Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

No CSS, o seletor que localiza um elemento pelo seu atributo 'id' é:


:id
*id
.id
~id
#id

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

No CSS, o seletor que localiza um elemento pelo seu atributo 'id' é:


:id
*id
.id
~id
#id

Prévia do material em texto

Questão 
 
Considerando os conceitos de avaliação e validação que envolvem as atividades de Auditoria de 
Sistemas, classifique as seguintes atividades como sendo uma atividade de avaliação (A) ou uma 
atividade de validação (V): 
I - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro. 
II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula 
dos colaboradores. 
III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação 
aos centavos. 
 
 
 
V, A, V 
 
A, V, V 
 V, A, A 
 
V, V, V 
 
A, A, V 
Respondido em 09/10/2022 20:58:52 
 
 
Explicação: 
I - Dentre os 100 testes realizados, o sistema apresentou 5 registros com erro. => é uma 
atividade de validação, um resumo dos testes realizados 
II - O sistema Folha de Pagamento carece de rotina de validação de digito de controle na matricula 
dos colaboradores.=> reflete uma opinião do auditor ao constatar que o refereido sistema não 
possui tal rotina, o que significa uma fragilidade do sistema 
III - O sistema de Contas-correntes não apresenta estabilidade no saldo final do cliente em relação 
aos centavos.=> reflete um julgamento do auditor ao constatar resultados finais dos testes 
realizados 
 
 
 
 
2 
 Questão 
 
 
Verificar se o sistema auditado suporta adequadamente os usuários do mesmo faz parte do perfil 
do auditor de sistemas. Isso significa dizer que: 
I - O auditor de sistemas deve conhecer a rotina operacional para o qual o sistema auditado dará 
suporte. 
II - O auditor de sistemas deve necessariamente conhecer o negócio da empresa. 
III - O auditor de sistemas deve conhecer as funções dos colaboradores que trabalham na área 
para a qual o sistema dará suporte. 
Identifique as sentenças verdadeiras (V) e as falsas (F) 
 
 
 V, F, F 
 
V, F, V 
 
V, V, F 
 
F, V, F 
 
F, V, V 
Respondido em 09/10/2022 21:00:35 
 
 
Explicação: 
I - O auditor de sistemas deve conhecer a rotina operacional para o qual o sistema auditado dará 
suporte. => Sim, a sentença é verdadeira 
II - O auditor de sistemas deve necessariamente conhecer o negócio da empresa.=> Falsa. O 
auditor de sistemas não precisa conhecer necessariament o negócio da empresa. Sempre que 
necessário ele pode ter um consultor trabalhando em sua equipe. 
III - O auditor de sistemas deve conhecer as funções dos colaboradores que trabalham na área 
para a qual o sistema dará suporte.=> Falsa. O auditor de sistemas não precisa conhecer as fuções 
do pessoal da área usuária mas sim a rotina operacional. 
 
 
 
 
3 
 Questão 
 
 
Considere as seguintes descrições: 
I. Controle de acesso (físico e lógico) 
II. Gravação e atualização autorizadas 
III. Sistema disponível quando necessário 
IV. Sistema funciona conforme requisitos 
V. Sistema atuará conforme o esperado 
 A opção que melhor representa o significado de cada uma delas 
respectivamente é: 
 
 
 Confiabilidade; Integridade; Confidencialidade; Disponibilidade; e, 
Consistência. 
 Confidencialidade; Confiabilidade; Integridade; Disponibilidade; e, 
Consistência. 
 Consistência; Confidencialidade; Integridade; Disponibilidade; e, 
Confiabilidade. 
 Confidencialidade; Disponibilidade; Consistência; Integridade; e, 
Confiabilidade. 
 Confidencialidade; Integridade; Disponibilidade; Consistência; e, 
Confiabilidade. 
Respondido em 09/10/2022 21:02:51 
 
 
Gabarito 
Comentado 
 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka
 
4 
 Questão 
 
 
Uma das funções clássicas de uma organização, segundo Antonio Gil, é o controle. Ao identificar 
que o cronograma deverá estourar, ou seja, não será cumprido, o responsável deverá executar: 
 
 
 ações corretivas 
 
alterações de cronograma 
 
retrabalho 
 
respostas de risco 
 
replanejamento 
Respondido em 09/10/2022 21:05:48 
 
 
 
 
5 
 Questão 
 
 
O treinamento para futuros auditores de sistemas que possuem pouca ou nenhuma experiência em 
Tecnologia da Informação deve incluir: 
Marque a alternativa FALSA. 
 
 
 
 
 
Rede de computadores. 
 
Conceitos de fluxograma e Fluxo de Dados. 
 Softwares de Auditoria. 
 
Internet, intranet e extranet, com configurações pertinentes. 
 
Processamento lógico. 
Respondido em 09/10/2022 21:07:43 
 
 
Explicação: 
O treinamento de softwares de auditoria deve ser feito para pessoas que já tem experiencia em 
Tecnologia da Informação e não para iniciantes em TI. 
 
 
 
 
6 
 Questão 
 
 
Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de 
Pagamento, estamos falando de auditoria externa. Neste caso: 
 
 
a equipe será treinada conforme objetivos de segurança da empresa 
 
o custo é distribuído pelos auditados 
 
o treinamento dos auditores é responsabilidade da área de recursos humanos 
 a metodologia utilizada é da empresa de auditoria externa 
 
o controle sobre trabalhos realizados é mais seguro 
Respondido em 09/10/2022 21:09:08 
 
 
Explicação: 
a metodologia utilizada é da empresa de auditoria externa => sim, é verdade 
o controle sobre trabalhos realizados é mais seguro => o controle do trabalho realizado é 
responsabilidade da empresa terceirizada, não podemos dizer se é mais ou menos seguro. 
a equipe será treinada conforme objetivos de segurança da empresa => Não, a equipe de auditores 
externos será treinada conforme metodologua da empresa terceirizada 
o custo é distribuído pelos auditados => não, o custo d auditoria é de quem a contratou 
o treinamento dos auditores é responsabilidade da área de recursos humanos => Não, a equipe de 
auditores externos será treinada conforme metodologua da empresa terceirizada 
 
 
 
 
Gabarito 
Comentado 
 
 
 
 
 
7 
 Questão 
 
 
Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de 
saldos necessários para aferir a integridade de dados de um sistema de controle de estoque pode 
ser conseguida através da técnica: 
 
 
 
abordagem interna ao computador 
 abordagem com o computador 
 
abordagem ao redor do computador 
 
abordagem externa ao computador 
 
abordagem através do computador 
Respondido em 09/10/2022 21:10:45 
 
 
Gabarito 
Comentado 
 
 
 
 
 
8 
 Questão 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765232720&cod_hist_prova=295735467&pag_voltar=otacka
Analise as seguintes afirmações relacionadas a Auditoria de Sistemas. 
I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área 
sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo 
nessa área. 
II. O colaborador a ser auditado deve planejar as tarefas de auditoria para 
direcionar os objetivos da auditoria e seguir os padrões profi ssionais 
aplicáveis. 
III. O auditor de Tecnologia da Informação deve requisitar e avaliar 
informações apropriadas sobre pontos, conclusões e recomendações anteriores 
e relevantes para determinar se ações apropriadas foram implementadas em 
tempo hábil. 
IV. De acordo com o código de ética profissional da Associação de Auditores 
de Sistemas e Controles, seus membros devem manter privacidade e confi 
dencialidade das informações obtidas no decurso de suas funções, excetoquando exigido legalmente. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
 
 
 
II e IV 
 
II e III 
 III e IV 
 
I e II 
 
I e III 
 
DESENV. WEB EM HTML5, CSS, JAVASCRIPT E PHP 
 
Lupa Calc. 
 
 
 
 
 
DGT0280_202202114341_TEMAS 
 
 
Aluno: JOSIAS PAULA DE SALES FERREIRA Matr.: 202202114341 
Disc.: DESENV. WEB EM HTM 2022.3 EAD (GT) / EX 
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 
 
 
 
 
 
O AMBIENTE WEB CLIENTE X SERVIDOR E AS TECNOLOGIAS 
 
 
 
 
1. 
 
 
Dentre as alternativas a seguir, assinale a que NÃO se aplica ao 
conceito de Design Responsivo: 
 
 
 
O design de uma interface responsiva precisa entender o viewport, espaço de renderização 
da página. 
 
 
Como uma estratégia de desenvolvimento, recomenda-se começar o design responsivo 
pelas interfaces maiores e mais complexas. 
 
 
As consultas de mídias são essenciais para páginas responsivas, pois permitem adaptação 
do layout. 
 
 
Um site responsivo utiliza apenas uma URL, servindo a todos os usuários, 
independentemente de seus dispositivos. 
 
 
Um sítio responsivo simplifica o desenvolvimento, pois só precisa de um código para os 
diversos dispositivos. 
Data Resp.: 09/10/2022 19:18:36 
 
Explicação: 
A resposta correta é: Como uma estratégia de desenvolvimento, recomenda-se começar o 
design responsivo pelas interfaces maiores e mais complexas. 
 
 
 
 
 
 
 
 
 
2. 
 
 
A arquitetura multicamadas divide-se em três camadas lógicas. 
São elas: 
 
 
 
Manipulação, Natureza e Acesso a Dados. 
 
 
Apresentação, Natureza e Acesso a Dados. 
 
 
Apresentação, Negócio e Alteração. 
 
 
Manipulação, Negócio e Acesso a Dados. 
 
 
Apresentação, Negócio e Acesso a Dados. 
Data Resp.: 09/10/2022 19:19:47 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
 
Explicação: 
A resposta correta é: Apresentação, Negócio e Acesso a Dados. 
 
 
 
 
 
 
 
 
LINGUAGEM JAVASCRIPT 
 
 
 
 
3. 
 
 
Analise o seguinte código escrito na linguagem JavaScript: 
 
 
 
 
banana | uva | laranja | limao | 
 
 
laranja | uva | 
 
 
banana | laranja | limao | uva | 
 
 
uva | 
 
 
laranja | uva | limao 
Data Resp.: 09/10/2022 19:21:18 
 
Explicação: 
A resposta correta é: laranja | uva | 
O método shift remove um elemento do início do array. O splice é um método multiuso em 
JavaScript. Ele serve tanto para excluir elementos de um array como para substituir e inserir. 
 
 
 
 
 
 
 
 
 
4. 
 
 
Com seus scripts é possível incluir, em uma página estática, 
elementos dinâmicos como mapas, formulários, operações 
numéricas, animações, infográficos interativos e muito mais. 
Disponível em: https://kenzie.com.br/blog/javascript/. Acesso 
em: 22 set. 2022. Adaptado. 
A respeito da linguagem JavaScript, é correto afirmar que: 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
 
 
 
É uma linguagem que, embora rode no lado cliente, precisa ser interpretada pelo servidor 
Web. 
 
