste seu conhecimento acumulado Disc.: INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341 Acertos: 8,0 de 10,0 09/10/2022 Acerto: 1,0 / 1,0 Quando o computador é ligado, o processador executa instruções da Read Only Memory ¿ ROM, acionando um programa contido nessa memória que dá início ao processo de boot, ou seja, de reconhecimento dos dispositivos de hardware e inicialização do computador. Trata-se do programa chamado Sistema Operacional. BIOS. Config. PROM. SETUP. Respondido em 09/10/2022 18:28:30 Explicação: O setup é um programa de configuração que todo micro tem e que está gravado dentro da memória ROM do micro (que, por sua vez, está localizada na placa-mãe). Normalmente para chamarmos esse programa pressionamos a tecla Del durante a contagem de memória. No setup nós alteramos parâmetros que são armazenados na memória de configuração, como mostra a figura. Há uma confusão generalizada a respeito do funcionamento do setup. Como ele é gravado dentro da memória ROM do micro, muita gente pensa que setup e BIOS são sinônimos, o que não é verdade. Dentro da memória ROM do micro há três programas distintos armazenados: BIOS (Basic Input Output System, Sistema Básico de Entrada e Saída), que é responsável por "ensinar" ao processador da máquina a operar com dispositivos básicos, como a unidade de disquete, o disco rígido e o vídeo em modo texto; POST (Power On Self Test, Autoteste), que é o programa responsável pelo autoteste que é executado toda a vez em que ligamos o micro (contagem de memória, por exemplo); e setup (configuração), que é o programa responsável por alterar os parâmetros armazenados na memória de configuração (CMOS). Acerto: 1,0 / 1,0 O Windows 95 era um sistema operacional com uma tecnologia de quantos bits? 64 32 16 8 128 Respondido em 09/10/2022 18:30:27 Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 09/10/2022 17:10 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/5 Explicação: O Windows 95 era um sistema operacional com uma tecnologia 32 bits Acerto: 0,0 / 1,0 Em um sistema Linux no editor de texto vim, o que o Vim arquivo realiza? Abre com cursor no início do arquivo Abre com cursor na 1ª ocorrência de "linux" Abre o arquivo. Se ele não existir, o cria Abre com cursor no fim do arquivo Abre com cursor na linha 10 Respondido em 09/10/2022 18:31:39 Explicação: O Vim arquivo abre o arquivo. Se ele não existir, o cria Acerto: 1,0 / 1,0 Marque a opção que não corresponde a um sistema de arquivos Linux alternativo. XFS JFS NTFS ReiserFS BTRFS Respondido em 09/10/2022 18:34:09 Explicação: O NTFS não é um sistema de arquivos Linux alternativo Acerto: 1,0 / 1,0 Após as permissões de arquivos e pastas terem sido definidas o que passa a controlar o acesso ao recurso? O DLL O ACL O LSASS O LTC O SID Respondido em 09/10/2022 18:36:48 Explicação: Após as permissões de arquivos e pastas terem sido definidas o LSASS passa a controlar o acesso ao recurso Questão3 a Questão4 a Questão5 a 09/10/2022 17:10 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/5 Acerto: 1,0 / 1,0 O protocolo que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis é chamado? Proxy NTFS FTP WUS NTP Respondido em 09/10/2022 18:37:22 Explicação: O protocolo que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis é chamado NTP Acerto: 0,0 / 1,0 Em um sistema operacional Linux, dentre os sete campos de entrada do crontab, qual a posição do nome de usuário? Quinto Sétimo Primeiro Sexto Quarto Respondido em 09/10/2022 18:41:21 Explicação: O nome de usuário fica na sexta posição Acerto: 1,0 / 1,0 No gerenciamento de usuários e grupos, no objeto Grupos, qual o nome dos grupos que são criados e gerenciados para manter o gerenciamento de acesso, tendo como exemplo atribuir direitos e permissões de usuário a grupos? Grupos de segurança Grupos de apoio Grupos de distribuição Grupos de auxílio Grupos principais Respondido em 09/10/2022 18:43:05 Explicação: Os grupos de segurança são criados e gerenciados para manter o gerenciamento de acesso, tendo como exemplo atribuir direitos e permissões de usuário a grupos Questão6 a Questão7 a Questão8 a 09/10/2022 17:10 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/5 SMB / CIFS (Server Message Block / Commom Internet File System) - protocolo de compartilhamento de arquivos que permite leitura e gravação em arquivos de um servidor. Um aplicativo ou usuário pode acessar arquivos e outros recursos em um servidor remoto. Mais utilizado em Windows. Acerto: 1,0 / 1,0 Quanto ao software servidor Samba para Linux, é correto afirmar: O Samba tem sua arquitetura baseada nos protocolos SMB (Server Message Block) e NetBIOS, ambos suportados pelo sistema de