 
É uma linguagem de programação que permite a criação de conteúdos dinâmicos, além do 
controle sobre os elementos de uma página HTML. 
 
 
É uma linguagem exclusiva para o lado cliente. 
 
 
É uma extensão da linguagem Java, com foco em códigos que rodem em navegadores 
Web. 
 
 
A mais importante limitação desta linguagem é não rodar em navegadores executados em 
dispositivos móveis, como celulares. 
Data Resp.: 09/10/2022 19:25:37 
 
Explicação: 
A resposta correta é: É uma linguagem de programação que permite a criação de conteúdos 
dinâmicos, além do controle sobre os elementos de uma página HTML. JavaScript faz parte da 
tríade de tecnologias que compõe o ambiente Web, juntando-se à HTML − que cuida da 
estrutura e do conteúdo das páginas − e ao CSS − responsável pela apresentação. Sua função, 
nesse ambiente, é cuidar do comportamento e da interatividade das páginas Web. 
 
 
 
 
 
 
 
 
PROGRAMAÇÃO DE PÁGINAS DINÂMICAS COM PHP 
 
 
 
 
5. 
 
 
Qual instrução apresenta o conteúdo do primeiro elemento do 
vetor ou array declarado em PHP na forma: $estados = 
array("AM", "AP", "DF", "PR", "SP","SC", "RS"); ? 
 
 
 
print_r( $estados[1] ); 
 
 
print_r( $estados ); 
 
 
echo $estados[0]; 
 
 
echo $estados[1]; 
 
 
$estados[1]; 
Data Resp.: 09/10/2022 19:27:39 
 
Explicação: 
A resposta correta é: echo $estados[0]; 
 
 
 
 
 
 
 
 
LINGUAGEM DE MARCAÇÃO E ESTILOSCSS 
 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
6. 
 
 
Na linguagem CSS (Cascading Style Sheets), a pseudoclasse que 
indica um link, enquanto o cursor é mantido sobre ele, ou seja, 
corresponde ao momento em que o usuário designa um elemento 
com um dispositivo apontador, mas não necessariamente o ativa, 
é a: 
 
 
 
Focus 
 
 
Link 
 
 
Hover 
 
 
Visited 
 
 
Active 
Data Resp.: 09/10/2022 19:28:37 
 
Explicação: 
A resposta correta é: Hover. 
 
 
 
 
 
 
 
 
 
7. 
 
 
No CSS, o seletor que localiza um elemento pelo seu atributo 
"id" é: 
 
 
 
~id 
 
 
#id 
 
 
:id 
 
 
.id 
 
 
*id 
Data Resp.: 09/10/2022 19:28:50 
 
Explicação: 
A resposta correta é: #id. 
 
 
 
 
 
 
 
 
LINGUAGEM DE MARCAÇÃO DE HYPERTEXTOHTML 
 
 
 
 
8. 
 
 
O formulário é um elemento que permite interação do usuário e, 
consequentemente, que dados sejam enviados para um servidor 
Web. Neste contexto, assinale a afirmação correta. 
 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
 
 
Quando for necessário enviar os dados para um servidor, basta utilizar os campos do 
próprio formulário, através da tag principal sendtoserver. 
 
 
Apenas os formulários validados podem ser submetidos a um servidor Web. 
 
 
Sendo o único elemento que permite interação do servidor, o formulário precisa ficar 
sozinho em uma página Web, sem nenhuma outra tag de conteúdo. 
 
 
A única maneira de validar os dados de um formulário é utilizando a HTML. 
 
 
A validação é um processo que pode ocorrer tanto no lado cliente quanto no lado servidor. 
Data Resp.: 09/10/2022 19:33:24 
 
Explicação: 
A validação é um processo que pode, e deve, ocorrer tanto no lado cliente (no 
navegador) quanto no lado servidor. Pensando no lado cliente, essa ação ocorre assim que o 
formulário é submetido, antes que os dados sejam recebidos pelo servidor de destino. 
 
 
 
 
 
 
 
 
 
9. 
 
 
O W3C é o consórcio internacional mantenedor dos padrões para a 
Web e uma de suas funções é a de cuidar da evolução da HTML, o 
que normalmenteacontece com o lançamento de novas versões. 
Dentro das melhorias esperadas em uma nova especificação HTML 
podemos elencar: 
 
 I. Aumentar o tempo de resposta entre as requisições. 
 
 II. Formalização de regras e características. 
 
 III. Correção de problemas de compatibilidade. 
 IV. Criação de novas tags. 
Assinale a alternativa que apresente todas as melhorias 
esperadas. 
 
 
 
I e IV, apenas. 
 
 
I, apenas. 
 
 
II, III e IV apenas. 
 
 
II, apenas. 
 
 
I, II e III apenas. 
Data Resp.: 09/10/2022 19:33:52 
 
Explicação: 
Cada versão lançada da HTML representa algum tipo de evolução em relação à versão anterior: 
formalização de regras e características; correção de problemas de compatibilidade; criação de 
novas tags; suporte a novos recursos etc. Nesse sentido, uma melhoria que não converge com 
as ideias de evolução é a de Aumentar o tempo de resposta entre as requisições. 
 
 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
 
 
 
INTEGRAÇÃO DO PHP COM BANCO DE DADOS 
 
 
 
 
10. 
 
 
(IFB - 2017 - IFB - Professor - Informática/ 
Desenvolvimento de Sistemas) 
Segundo Beighley e Morrison (2010), quando 
um formulário HTML envia dados a um script 
PHP, utiliza-se um conjunto de variáveis 
superglobais (superglobais são variáveis pré-
definidas pelo interpretador PHP e que estão 
sempre disponíveis em todos os escopos) para 
acessar os dados enviados pelo formulário 
HTML. Assinale a alternativa que apresenta os 
identificadores/nomes de variáveis 
superglobais corretos para a tarefa de acessar 
dados enviados por um formulário HTML: 
 
 
 
$_SUPER_GET, $_SUPER_POST 
 
 
$_GET, $_POST 
 
 
$_FORM, $_HTTP 
 
 
$_FORM, $_RESPONSE 
 
 
$_SUPER_FORM, $_SUPER_HTTP 
Data Resp.: 09/10/2022 19:34:10 
 
Explicação: 
A resposta correta é: $_GET, $_POST 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
Questão 
 
(FUNDATEC, da cidade de Farroupilha - RS do ano de 
2019 para Técnico de Tecnologia da Informação:) 
 
Em relação aos códigos maliciosos (malwares), a 
______________ é uma rede formada por centenas ou 
milhares de computadores zumbis que permite potencializar 
as ações danosas executadas pelos bots. 
Assinale a alternativa que preenche corretamente a lacuna do 
trecho acima. 
 
 
 Trojan Proxy 
 Tracebot 
 Netsbot 
 Botnet 
 Trojan DoS 
Respondido em 09/10/2022 19:52:20 
 
 
Explicação: 
Botnet é uma rede formada por centenas ou milhares de 
computadores zumbis que permite potencializar as ações 
danosas executadas pelos bots. 
 
 
 
 
2 
 Questão 
 
 
Questão de concurso da banca: Instituto UniFil, da cidade de 
Tupãssi ¿ PR do ano de 2019 para Analista de Sistemas: 
Programa malicioso que sequestra os arquivos e programas de 
um computador. Os arquivos são compactados com senha, e o 
usuário não consegue mais abri-los. Então é feito um pedido 
de pagamento para a vítima (resgate) em troca da senha para 
conseguir abrir os seus arquivos e programas. A definição 
corresponde a um 
 
 
 Ransomware 
 Vírus 
 Phishing 
 Spam 
 Keylogger 
Respondido em 09/10/2022 19:52:57 
 
 
Explicação: 
Um ransonware é um programa malicioso que sequestra os arquivos e programas de um 
computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. 
Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir 
abrir os seus arquivos e programas. 
 
 
 
 
3 
 Questão 
 
 
Questão de concurso da banca: Instituto CONTEMAX, da 
cidade de Tupãssi ¿ PR do ano de 2019 para Agente 
Administrativo: 
Vírus, Worm e Torjan são termos bem conhecidos na área de 
segurança cibernética. Na lista abaixo, assinale o único item 
que também é uma ameaça virtual. 
 
 
 Bitcoin 
 Codec 
 Add-on 
 Plug-in 
 Rootkit 
 
COMPUTAÇÃO FORENSE 
1a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0855_EX_A1_202202114341_V1 09/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 
 
 
 
1 
 Questão 
 
 
Um dos pilares para que o processo de coleta das evidências seja válido é a possibilidade de rastrear 
todos os movimentos que forma realizados com as evidências coletadas. Para isso, é necessário a 
confecção da: 
 
 
 
Cadeia criminal 
 
Cadeia de provas 
 
Cadeia pericial 
 Cadeia de custódia 
 
Cadeia de vestígios 
Respondido em 09/10/2022 20:21:20 
 
 
Explicação: 
Cadeia de custódia, no contexto legal, refere-se à documentação cronológica ou histórica que registra 
a sequência de custódia, controle, transferência, análise e disposição de evidências físicas ou 
eletrônicas. 
 
 
 
 
2 
 Questão 
 
 
Qual dispositivo não deve ser apreendido durante uma coleta de evidências? 
 
 
 
Pen drive 
 
Cartão de memória 
 
Disco rígido 
 Monitor 
 
Disco SSD 
Respondido em 09/10/2022 20:21:39 
 
 
Explicação: 
O monitor é um periférico que não armazena informações, no entanto cabe resaltar que atualmente 
existem equipamentos do tipo all-in-on, que contém toda a CPU dentro do monitor, logo quando se 
tratar deste tipo de equipamento, este deve ser coletado por inteiro. 
javascript:diminui();
javascript:aumenta();
 
 
 
 
3 
 Questão 
 
 
Quando precisamos coletar a memória volátil, o procedimento é chamado de coleta: 
 
 
 
Rede 
 
Scanning 
 
Ao vivo 
 
Post Morten 
 Live 
Respondido em 09/10/2022 20:23:20 
 
 
Explicação: 
O processo de dump de memória RAM, serve para análise de possíveis malwares alojados na RAM, 
como também para descobrir o que estava sendo feito naquele dispositivo utilizando os dados 
voláteis encontrados. 
 
INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 
1a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0867_EX_A1_202202114341_V1 11/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 
 
 
 
1 
 Questão 
 
 
Quando o computador é ligado, o processador executa instruções da Read Only Memory ¿ ROM, 
acionando um programa contido nessa memória que dá início ao processo de boot, ou seja, de 
reconhecimento dos dispositivos de hardware e inicialização do computador. Trata-se do programa 
chamado 
 
 
 BIOS. 
 
Config. 
 
PROM. 
 
SETUP. 
 
Sistema Operacional. 
Respondido em 11/10/2022 00:49:22 
 
 
Explicação: 
O setup é um programa de configuração que todo micro tem e que está gravado dentro da 
memória ROM do micro (que, por sua vez, está localizada na placa-mãe). Normalmente para 
chamarmos esse programa pressionamos a tecla Del durante a contagem de memória. 
No setup nós alteramos parâmetros que são armazenados na memória de configuração, como mostra 
a figura. Há uma confusão generalizada a respeito do funcionamento do setup. Como ele é gravado 
dentro da memória ROM do micro, muita gente pensa que setup e BIOS são sinônimos, o que não é 
verdade. Dentro da memória ROM do micro há três programas distintos armazenados: BIOS (Basic 
Input Output System, Sistema Básico de Entrada e Saída), que é responsável por "ensinar" ao 
processador da máquina a operar com dispositivos básicos, como a unidade de disquete, o disco 
rígido e o vídeo em modo texto; POST (Power On Self Test, Autoteste), que é o programa responsável 
pelo autoteste que é executado toda a vez em que ligamos o micro (contagem de memória, por 
exemplo); e setup (configuração), que é o programa responsável por alterar os parâmetros 
armazenados na memória de configuração (CMOS). 
 
 
 
 
2 
 Questão 
 
 
Podemos definir memoria cache como: 
 
 
 
Um tipo de memória que permite apenas a leitura, ou seja, as suas informaçõessão 
gravadas pelo fabricante uma única vez e, após isso, não podem ser apagadas, somente 
acessadas 
javascript:diminui();
javascript:aumenta();
 
Dispositivo externo utilizado no trânsito de arquivos 
 
Um espaço da memória secundária (disco) reservado no momento em que o sistema 
operacional é instalado em um computador 
 Um dispositivo de memória colocado entre a CPU (processador) e a memória principal, 
com o intuito de aumentar o desempenho do sistema 
 
É uma estrutura virtual de armazenamento 
Respondido em 11/10/2022 00:50:24 
 
 
Explicação: 
Podemos definir memoria cache como um dispositivo de memória colocado entre a CPU 
(processador) e a memória principal, com o intuito de aumentar o desempenho do sistema 
 
 
 
 
3 
 Questão 
 
 
Os softwares são essenciais para a interação homem/máquina. Existem softwares que são 
proprietários e outros que são livres. Segundo a Fundação para o Software Livre, é considerado livre 
qualquer programa que pode ser copiado, usado, modificado e redistribuído de acordo com as 
necessidades do usuário. Dessa forma, assinale a alternativa que apresenta um exemplo de software 
livre. 
 
 
 CentOS Linux. 
 
Windows 10. 
 
Windows Server 2019. 
 
MS-Offíce. 
 
iOS. 
Respondido em 11/10/2022 00:50:52 
 
 
Explicação: 
O CentOS é uma distribuição Linux clone do Red Hat Enterprise Linux. 
 
 
 
 
4 
 Questão 
 
 
Assinale a alternativa que apresenta ação que agravaria a situação de um computador com sistema 
Windows cujo processo de inicialização (boot) esteja muito lento. 
 
 
 
adicionar mais memória ao sistema. 
 
desfragmentar o disco rígido. 
 
excluir arquivos desnecessários ou temporários no disco rígido. 
 
desabilitar serviços desnecessários. 
 aumentar o número de programas que iniciam automaticamente. 
Respondido em 11/10/2022 00:52:11 
 
 
Explicação: 
Ao aumentar o número de programas que se iniciam junto com o sistema operacional, aumenta o 
consumo de memória e o processámento, com isso diminuiu a performance do computador. 
 
 
 
 
5 
 Questão 
 
 
Considere: 
I. Windows é software proprietário e Linux é software livre. 
II. Windows é alvo de milhares de vírus e parasitas virtuais enquanto que Linux é menos explorado 
por vírus. 
III. Apenas o Windows possui interface gráfica intuitiva. 
Está correto o que consta em 
 
 
 
II, apenas. 
 I e II, apenas. 
 
II e III, apenas. 
 
I, II e III. 
 
I, apenas. 
Respondido em 11/10/2022 00:52:26 
 
 
Explicação: 
O Linux atualmente possui diversar opções de interfaces gráficas, dentre elas: KDE, Gnome, XFCE, 
Mate, LXDE, dentre outras. 
 
 
 
 
6 
 Questão 
 
 
A principal diferença entre um software livre e um software proprietário é que: 
 
 
 
o software livre é menos seguro que o proprietário. 
 
há menos programas escritos para softwares livres do que para proprietários. 
 
os softwares proprietários são mais resistentes a vírus que os livres. 
 
os softwares livres estão sendo combatidos porque são piratas. 
 o software livre pode ter o seu código fonte modificado, enquanto o software proprietário 
tem suas funcionalidades fechadas para modificação. 
Respondido em 11/10/2022 00:52:46 
 
 
Explicação: 
De forma simples, o software livre é um programa criado e gerenciado por várias comunidades de 
desenvolvedores espalhadas pelo mundo. Estas comunidades se comprometem a colaborar com o 
desenvolvimento, atualização e correção do software. Já o usuário tem a opção de utilizar o programa 
sem custos, conforme a licença de uso de cada um. 
O software proprietário é um produto criado por uma empresa que detém os direitos sobre o produto, 
e sua distribuição é feita mediante pagamento de licença de uso. 
 
 
 
 
7 
 Questão 
 
 
Como é conhecida a técnica que permite um sistema operacional rodar vários sistemas operacionais 
convidados diferentes em um único equipamento? 
 
 
 
Virtualização de aplicação. 
 Consolidação de sistema operacional. 
 
Máquina virtual. 
 
Consolidação de aplicação. 
 Virtualização de sistema operacional. 
Respondido em 11/10/2022 00:52:59 
 
 
Explicação: 
Virtualização (em computação) é a criação de uma versão virtual de alguma coisa, como um sistema 
operacional, um servidor, um dispositivo de armazenamento (storage) ou recurso de rede. 
Funciona dividindo um recurso de hardware físico em partes, que podem ser usadas para fins 
distintos. 
Normalmente o termo virtualização é mais aplicado para virtualização de sistemas operacionais, onde 
é instalado um software chamado hypervisor, que permite executar diversos sistemas operacionais 
ao mesmo tempo. 
 
 
 
 
8 
 Questão 
 
 
Dentre as categorias que consideram a capacidade de um Sistema Operacional estão os Sistemas 
Operacionais Multiusuários. Assim sendo, assinale a opção correta. 
 
 
 
Os Sistemas Operacionais Multiusuários permitem que vários computadores se conectem 
ao mesmo tempo. 
 
A existência de um Sistema Operacional Multiusuários é inviável, pois não é possível que 
mais de um usuário acesse um computador ao mesmo tempo. 
 
Os Sistemas Operacionais Multiusuários são usados exclusivamente no desenvolvimento 
de jogos eletrônicos. 
 
Os Sistemas Operacionais Multiusuários são usados exclusivamente na operação de redes 
sociais. 
 Os Sistemas Operacionais Multiusuários permitem que mais de um usuário acesse o 
computador ao mesmo tempo. 
Respondido em 11/10/2022 00:53:45 
 
 
Explicação: 
A palavra multiusuário (português brasileiro) ou multiutilizador (português europeu) é um termo que 
define um sistema operacional que permite acesso simultâneo de múltiplos usuários ao computador. 
Todos os sistemas de tempo compartilhado são sistemas multiusuários, mas a maioria dos sistemas 
de processamento em lote para mainframes também são, para evitar deixar a UCP ociosa enquanto 
espera que operações de entrada/saída sejam concluídas. 
O exemplo mais óbvio é um servidor Unix onde múltiplos usuários têm acesso via Telnet ou SSH ao 
"prompt" do shell do Unix ao mesmo tempo. Outro exemplo usa várias sessões do X espalhadas por 
múltiplos monitores alimentados por uma única máquina. 
O termo oposto, monousuário (português brasileiro) ou monoutilizador (português europeu), é usado 
mais comumente quando se fala sobre um sistema operacional utilizável por uma pessoa de cada 
vez, ou em referência a um termo de uso individual de software. 
 
Questão 
 
Questão de concurso da banca: Instituto CONTEMAX, da 
cidade de Tupãssi ¿ PR do ano de 2019 para Agente 
Administrativo: 
Vírus, Worm e Torjan são termos bem conhecidos na área de 
segurança cibernética. Na lista abaixo, assinale o único item 
que também é uma ameaça virtual. 
 
 
 Rootkit 
 Add-on 
 Codec 
 Bitcoin 
 Plug-in 
Respondido em 09/10/2022 19:54:23 
 
 
Explicação: 
Rootkit é o único item que também é uma ameaça virtual. 
 
 
 
 
2 
 Questão 
 
 
Questão de concurso da banca: Instituto UniFil, da cidade de 
Tupãssi ¿ PR do ano de 2019 para Analista de Sistemas: 
Programa malicioso que sequestra os arquivos e programas de 
um computador. Os arquivos são compactados com senha, e o 
usuário não consegue mais abri-los. Então é feito um pedido 
de pagamento para a vítima (resgate) em troca da senha para 
conseguir abrir os seus arquivos e programas. A definição 
corresponde a um 
 
 
 Ransomware 
 Vírus 
 Phishing 
 Keylogger 
 Spam 
Respondido em 09/10/2022 19:54:28 
 
 
Explicação: 
Um ransonware é um programa malicioso que sequestra os arquivos e programas de um 
computador. Os arquivos são compactados com senha, e o usuário não consegue mais abri-los. 
Então é feito um pedido de pagamento para a vítima (resgate) em troca da senha para conseguir 
abrir os seus arquivos e programas. 
 
 
 
 
3 
 Questão 
 
 
(FUNDATEC, da cidade de Farroupilha - RS do ano de 
2019 para Técnico de Tecnologiada Informação:) 
 
Em relação aos códigos maliciosos (malwares), a 
______________ é uma rede formada por centenas ou 
milhares de computadores zumbis que permite potencializar 
as ações danosas executadas pelos bots. 
Assinale a alternativa que preenche corretamente a lacuna do 
trecho acima. 
 
 
 Trojan Proxy 
 Trojan DoS 
 Tracebot 
 Netsbot 
 Botnet 
Respondido em 09/10/2022 19:54:32 
 
 
Explicação: 
Botnet é uma rede formada por centenas ou milhares de 
computadores zumbis que permite potencializar as ações 
danosas executadas pelos bots. 
 
Questão 
 
Sabendo que um plano de contingência é uma sequência de ações a serem seguidas em situações 
de emergência, previstas ou não, para assegurar a continuidade do serviço, identifique as 
sentenças abaixo como sendo verdadeiras (V) ou falsas (F) em relação ao plano de emergência. 
I - Guardar cópia de arquivo de transações por um período de 10 dias úteis. 
II - Declarar que o prédio onde situa-se a empresa encontra-se em situação de emergência. 
III - Fazer manutenção na rede elétrica do CPD. 
 