arquivos NFS (Network File System). Embora sua configuração seja efetuada localmente,ele pode ser customizado por intermédio de script para enviar e-mails de notificação de anormalidades ao administrador. É um produto compatível com qualquer versão dos sistemas operacionais Windows, a partir do Windows XP. A configuração é feita em um único arquivo identificado por smb.ini, normalmente hospedado no diretório de instalação do Windows XP ou no System32 de algumas versões do Windows Server. Com o Samba é possível compartilhar arquivos, compartilhar impressoras e controlar o acesso a determinados recursos de rede com a mesma eficiência dos servidores Windows. Respondido em 09/10/2022 18:45:43 Explicação: Acerto: 1,0 / 1,0 Em relação aos conceitos sobre modelo de implementação da computação em nuvem, correlacione as descrições da coluna à direita com os conceitos indicados na coluna à esquerda. 1) Nuvem Privada 2) Nuvem Comunitária 3) Nuvem Híbrida 4) Nuvem Pública ( ) A infraestrutura de nuvem é composta de duas ou mais nuvens, que podem ser privadas, comunitárias ou públicas e que permanecem como entidades únicas, ligadas por uma tecnologia padronizada ou proprietária que permite a portabilidade de dados e aplicações. ( ) A infraestrutura de nuvem é disponibilizada para o público em geral, sendo acessada por qualquer usuário que conheça a localização do serviço, através da Internet. ( ) A infraestrutura de nuvem é compartilhada por diversas empresas, sendo essa suportada por uma comunidade específica que partilhou seus interesses, tais como a missão, os requisitos de segurança, a política e considerações sobre flexibilidade. ( ) A infraestrutura de nuvem é utilizada exclusivamente por uma organização, sendo essa nuvem local ou remota e administrada pela própria organização ou por terceiros. A sequência correta, de cima para baixo, é: 3, 4, 2, 1. 4, 3, 1, 2. 1, 4, 2, 3. 1, 2, 3, 4. 2, 4, 1, 3. Respondido em 09/10/2022 18:50:16 Explicação: Questão9 a Questão10 a 09/10/2022 17:10 Estácio: Alunos https://simulado.estacio.br/alunos/ 5/5 Private Cloud (Nuvem Privada) Quando a aplicação ou máquina virtual é hospedada dentro da empresa, em uma infraestrutura que a empresa comprou ou alugou para uso exclusivo. Embora tenha maiores custos, normalmente é a preferida para armazenar dados estratégicos e que precisem de tempo de resposta rápido, pois os servidores estão dentro da empresa, garantindo uma baixa latência de rede e maior segurança, pois ninguém fora do perímetro da empresa terá acesso sem passar pelo firewall da mesma. Normalmente é caracterizada pela virtualização de servidores, mas uma Nuvem Privada só pode ser considerada assim se tiver uma camada extra, que permita o self-service de aplicações sob demanda, como por exemplo, a equipe de Marketing instalar um “appliance” de mercado que faz análise de redes sociais. Public Cloud (Nuvem Pública) Quando a aplicação ou máquina virtual é hospedada em um fornecedor que atende diversos clientes, onde um mesmo host físico pode atender diferentes clientes e uma camada de software (que pode ser o hypervisor quando for IaaS) isola os dados entre os clientes -para que um não enxergue os dados dos demais. Tem as vantagens de rápido provisionamento, custo sob demanda e até custos reduzidos frente à Nuvem Privada, mas a principal preocupação é quanto ao sigilo e disponibilidade dos dados. É comum ser utilizada pelas empresas para aplicações secundárias para o negócio, como e-mail, hospedagem de sites, vídeos e material de marketing, mas também tem sido fortemente adotada devido a alguns aplicativos líderes de mercado só estarem disponíveis nessa forma de comercialização, como o Salesforce e o Office365 (embora possa ser instalado localmente, a Microsoft tem feito ofertas especiais para clientes que utilizem sua plataforma na nuvem). Hybrid Cloud (Nuvem Híbrida) É considerado Hybrid Cloud quando a empresa faz uso de ambos os locais de armazenamento (remoto em uma Nuvem Pública e local em uma Nuvem Privada), e tem uma camada de software que permita transferir cargas de trabalho entre ambas. Seria o modelo ideal, onde a empresa tem uma quantidade de recursos computacionais locais para dar conta do dia a dia, e quando precisar executar tarefas mais intensivas, poderia alocar recursos extras de um fornecedor para tal. O principal desafio para adoção da Nuvem Híbrida são os custos de link e a segurança das informações, já que, normalmente, uma Nuvem Privada executa softwares com informações críticas e confidenciais, e não convém transferir para terceiros esses dados, mesmo que por um curto espaço de tempo. javascript:abre_colabore('38403','295724418','5764707070');