 
 
V, F, V 
 
F, V, V 
 F, V, F 
 
V, V, F 
 
V, F, F 
Respondido em 09/10/2022 21:13:23 
 
 
Explicação: 
I - Guardar cópia de arquivo de transações por um período de 10 dias úteis. => Falsa. trata-se de 
uma atividade do plano de back-up 
II - Declarar que o prédio onde situa-se a empresa encontra-se em situação de emergência. => 
verdadeira. É uma atividade prevista no plano de emergência 
III - Fazer manutenção na rede elétrica do CPD.=> Falsa. trata-se de uma atividade do plano de 
back-up. 
 
 
 
 
2 
 Questão 
 
 
Identifique a que planos as ações abaixo pertencem: 
E => plano de emergência . B=> plano de back-up, R=> plano de recuperação 
1 - Acionar o corpo de bombeiros ao verificar um incêncio em andamento 
2 - Fazer up-grade de servidor 
3 - Fazer manutenção da rede eletrica do CPD 
4 - Atualizar o anti-virus 
 
 
 
 
B, R, B, E 
 E, R, B, B 
 
E, B, B, R 
 
B, E, R, B 
 
B, B, E, E 
Respondido em 09/10/2022 21:15:58 
 
 
Explicação: 
Uma boa hora de trocarmos os equipamentos e fazermos algum up-grade é quando saimos da 
situação de emergencia e voltamos ao normal. 
O plano de back-up prove recursos para estarem disponíveis no plano de emergência e executam 
medidas para minimizarem a ocorrência de riscos. 
As ações do plano de emergência são executadas na eventual ocorrência de uma emergência. 
 
 
 
 
3 
 Questão 
 
 
Ameaça é um evento que potencialmente remove, desabilita ou destrói um recurso. Para um call 
center, identifique qual das ameaças elencadas é FALSA. 
 
 
 Greve de transportes 
 Sistema com erro de identificação de clientes 
 
Sistema sem controle de acesso ao banco de dados dos clientes 
 
Pessoa fazendo-se passar por outra 
 
Ataque de hackers 
Respondido em 09/10/2022 21:18:22 
 
 
Explicação: 
Sistema com erro não é uma ameaça. É um erro. Não fazemos contingência para erros embora 
identifiquemos os erros em auditorias. Devemos partir do principio que as pessoas fazem seus 
trabalhos conforme o esperado (sistemas bem testados) 
Se houver greve de transportes os funcionários não conseguirão chegar ao trabalho, gerando uma 
parada de serviço. 
 
 
 
 
4 
 Questão 
 
 
Segundo Claudia Dias, as ameças podem ser classificadas como: _____________ e 
_______________. Marque a opção que completa corretamente a afirmativa: 
 
 
 
ACIDENTAIS E ATIVAS 
 ACIDENTAIS E DELIBERADAS 
 
DELIBERADAS E ATIVAS 
 
ACIDENTAIS E PASSIVAS 
 
DELIBERADAS E PASSIVAS 
Respondido em 09/10/2022 21:19:14 
 
 
Gabarito 
Comentado 
 
 
 
 
 
5 
 Questão 
 
 
Assinale a opção verdadeira: 
Respostas de risco são 
 
 
 ações a serem seguidas na eventualidade da ocorrência de uma ameaça 
 
relatórios que enviamos aos auditados ao detectarmos uma falha no sistema auditado 
 
atividades que devem ser evitadas para não gerar riscos 
 
ações tomadas pelos auditados para corrigir falhas detectadas pelos auditores 
 
ações que devemos executar caso o auditado não corrija as falhas a tempo de emitirmos o 
relatório final de auditoria 
Respondido em 09/10/2022 21:22:53 
 
 
Gabarito 
Comentado 
 
 
 
 
 
6 
 Questão 
 
 
Sabendo que um dos objetivos do plano de contingência é manter a continuidade dos serviços, 
indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação a 
serem sistemas/processos críticos em uma agência bancária: 
I - Cadastro clientes novos. 
II - Pagamento de fatura de cartão de crédito com cheque. 
III - Saque no caixa em notas de R$ 20,00. 
 
 
 
V, V, F 
 
F, V, V 
 
F, V, F 
 F, F, V 
 
V, F, V 
Respondido em 09/10/2022 21:25:15 
 
 
Explicação: 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka
I - Cadastro clientes novos. => FALSA. O serviço pode ser feito manualmente e, posteriormente, 
inserido no sistema. 
II - Pagamento de fatura de cartão de crédito com cheque.=> FALSA. O serviço pode ser feito 
manualmente e, posteriormente, inserido no sistema. 
III - Saque no caixa em notas de R$50,00.=> VERDADEIRA. É um sistema crítico pois 
necessariamente deve ser verificado o saldo do cliente para permitir o saque. 
 
 
 
 
7 
 Questão 
 
 
As empresas devem fazer auditoria em seus sistemas mas não em todos, devido a seu custo. Para 
tanto, os sistemas são avaliados quanto ao risco que representam para a empresa e são auditados 
prioritariamente os sistemas de maior escore de risco. São fatores que influenciam o escore de 
risco de um sistema: 
 
 
 
capacidade dos profissionais da equipe de desenvolvimento, idade do sistema e número 
de requisitos funcionais 
 
custo do sistema, número de requisitos funcionais e visibilidade do cliente 
 
custo do sistema, nível de documentação existente e complexidade dos cálculos 
 volume médio diário de transações processadas, valor diário das transações em reais e 
impacto em outros sistemas 
 
visibilidade do cliente, volume médio diário de transações processadas e idade do 
sistema 
Respondido em 09/10/2022 21:26:21 
 
 
Gabarito 
Comentado 
 
 
 
 
 
8 
 Questão 
 
 
Em relação à matriz de risco para confecção de um plano de contingência para um CPD, podemos 
afirmar que 
 
 
 
ela deve ser atualizada a cada descoberta de um novo virus 
 
para sua elaboração só consideramos os riscos identificados pelo cliente 
 
ela determinará a frequencia com que os anti-virus deverão ser atualizados 
 consideramos para sua elaboração as variáveis probabilidade de ocorrencia e impacto 
 
os critérios de seleção são escolhidos pelo gerente da área de segurança 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765282239&cod_hist_prova=295736572&pag_voltar=otacka
COMPUTAÇÃO FORENSE 
2a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0855_EX_A2_202202114341_V1 09/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 
 
 
 
1 
 Questão 
 
 
(SEFAZ/SC) 2010 Em relação às técnicas de computação forense, assinale a alternativa correta. 
 
 
 
Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e 
consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da períciaforense é fazer somente uma cópia lógica (backup) dos dados não voláteis. 
 
O processo de investigação forense envolve técnicas Live Analysis, que têm como premissa 
a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. 
 
Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados 
(p.ex. o Disk Definition : dd), para exame dos dados (p.ex. Encase, Autopsy); porém, não 
existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de 
análise depende exclusivamente da experiência e o conhecimento técnico do perito. 
 
Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Live 
Analysis), análise de artefatos desligados (Post Mortem Analysis), porém não é recomendado 
fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (Network 
Analysis), pois neste caso não é possível coletar dados com prova legal. 
 Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia 
de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma 
documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o 
processo de investigação. A garantia da integridade dos dados digitais coletados requer a 
utilização de ferramentas que aplicam algum tipo de algoritmo hash. 
Respondido em 09/10/2022 20:24:59 
 
 
Explicação: 
A resposta que reproduz os conceitos com relação às técnicas de computação forense é: 
"Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de 
custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de 
modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. 
A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que 
aplicam algum tipo de algoritmo hash. " 
 
 
 
 
2 
 Questão 
 
 
Acerca das técnicas e ferramentas de forense computacional, analise as afirmações abaixo: 
I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do 
vestígio previamente adquirido. 
II. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, 
javascript:diminui();
javascript:aumenta();
os arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se 
encontrem armazenados no espaço localizado fora dos limites das partições. 
III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames 
forenses devem, sempre que possível, se realizados no material original. 
IV. Imagem é a técnica que consiste na cópia exata e fiel dos dados (bit a bit) de um dispositivo de 
armazenamento computacional. 
V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma 
informação contida no dispositivo a ser copiado seja alterado. 
Está CORRETO apenas o que se afirma em: 
 
 
 
III e IV. 
 
I, III e IV 
 II, IV e V 
 
I, II, III e IV. 
 
I, II e III 
Respondido em 09/10/2022 20:25:31 
 
 
Explicação: 
Os conceitos reproduzidos nos itens II, IV e V estão corretos. 
 
 
 
 
3 
 Questão 
 
 
(MOURA MELO/SP) 2008 Como é conhecida o processo de aquisição de uma evidência cibernética bit 
a bit resultando em um arquivo de imagem a fim de preservar a evidência? 
 
 
 
Arquivo de Imagem 
 Duplicação Forense 
 
Antiforense 
 
Vestígio Digital 
 
Contêiner 
Respondido em 09/10/2022 20:26:00 
 
 
Explicação: 
Compreendido na etapa de coleta Forense, consiste na cópia (duplicação) dos dados em dispositivos 
de armazenamento, visto que a análise direta em uma mídia questionada poderia alterar os dados e 
comprometer a prova pericial. 
Diante das mídias questionadas o perito deve realizar uma cópia integral, conhecida também como 
cópia bit a bit, duplicação forense, entre outros. Trata-se de uma cópia de todos os bits, inclusive a 
área não alocada do sistema de arquivos, este procedimento é recomendado para que seja possível 
a recuperação de dados excluídos pelo usuário. 
 
 
INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 
2a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0867_EX_A2_202202114341_V1 12/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 
 
 
 
1 
 Questão 
 
 
Em uma determinada empresa, na instalação de 40 novos microcomputadores, de um mesmo 
fabricante e modelo, a equipe de suporte pode utilizar meios para agilizar este procedimento, 
buscando um menor tempo na operação e padronização na instalação. Qual procedimento é o mais 
adequado nesse caso? 
 
 
 
Instalar computadores na sequência, um a um. 
 
Contratar mais funcionários e solicitar apoio ao fabricante. 
 Utilizar uma ferramenta para clonagem de sistema operacional. 
 
Copiar os dados do HD. 
 
Utilizar o CD do fabricante. 
Respondido em 12/10/2022 00:06:21 
 
 
Explicação: 
A clonagem permite agilizar a instalação de diversos computadores ao mesmo tempo. Existem 
várias ferramentas que permitem realizar esse tipo de procedimentos. Uns gratuitos e outros 
pagos. Exemplo: WSUS da Microsoft, o FOG Project, dentre outros são exemplos de ferramentas 
que realizam a clonagem em rede. 
 
 
 
 
2 
 Questão 
 
 
Normalmente, um detalhe importante antes de iniciar a instalação do Linux é: 
 
 
 
definir a senha de root. 
 
configurar o gerenciador de boot. 
 
escolher os pacotes que serão instalados. 
 verificar se os componentes de hardware serão suportados. 
 
particionar o HD. 
Respondido em 12/10/2022 00:06:46 
 
 
Explicação: 
javascript:diminui();
javascript:aumenta();
a) CORRETO 
b) ERRADO - Pacotes são escolhidos durante a instalação. 
c) ERRADO - É configurado durante a instalação(na maioria das vezes, automaticamente e com 
detecção de Windows previamente instalado). 
d) ERRADO - É definida na maioria das vezes durante a instalação. 
e) ERRADO - O particionamento também é feito realmente durante a instalação da distribuição. 
 
 
 
 
 
3 
 Questão 
 
 
Qual o formato de arquivo é necessário para realizar a instalação de sistemas operacionais 
virtualizados e que pode ser obtido pela Internet. 
 
 
 
*.VMDK 
 
*.VDI 
 *.ISO 
 
*.OVA 
 
*.VHD 
Respondido em 12/10/2022 00:07:18 
 
 
Explicação: 
O popular ISO é um formato de gravação para CDs e DVDs muito utilizado para softwares e 
sistemas operacionais, como o Windows. A sigla ISO significa Organização Internacional de 
Padronização (International Organization for Standardization, em inglês). Esse tipo de gravação 
permite manter os padrões originais com cópia em uma ¿imagem¿ perfeita. 
 
 
 
 
4 
 Questão 
 
 
O Windows 95 era um sistema operacional com uma tecnologia de quantos bits? 
 
 
 
128 
 32 
 
16 
 
8 
 
64 
Respondido em 12/10/2022 00:07:30 
 
 
Explicação: 
O Windows 95 era um sistema operacional com uma tecnologia 32 bits 
 
 
 
 
5 
 Questão 
 
 
O sistema operacional Windows que sucedeu o 10 foi: 
 
 
 
2000 
 
XP 
 
7 
 
Vista 
 8.1 
Respondido em 12/10/2022 00:07:53 
 
 
Explicação: 
O sistema operacional Windows que sucedeu o 10 foi 8.1 
 
 
 
 
6 
 Questão 
 
 
O Windows 3.1 começou a ser distribuída em qual ano? 
 
 
 
1980 
 
1995 
 
1993 
 1992 
 
1990 
Respondido em 12/10/2022 00:08:25 
 
 
Explicação: 
O Windows 3.1 começou a ser distribuída em 1992 
 
Questão 
 
No que consiste a técnica de empacotamento? 
 
 
 Técnica que consiste em comprimir o código e ofuscá-lo. 
 Técnica para transformar códigos em letras. 
 Técnica que permite a geração de pacotes aleatórios. 
 Técnica que consiste em criptografar o malware e 
facilitar sua detecção 
 Técnica de encapsulamento afim de tornar o programa 
flexível. 
Respondido em 09/10/2022 19:57:35 
 
 
Explicação: 
O empacotamento é uma técnica que consiste em comprimir o código e ofuscá-lo. 
 
 
 
 
2 
 Questão 
 
 
Questão de concurso da banca: CESPE/CEBRASPE, para o TRE-
BA do ano de 2017 para Analista de Sistemas: 
No que se refere ao uso e ao funcionamento de programas 
antivírus, julgue os itens a seguir: 
I-Programas que detectam vírus com base em assinaturas 
interrompem a proteção em tempo real, de modo que a 
detecção de rootkits passa a ser realizada por outros 
sistemas, como o firewall. 
II-A criação de programas antivírus foi essencial para a 
cibersegurança, já que automatizou o processo de remoção 
de malwares sem a necessidade de formatar e reinstalar 
sistemas. 
III-Os antivírus verificam grupos de arquivos separados por 
extensão e os comparam com vírus, worms e outros tipos de 
malwares. 
IV-A grande quantidade de códigos maliciosos e a velocidade 
de sua criação tornam o método de assinaturas ineficaz 
contra ameaças avançadas e ataques de zero-day. 
Estão certos apenas os itens 
 
 
 II e IV. 
 III e IV. 
 II, III e IV. 
 I e III. 
 I e II. 
Respondido em 09/10/2022 19:58:17 
 
 
Explicação: 
A assertiva I é falsa pois os programas de antivirus não interrompem a proteção para passar 
controle para o firewall. 
A assertiva III é falsa pois os programas de antivirus não verificam grupos de arquivos separados 
por extensão. 
 
 
 
 
3 
 Questão 
 
 
O que é uma SandBox? 
 
 
 
Ferramenta de captura de rede. 
 
Repositório de malwares 
 
Ferramenta de antivirus. 
 
Ferramenta para verificar registros. 
 Ambiente virtual para análise de malware. 
Respondido em 09/10/2022 19:58:56 
 
 
Explicação: 
Ambiente virtual para análise de malware. 
 
Questão 
 
Marque a alternativa que preencha corretamente as lacunas:
 
A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar 
detalhes de implementação nela. Isto fica por conta dos ________________, que representam 
o como ela será implementada.
 
 
 
 
 
 política de segurança / programas 
 estrutura organizacional / grau de maturidade 
 política de segurança / acionistas majoritários 
 classificação da informação / programas 
 política de segurança / procedimentos 
Respondido em 09/10/2022 21:28:33 
 
 
Gabarito 
Comentado 
 
 
 
 
 
2 
 Questão 
 
 
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria: 
 
 
 
guarda de ativos 
 
conformidade 
 integridade de dados 
 
processo de desenvolvimento 
 
segurança do sistema 
Respondido em 09/10/2022 21:29:42 
 
 
Gabarito 
Comentado 
 
 
 
 
 
3 
 Questão 
 
 
Sobre o trabalho de auditoria, podemos afirmar que: 
 
I) O auditor deve guardar as evidências relacionadas com as não 
conformidades encontradas durante o trabalho de campo; 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
II) Existem determinados tipos de não conformidades que o auditor deve ajudar, 
orientando sobre a melhor solução que deve ser dada para o cenário 
encontrado; 
III) O auditado pode discordar de uma não conformidade, informando ao auditor 
por escrito e justificando a sua discordância. 
 Agora assinale a alternativa correta: 
 
 
 I, II e III são proposições verdadeiras. 
 Somente I e II são proposições verdadeiras. 
 
 Somente I é proposição verdadeira. 
 Somente I e III são proposições verdadeiras. 
 
 Somente II e III são proposições verdadeiras. 
 
Respondido em 09/10/2022 21:31:11 
 
 
Gabarito 
Comentado 
 
 
 
 
 
4 
 Questão 
 
 
As fases de uma Auditoria de Sistemas são: 
 
 
 Planejamento; Execução; Emissão e divulgação de relatórios; Follow-up 
 
Projeto; Execução; Emissão e divulgação de requisitos; Follow-up 
 
Planejamento; Exemplificação; Transferência de relatórios; Backup 
 
Planejamento; Exemplificação; Transmissão de relatórios; Backup 
 
Projeto; Execução; Emissão e divulgação de releases; Acompanhamento 
Respondido em 09/10/2022 21:33:24 
 
 
Gabarito 
Comentado 
 
 
 
 
 
5 
 Questão 
 
 
A auditoria é uma atividade realizada em fases. Uma das fases é conhecida como FOLLOW-UP. Esta 
fase trata efetivamente do acompanhamneto de falahas. Marque a afirmativa correta referente ao 
acompanhamento desta fase: 
 
 
 
o acompanhamento é opcional não tem nenhuma relevância para a próxima auditoria 
independente de ser ou não o mesmo sistema ou cpd 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
 
uma auditoria realizada em um sistema não influência na próxima auditoria que o memso 
venha passar. Inclusive o cpd nunca é auditado. 
 
todo o acompanhamento não necessita ser documentado e não servirá de subsídio para 
auditorias futuras do mesmo sistema ou cpd 
 todo o acompanhamento deve ser documentado e servirá de subsídio para auditorias 
futuras do mesmo sistema ou cpd 
 
todo o acompanhamento deve ser documentado e será aproveitado para auditorias 
futuras em outro novo sistema ou cpd 
Respondido em 09/10/2022 21:35:06 
 
 
Gabarito 
Comentado 
 
 
 
 
 
6 
 Questão 
 
 
Ao fazermos a analise de risco de um sistema para determinar seu escore de risco e, desta forma, 
prioriza-lo para ser auditado, devemos considerar: 
 
 
 
a linguagem de desenvolvimento, o custo de treinamento dos desenvolvedores e o número 
de interface com outros sistemas 
 
O custo do sistema, o local físico do CPD e o número de arquivos do sistema 
 
O número de arquivos do sistema, o nivel tecnico dos operadores do sistema e seu volume 
médio diário de transações 
 
O número de periféricos necessários, a linguagem de desenvolvimento e o local físico do 
CPD 
 seu volume médio diário de transações, seu custo de desenvolvimento e o impacto em 
outros sistemas 
Respondido em 09/10/2022 21:36:35 
 
 
Gabarito 
Comentado 
 
 
 
 
 
7 
 Questão 
 
 
Você esta auditando um Sistema de Folha de Pagamento e fará uma reunião inicial entre a 
Auditoria e as pessoas chaves da área de Sistemas, da área de Recursos Humanos e da área de 
Contabilidade a fim de informar que o sistema foi selecionado para ser auditado. Esta reunião é 
feita na fase do trabalho de auditoria chamada de: 
 
 
 
controle 
 
planejamento 
 execução 
 
levantamento 
 
priorização de sistemas a serem auditados 
Respondido em 09/10/2022 21:37:34 
 
 
Gabarito 
Comentado 
 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otackahttps://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765336636&cod_hist_prova=295737823&pag_voltar=otacka
 
8 
 Questão 
 
 
Para o cálculo do risco de um sistema em desenvolvimento podemos considerar os seguintes 
itens, EXCETO 
 
 
 A linguagem em que o sistema está sendo desenvolvido. 
 
O número de clientes afetados pelo sistema. 
 
O valor diário das transações processadas pelo sistema, em reais. 
 
O número de unidades operacionais que o sistema servirá. 
 
O impacto em outros sistemas. 
Respondido em 09/10/2022 21:39:48 
 
 
Explicação: 
A linguagem em que o sistema será ou esta sendo desenvolvido não importa em termos de risco 
mas sim o conhecimento, a capacitação da equipe naquela linguagem de programação. 
 
COMPUTAÇÃO FORENSE 
3a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0855_EX_A3_202202114341_V1 09/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 
 
 
 
1 
 Questão 
 
 
(Polícia Científica do Paraná - PR - 2017). Assinale a alternativa correta, considerando o disposto 
expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL 
nos casos do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à 
rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter 
informações sem autorização expressa ou tácita do titular do dispositivo: 
 
 
 
Nesses casos, procede-se independentemente de representação, salvo se o crime for 
cometido contra empresas concessionárias de serviços públicos. 
 Nesses casos, somente se procede mediante representação, salvo se o crime for cometido 
contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, 
Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos 
 
Nesses casos, somente se procede mediante representação, mesmo que o crime seja 
cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, 
Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços 
públicos. 
 
Nesses casos, procede-se independentemente de representação, salvo se o crime for 
cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, 
Estados, Distrito Federal ou Municípios 
 
Nesses casos, a ação penal é sempre pública e incondicionada. 
Respondido em 09/10/2022 20:31:08 
 
 
Explicação: 
Lei 12.737/2012. 
 
 
 
 
2 
 Questão 
 
 
São essencialmente categorias utilizadas para categorização dos chamados crimes cibernéticos: 
 
 
 
Próprios e Puros 
 
Puros e Mistos 
 
Puros, Comuns e Abertos 
 Próprios e Impróprios. 
 
Puros, Impróprios e Mistos 
Respondido em 09/10/2022 20:31:35 
javascript:diminui();
javascript:aumenta();
 
 
Explicação: 
Para outros autores como, Ivette Senise Ferreira (2001) e Marcelo Xavier de Freitas Crespo (2011) 
existem duas modalidades: a primeira modalidade fala-se em aos atos dirigidos contra o sistema da 
informática, essa modalidade para os autores são chamados de ¿crimes informáticos próprios¿, 
praticados por meio da informática, sem a informatica o crime não ocorrerá (como é o caso do crime 
de inserção de dados falsos em sistema de informações, art. 313-A do CP), a segunda modalidade 
portanto são ¿crimes informáticos impróprios¿, podem ser praticados de várias formas, sendo ela por 
meio da informática ou não, como são os casos os crimes contra a honra e violação direitos do autor, 
estelionato, pornografia infantil dentre outros 
 
 
 
 
3 
 Questão 
 
 
É a conduta típica e ilícita, que tem por elementos ofender direta ou indiretamente a integridade, a 
disponibilidade e a confidencialidade. 
 
 
 Crimes Virtuais 
 
Cyberbullying 
 Delito Informático 
 
Crimes cibernéticos comuns 
 
Crime Cibernético 
Respondido em 09/10/2022 20:34:09 
 
 
Explicação: 
Delito Informático. 
 
INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 
3a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0867_EX_A3_202202114341_V1 12/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 
 
 
 
1 
 Questão 
 
 
Qual o comando comumente utilizado no Prompt de Comando do Windows para listas todas as 
interfacer de rede com as respectivas configurações? 
 
 
 
ping 
 
ifconfig 
 ipconfig /all 
 
route print 
 
show interfaces 
Respondido em 12/10/2022 00:10:01 
 
 
Explicação: 
Comando ping tenta a conectividade, 
Comando route print lista a tabela de rotas, 
Comando show é geralmente utilizado em dispositivos (roteadores e switches) Cisco, 
Comando ifconfig é utilizado no Linux. 
 
 
 
 
 
2 
 Questão 
 
 
As funcionalidades de um sistema operacional podem ser implementadas e disponibilizadas para os 
usuários através de uma GUI ou interpretador de comandos no modo texto, conhecido como shell 
ou prompt de comandos. Para o sistema operacional Linux, estão disponíveis diferentes shells. Em 
relação a comandos e descrições, numere a coluna da direita de acordo com a da esquerda. 
1 - pwd 
2 - chmod 777 
3 - ping host 
4 - whoami 
 
( ) Exibe identificação do usuário logado. 
javascript:diminui();
javascript:aumenta();
( ) Envia um pacote ICMP para o host e mostra o resultado. 
( ) Libera permissões de RWX para todos. 
( ) Exibe o caminho do diretório corrente. 
Marque a sequência correta. 
 
 
 
2, 1, 3, 4 
 
1, 3, 4, 2 
 
2, 4, 1, 3 
 
1, 3, 2, 4 
 4, 3, 2, 1 
Respondido em 12/10/2022 00:10:44 
 
 
Explicação: 
Questão objetiva reportando o que cada comando faz. 
pwd - print work directory 
ping - teste de conectividade 
whoami - quem sou eu 
chmod - alterar permissões de arquivos e diretórios 
 
 
 
 
 
3 
 Questão 
 
 
Suponha que você está utilizando Sistema Operacional Linux e precisa editar um arquivo através da 
linha de comando. Então, faz uso do comando ¿vi¿ para editar o arquivo. Qual combinação de 
teclas será utilizada para salvar as alterações no arquivo ao sair do programa? 
 
 
 
:xy 
 
:xs 
 :wq 
 
:xq 
 
:q 
Respondido em 12/10/2022 00:12:12 
 
 
Explicação: 
:w Salva 
:q Sai 
:wq ou :x ou ZZ Salva e sai 
:w! Salva forçado 
:q! Sai forçado 
:wq! Salva e sai forçado 
 
 
 
4 
 Questão 
 
 
Em um sistema Linux no editor de texto vim, o que o Vim arquivo realiza? 
 
 
 
Abre com cursor no fim do arquivo 
 
Abre com cursor no início do arquivo 
 Abre o arquivo. Se ele não existir, o cria 
 
Abre com cursor na linha 10 
 
Abre com cursor na 1ª ocorrência de "linux" 
Respondido em 12/10/2022 00:12:49 
 
 
Explicação: 
O Vim arquivo abre o arquivo. Se ele não existir, o cria 
 
 
 
 
5 
 Questão 
 
 
Em um sistema Linux no editor de texto vim qual tecla é responsável pela seleção visual de texto? 
 
 
 
S 
 
I 
 
T 
 V 
 
L 
Respondido em 12/10/2022 00:14:42 
 
 
Explicação: 
É utilizada a tecla V 
 
 
 
 
6 
 Questão 
 
 
Em um sistema Linux no editor de texto vim, o que o Vim arquivo+ realiza? 
 
 
 
Abre com cursor na linha 10 
 Abre com cursor no fim do arquivo 
 
Abre com cursor na 1ª ocorrência de "linux" 
 
Abre com cursor no início do arquivo 
 
Abre o arquivo. Se ele não existir, o cria 
Respondido em 12/10/2022 00:15:17 
 
 
Explicação: 
O Vim arquivo+ abre com cursor no fim do arquivo 
 
 
 
Questão 
 
Qual o valor do registrador ECX após a sétima instrução? 
1) mov eax,0x11223340 
2) add eax,0x0f 
3) inc eax 
4) mov ebx,eax 
5) mov ebx,[0x11223354] 
6) mov ecx, 0x11223344 
7) shl ecx,24Mapa de memória: 
 
 
 
 0x11223344 
 0x00001122 
 0x00112233 
 0x00000000 
 0x00000011 
Respondido em 09/10/2022 20:01:07 
 
 
Explicação: 
0x00000011 
 
 
 
 
2 
 Questão 
 
 
No quadro está exemplificado uma área da memória e seus respectivos valores 
 
1) mov eax,0x11223340 
2) add eax,0x0f 
3) inc eax 
4) mov ebx,eax 
5) mov ebx,[0x11223354] 
6) mov ecx, 0x11223344 
7) shl ecx,24 
8) mov eax,0x11223340 
9) lea edx,[eax+8] 
10) mov eax,0x11223358 
11) mov ebx,[0x1122335C] 
12) xor ebx,[eax+4] 
Qual o valor do registrador EDX após a nona instrução? 
 
 
 0x00102020 
 
0x00C0FFEE 
 
0xDEADBEEF 
 
0x11223348 
 
0x11223340 
Respondido em 09/10/2022 20:01:44 
 
 
Explicação: 
0x00102020 
 
 
 
 
3 
 Questão 
 
 
Qual o valor do registrador EBX após a quinta instrução? 
1) mov eax,0x11223340 
2) add eax,0x0f 
3) inc eax 
4) mov ebx,eax 
5) mov ebx,[0x11223354] 
Mapa de memória: 
 
 
 
 0x00000000 
 0x12345678 
 0x11223350 
 0xFFFFFFFF 
 0x11223354 
Respondido em 09/10/2022 20:02:13 
 
 
Explicação: 
0x12345678 
 
Questão 
 
O Senhor Albino é um auditor com experiência em realizar trabalhos em grandes 
empresas. Em uma das últimas auditorias que participou, ele encontrou um 
determinado sistema com particularidades que impossibilitavam a realização de 
testes com as ferramentas disponíveis para o trabalho. Logo ele percebeu que seria 
necessário o desenvolvimento de um software para atender esta demanda. 
 Pelas características do trabalho, o Senhor Albino providenciou: 
 
 
 Um software generalista. 
 Um software utilitário. 
 Um software especialista. 
 Um software B2B. 
 Um software ERP. 
Respondido em 09/10/2022 22:04:49 
 
 
Gabarito 
Comentado 
 
 
 
 
 
2 
 Questão 
 
 
Na visita in loco o auditor poderá obter dados através de 
Marque a opção INCORRETA: 
 
 
 
informação solicitada 
 mensagem de voz 
 
observações 
 
teste 
 
documentação 
Respondido em 09/10/2022 22:10:13 
 
 
Explicação: 
Receber mensagem pode ser recebida em qualquer local, não necessitando ser em visitas in loco. 
 
 
 
 
3 
 Questão 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka
A técnica de entrevista pode ser: 
Marque a opção INCORRETA. 
 
 
 
 
estruturada 
 por correio 
 
através de video conferência 
 
pessoal 
 
por telefone 
Respondido em 09/10/2022 22:12:19 
 
 
Explicação: 
A entrevista não pode ser feita por correio. Neste caso estaríamos usando a tecnica de 
questionário. 
 
 
 
 
4 
 Questão 
 
 
Indique quais as formas verdadeiras (V) ou falsas (F) de testarmos programas em produção 
durante uma auditoria. 
I - Auditoria constrói um programa e o processa com a massa de dados real. 
II - Auditoria prepara a massa de teste e a processa com programas da Produção. 
III - Auditoria constrói programas e massa de dados para testes de rotinas sensíveis. 
IV - Auditoria prepara massa de dados e processa com programa elaborado pela Auditoria a fim de 
verificar a integridade dos dados. 
 
 
 
V, F, F, F 
 
V, F, V, F 
 V, V, F, F 
 
F, V, F, V 
 
F, V, F, F 
Respondido em 09/10/2022 22:15:18 
 
 
Explicação: 
I - Auditoria constrói um programa e o processa com a massa de dados real. => verdadeira 
II - Auditoria prepara a massa de teste e a processa com programas da Produção. => verdadeira 
III - Auditoria constrói programas e massa de dados para testes de rotinas sensíveis.=> falsa. Com 
esta opção a Auditoria não esta testando sistemas em produção mas sim seus próprios programas. 
IV - Auditoria prepara massa de dados e processa com programa elaborado pela Auditoria a fim de 
verificar a integridade dos dados.=> falsa. Com esta opção a Auditoria não esta testando sistemas 
em produção mas sim seus próprios programas. 
 
 
 
 
5 
 Questão 
 
 
Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o 
total informado no header label é um exemplo de análise que pode ser feita quando usamos a 
ferramenta: 
 
 
 programa de computador para auditoria 
 
questionário para auditoria 
 
mapeamento 
 
teste integrado 
 
simulação paralela 
Respondido em 09/10/2022 22:16:32 
 
 
Explicação: 
Este algoritmo de calculo de hash total é programado em programas do tipo programa de 
computador para auditoria, que é a única opção de programa na questão. 
 
 
Gabarito 
Comentado 
 
 
 
 
 
6 
 Questão 
 
 
Assinale a alternativa que completa corretamente a lacuna da sentença: O programa generalista 
__________ independe das plataformas de tecnologia da informação adotada nas empresas e é 
recomendado pelo ISACF (Information Systems Audit and Control Foundation) 
 
 
 
Nessus 
 
Pentana 
 
Nmap 
 Cobit 
 
Snort 
Respondido em 09/10/2022 22:18:04 
 
 
Explicação: 
COBIT (Control Objectives for Information and Related Technologies) é framework de boas práticas 
criado pela ISACA (Information Systems Audit and Control Association) para a governança de 
tecnologia de informação (TI). 
 O Information Systems Audit and Control Foundation® (ISACF® pertence ao ISACA 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka
 
Gabarito 
Comentado 
 
 
 
 
 
7 
 Questão 
 
 
Quando fazemos auditoria em sistemas em operação, além de vermos se os pontos de controle 
foram implementados, devemos testá-los. Para tanto podemos utilizar softwares generalistas. 
Como funções de softwares generalistas, entre outras, podemos citar: 
 
 
 
testes do digito verificador do cliente 
 
inclusão de trailler label 
 extração de dados de amostra 
 
controle de lote 
 
saldo devedor do sistema de financiamento de casa própria 
Respondido em 09/10/2022 22:19:29 
 
 
Explicação: 
Os softwares generalistas não permitem programação específica. A extração de registros para 
compor uma amostra é uma função pronta, fornecemos apenas parametros. É um exemplo de 
software generalista. 
 
 
Gabarito 
Comentado 
 
 
 
 
 
8 
 Questão 
 
 
Assinale a alternativa que completa corretamente a lacuna da sentença: A técnica chamada 
__________ visa obter evidências do trabalho do auditor para que ele possa opinar sobre o sistema 
que está auditando: 
 
 
 entrevista 
 
rastreamento 
 
questionário 
 
programa de computador 
 
simulação paralela 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765435474&cod_hist_prova=295739732&pag_voltar=otacka
COMPUTAÇÃO FORENSE 
4a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0855_EX_A4_202202114341_V1 09/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 
 
 
 
1 
 Questão 
 
 
Este termo ganhou popularidade com os ambientes virtualizados de grandes empresas, porém é uma 
realidade ao alcance tanto de usuários corporativos como domésticos. 
 
 
 
Computação Móvel 
 
Big Data 
 Clouding Computing 
 
Mobilidade 
 
Social Business 
Respondido em 09/10/2022 20:34:49 
 
 
Explicação: 
Computação em Nuvem2 
 Questão 
 
 
Trata-se de norma cogente, de observância obrigatória a todas as empresas que detêm ou manipulam 
dados pessoais dos cidadãos europeus, onde quer que estejam sediadas. 
 
 
 GDPR 
 
LGPD 
 
Plano Nacional de IoT 
 
LPI 
 
LAI 
Respondido em 09/10/2022 20:35:15 
 
 
Explicação: 
GDPR é um projeto para proteção de dados e identidade dos cidadãos da União Europeia que começou 
a ser idealizado em 2012 e foi aprovado em 2016. 
 
 
javascript:diminui();
javascript:aumenta();
 
 
3 
 Questão 
 
 
É a ação pelo qual se verifica a exatidão ou verdade do fato alegado pela parte no curso do 
processo: 
 
 
 resultado da ação de provar 
 
meio de prova 
 
Livramento condicional 
 
fase probatória 
 
ato de provar 
Respondido em 09/10/2022 20:36:25 
 
 
Explicação: 
resultado da ação de provar. 
 
INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 
4a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0867_EX_A4_202202114341_V1 12/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 
 
 
 
1 
 Questão 
 
 
O sistema de arquivos do Linux ext4 apresenta bom desempenho, escalabilidade e confiabilidade. 
Teoricamente pode suportar volumes com tamanho máximo de até: 
 
 
 
10 gigabytes. 
 
100 gigabytes. 
 
1 terabyte. 
 
1 petabyte 
 1 exabyte. 
Respondido em 12/10/2022 00:17:06 
 
 
Explicação: 
O EXT4 suporta até 1024 PB (petabytes), ou seja, 1EB (exabyte) para volumes e até 16TB 
(Terabytes) por arquivo. 
 
 
 
 
2 
 Questão 
 
 
Em um ambiente Linux, o administrador deseja que as partições de disco possam ser 
redimensionadas dinamicamente, sem a necessidade de formatá-las. Para alcançar esse objetivo, 
uma possibilidade seria o uso de 
 
 
 
grub. 
 
RDP 
 LVM 
 
lilo 
 
RAID 
Respondido em 12/10/2022 00:17:27 
 
 
Explicação: 
javascript:diminui();
javascript:aumenta();
o LVM é um gerenciador de volumes lógicos (usados em substituição ao esquema convencional de 
partição). Logo, em vez de formatar uma fração do disco rígido, o LVM cria unidades abstratas dentro 
do HD, mesmo que ele esteja alocando arquivos e sistemas. 
Na prática, o programa cria um bloco que tem a função de disco rígido (mais próximo de um disco 
dinâmico), o qual armazena grupos de volumes cuja capacidade é configurada pelo usuário. Por 
fim, volumes lógicos são acrescentados aos grupos para que eles armazenem dados. 
Diferentemente de uma partição convencional, um volume criado com o LVM pode ser 
redimensionado a qualquer momento usando apenas uma linha de comando. Isso traz uma 
enorme flexibilidade para gerenciar o seu disco. 
 
 
 
 
3 
 Questão 
 
 
Marque a opção que não corresponde a um sistema de arquivos Linux alternativo. 
 
 
 NTFS 
 
ReiserFS 
 
JFS 
 
XFS 
 
BTRFS 
Respondido em 12/10/2022 00:17:37 
 
 
Explicação: 
O NTFS não é um sistema de arquivos Linux alternativo 
 
 
 
 
4 
 Questão 
 
 
O NTFS aceita volumes de até: 
 
 
 
20 TB 
 
2 GB 
 
20 GB 
 
200 GB 
 2 TB 
Respondido em 12/10/2022 00:18:46 
 
 
Explicação: 
O NTFS aceita volumes de até 2 TB 
 
 
 
5 
 Questão 
 
 
Partições FAT são limitadas em tamanho para um máximo de: 
 
 
 
16 GB 
 
2 GB 
 4 GB 
 
8 GB 
 
32 GB 
Respondido em 12/10/2022 00:19:18 
 
 
Explicação: 
Partições FAT são limitadas em tamanho para um máximo de 4 GB 
 
 
 
 
6 
 Questão 
 
 
Em um computador com Windows Server, há itens que são exclusivamente característicos do NTFS 
e não estão presentes no FAT e FAT32. 
Nesse contexto, analise os itens a seguir. 
I - Particionamento de disco 
II - Criptografia de dados 
III - Compartilhamento de pastas 
IV - Permissionamento de arquivos específicos 
V - Recursos de compactação nativa 
São itens do NTFS apenas os: 
 
 
 
III, IV e V. 
 II, IV e V. 
 
I, II e III. 
 
II, III e V. 
 
I, II e V. 
Respondido em 12/10/2022 00:22:59 
 
 
Explicação: 
Particionamento de disco e compartilhamento de pastas existem no FAT32, os demais recursos 
somente no NTFS. 
 
Questão 
 
Qual o valor final da variável armazenada em esp+1C, a qual é passada por parâmetro para a função printf e 
referenciada como 'y' ao fim da execução do programa? 
 
 
 
 12 
 
6 
 15 
 
5 
 
10 
Respondido em 09/10/2022 20:04:33 
 
 
Explicação: 
12 
 
 
 
 
2 
 Questão 
 
 
Qual o valor deve ser preenchido em 3, na instrução mov para que 
seja compatível no contexto da aplicação? 
 
 
 
 
ebp 
 
esp 
 eax 
 
esp+4 
 
ebp+4 
Respondido em 09/10/2022 20:05:03 
 
 
Explicação: 
eax 
 
 
 
 
3 
 Questão 
 
 
 
Quantas vezes a área de memória loc_401520 é acessada e suas instruções executadas? 
 
 
 1 
 
2 
 
4 
 
3 
 
0 
Respondido em 09/10/2022 20:05:23 
 
 
Explicação: 
1 vez 
 
Questão 
 
Os testes de observância são empregado pelo auditor para verificar se os procedimentos internos 
determinados pela empresa estão sendo cumpridos pelos seus colaboradores. Estes testes são 
largamente aplicado em: 
 
 
 Auditorias operacionais; 
 
Emissão de Relatoios 
 
Auditorias de aquisição de hardware 
 
Software Generalista 
 
Auditoria de Software 
Respondido em 10/10/2022 23:00:55 
 
 
 
 
2 
 Questão 
 
 
Uma técnica sempre presente nas auditorias se refere ao _______________________. Sendo que 
esta técnica está classificada em dois tipos diferentes chamados de teste de observância e teste 
substantivo. Com base na afirmativa marque a opção que a completa corretamente: 
 
 
 
teste do sistema operado 
 
teste do sistema observado 
 
teste do sistema complexo 
 
teste do sistema desenvolvido 
 teste do sistema auditado 
Respondido em 10/10/2022 23:02:47 
 
 
Gabarito 
Comentado 
 
 
 
 
 
3 
 Questão 
 
 
Analise as sentenças abaixo. 
I - verificar se a chave primária do arquivo possui digito de controle 
II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme 
exigido pela politica de compras da empresa 
III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente 
IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. 
Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas. 
 
 
 
(F,V,F,F) 
 
(V,F,V,F) 
 
(F,F,F,V) 
 
(F,V,V,F) 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otacka
 (V,V,V,F) 
Respondido em 10/10/2022 23:03:17 
 
 
Gabarito 
Comentado 
 
 
 
 
 
4 
 Questão 
 
 
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de 
programas, flagrando rotinas não utilizadas é a técnica: 
 
 
 mapping 
 
lógica de auditoria embutida nos sistemas 
 
análise do log accounting 
 
análise lógica de programação 
 
simulação paralela 
Respondido em 10/10/2022 23:03:45 
 
 
Gabarito 
Comentado 
 
 
 
 
 
5 
 Questão 
 
 
A técnica onde o auditor prepara um conjunto de dados com o objetivo de testar os controles 
programados para rotinas sistêmicas ou manuais é chamada de 
 
 
 
massa de dados 
 
técnica simulada 
 
técnica indutiva 
 
dados para simulação 
 dados de teste 
Respondido em 10/10/2022 23:05:35 
 
 
Explicação: 
A técnica em questão chama-se dados de teste ou test data ou test deck 
 
 
 
 
6 
 Questão 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otackahttps://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5765509336&cod_hist_prova=295741200&pag_voltar=otacka
A técnica de computação que pode ser utilizada por auditores para verificar rotinas não 
utilizadas no sistema sob auditoria é conhecida como 
 
 
 
 
Análise de log 
 
Rastreamento 
 Mapping 
 
Simulação paralela 
 
Test deck 
Respondido em 10/10/2022 23:06:55 
 
 
Explicação: 
A técnica chama-se mapping. Serve para testar também a quantidade de vezes que cada rotina foi 
utilizada quando submetida a processamento. 
 
 
 
 
7 
 Questão 
 
 
Classifique os testes de auditoria abaixo quanto a serem testes de observância (O) ou testes 
substantivos (S). 
I - Verificar se há controle de lote de transações digitadas e se o total nele informado confere com 
o total constante no relatório de movimento do dia. 
II - Conferir documentos dos clientes com documentos registrados no cadastro de clientes. 
III - Obter evidências de controle de acesso à base de dados por pessoas autorizadas. 
 
 
 S, O, O 
 
O, S, S 
 O, O, S 
 
O, S, O 
 
S, O, S 
Respondido em 10/10/2022 23:09:28 
 
 
Explicação: 
I - Verificar se há controle de lote de transações digitadas e se o total nele informado confere com 
o total constante no relatório de movimento do dia.=> teste substantivo. Processamento de grande 
massa de dados. 
II - Conferir documentos dos clientes com documentos registrados no cadastro de clientes.=> 
Teste de observância com intuito de verificar existencia e validade dos documentos dos clientes. 
III - Obter evidências de controle de acesso à base de dados por pessoas autorizadas.=> Teste de 
observância com intuito de verificar se politica de segurança de senhas esta sendo cumprida. 
 
 
 
 
8 
 Questão 
 
 
 O Teste Substantivo é empregado pelo auditor quando ele deseja obter provas suficientes e 
convincentes sobre as transações, que lhe proporcionem fundamentação para a sua opinião sobre 
determinados fatos. Como objetivos fundamentais dos testes substantivos, a constatação de que 
que as transações comunicadas/registradas realmente tenham ocorrido refere-se a que tipo de 
constatação: 
 
 
 
Avaliação da rede de PERT 
 
Parte interessada; 
 
Avaliação e aferição; 
 Existência real; 
 
Avaliação da regra de Pareto; 
 
COMPUTAÇÃO FORENSE 
5a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0855_EX_A5_202202114341_V1 09/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 
 
 
 
1 
 Questão 
 
 
Analise as seguintes definições e assinale a INCORRETA: 
 
 
 
Análise Live é o tipo de análise realizada diretamente no equipamento questionado com o 
sistema operacional em funcionamento. 
 
Análise Forense Computacional é o tipo de análise realizada em dispositivos computacionais, 
tanto em software quanto em hardware a fim de trazer à tona elementos indicativos de 
autoria. 
 
A computação na nuvem caracteriza os serviços de internet que oferecem recursos 
computacionais situados em servidores cuja localização geográfica é transparente para o 
usuário. 
 
Malware são programas especificamente desenvolvidos para executar ações e atividades 
maliciosas em um computador 
 Duplicação Pericial é o processo de aquisição de uma evidência cibernética, na qual é realizada 
a cópia dos arquivos criando assim um container com os arquivos compactados. 
Respondido em 09/10/2022 20:37:45 
 
 
Explicação: 
Duplicação forense é o processo de obter um cópia fidedigna da mídia original, para que a análise 
seja realizada na mídia duplicada sempre que possível. 
 
 
 
 
2 
 Questão 
 
 
FCC - 2015 - CNMP) Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e 
informações em formato digital para documentar ocorrências e instruir processos investigativos, fez 
uso de um procedimento científico de coleta, exame, autenticação, preservação e análise dos dados 
mantidos em meios de armazenamento digital, de tal maneira que estas informações pudessem ser 
usadas como prova em juízo. Para isso, ele lidou com os seguintes problemas: recuperação dos dados 
sem prejuízo ao seu valor probatório, armazenamento com segurança dos dados recuperados, busca 
de informações significativas em um volume muito grande de dados e a própria apresentação das 
informações em juízo. Sua preocupação maior era garantir a segurança da informação. 
Cientificamente, estes procedimentos caracterizam o processo de: 
 
 
 
Análise digital de riscos. 
 
LTDD − laudo técnico de documentação digital. 
 
Perícia forense computacional. 
javascript:diminui();
javascript:aumenta();
 
Fundamentação digital probatória. 
 LTED − laudo técnico de elementos digitais. 
Respondido em 09/10/2022 20:38:11 
 
 
Explicação: 
. 
 
 
 
 
3 
 Questão 
 
 
(IESES - 2017 - IGP-SC) Edmund Locard, nascido na França no ano de 1877, trabalhava como médico 
legista em Lyon, além de ter labutado por muitos anos com o professor e criminologista Alexandre 
Lacassagne. Em 1910, ele fundou um laboratório de pesquisas forenses, no qual notabilizou-se com 
a divulgação de uma teoria ou princípio que asseverava a ideia de que todo indivíduo ou objeto que 
adrentre a um local de crime acaba levando consigo parte daquele local e deixando alguma coisa nele 
quando parte. Esse princípio é conhecido como: 
 
 
 
Princípio da Contaminação de Locard. 
 
Princípio do Ecossistema do Local de Crime. 
 Princípio da Troca de Locard. 
 
Princípio da Comunicação de Lacassagne. 
 
Princípio da Integração dos Meios. 
Respondido em 09/10/2022 20:38:33 
 
 
Explicação: 
Qualquer um, ou qualquer coisa, que entra em um local de crime leva consigo algo do local e deixa 
alguma coisa para trás quando parte. No mundo virtual dos computadores, o Princípio da Troca de 
Locard ainda é válido (ou pelo menos parte dele): onde quer que o intruso vá ele deixa rastros. Tais 
rastros podem ser extremamente difíceis ou praticamente impossíveis de serem identificados e 
seguidos, mas eles existem. Nesses casos, o processo de análise forense pode tornar-se 
extremamente complexo e demorado, necessitando do desenvolvimento de novas tecnologias para 
a procura de evidências. 
 
NTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 
5a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0867_EX_A5_202202114341_V1 12/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 
 
 
 
1 
 Questão 
 
 
Dentre as permissões avançadas de arquivos e pastas apresentadas abaixo qual permite ou nega a 
alteração de permissões do arquivo ou pasta? 
 
 
 
Apropriar-se 
 
Permissões de leitura 
 
Ler atributos 
 Alterar permissões 
 
Ler atributos estendidos 
Respondido em 12/10/2022 00:24:41 
 
 
Explicação: 
A permissão avançada que permite ou nega a alteração de permissões do arquivo ou pasta é 
Alterar permissões 
 
 
 
 
2 
 Questão 
 
 
No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos 
no Linux, as permissões dos arquivos podem ser definidas com o uso do comando chmod. 
Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao 
se executar o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões: 
 
 
 passam a ser rwxr-xr-x. 
 
passam a ser -w-r-xr-x. 
 
passam a ser r--r-xr-x. 
 
passam a ser - - - - w- - w-. 
 
serão mantidas como inicialmente, isto é, -rwxrwxrwx. 
Respondido em 16/10/2022 23:27:36 
 
 
Explicação: 
javascript:diminui();
javascript:aumenta();
RWX - 421 
RWX = 7 R-X = 5 R-X = 5 
 
 
 
 
3 
 Questão 
 
 
No Linux,a ordem em que as permissões devem aparecer é: 
 
 
 
w r x 
 
w x r 
 r w x 
 
r x w 
 
x r w 
Respondido em 16/10/2022 23:29:56 
 
 
Explicação: 
O comando para verificar as permissões é o "ls -l". Geralmente encontramos dez campos, sendo o 
primeiro para referenciar o tipo de arquivo e os nove restantes são as permissões que podem estar 
ou não setadas para o usuário dono, grupo e outros. 
 
 
 
 
4 
 Questão 
 
 
Os tipos básicos de permissões de acesso NTFS para PASTAS são: 
 
 
 
Leitura, escrita e execução 
 
Criar Arquivos e criar pastas 
 
Percorre Pasta e Executar Arquivo. 
 
Controle Total e Modificar. 
 Controle Total, Modificar, Ler e Executar, Listar conteúdo da pasta, Leitura e Gravar. 
Respondido em 16/10/2022 23:32:14 
 
 
Explicação: 
Ao clicar com o botão direito em uma pastas, depois na opção Propriedades e na janela que se abre 
escolher o menu Segurança, será possível visualizar as opções de acordo com o gabarito. 
 
 
 
 
5 
 Questão 
 
 
Após as permissões de arquivos e pastas terem sido definidas o que passa a controlar o acesso ao 
recurso? 
 
 
 
O ACL 
 
O DLL 
 
O LTC 
 
O SID 
 O LSASS 
Respondido em 16/10/2022 23:34:57 
 
 
Explicação: 
Após as permissões de arquivos e pastas terem sido definidas o LSASS passa a controlar o acesso 
ao recurso 
 
 
 
 
6 
 Questão 
 
 
Permissões definidas por padrão quando o objeto é criado ou por ação do usuário são chamadas 
de: 
 
 
 
Permissões alteradas 
 Permissões explícitas 
 Permissões impostas 
 
Permissões herdadas 
 
Permissões implementadas 
Respondido em 16/10/2022 23:37:34 
 
 
Explicação: 
Permissões definidas por padrão quando o objeto é criado ou por ação do usuário são chamadas de 
permissões explícitas 
 
Questão 
 
Quais dos registradores abaixo foi modificado na última instrução 
executada? 
 
 
 
 
edx 
 
ebx 
 
ebp 
 esp 
 
eax 
Respondido em 09/10/2022 20:06:22 
 
 
Explicação: 
esp 
 
Questão 
 
A segurança da empresa é responsabilidade 
 
 
 
da área de auditoria 
 
da área de TI 
 
da gerencia administrativa 
 de todos os envolvidos 
 
da diretoria operacional 
Respondido em 10/10/2022 23:12:19 
 
 
Gabarito 
Comentado 
 
 
 
 
 
2 
 Questão 
 
 
Informações cuja violação seja extremamente crítica são classificadas como: 
 
 
 
de uso irrestrito 
 
confidenciais 
 
internas 
 secretas 
 
de uso restrito 
Respondido em 10/10/2022 23:13:44 
 
 
Gabarito 
Comentado 
 
 
 
 
 
3 
 Questão 
 
 
Toda informação tem um dono, que corresponde aquele que a gera. Assinale dentre as opções 
abaixo aquela que está correta, caso o dono da informação a classifique como internas ou uso 
interno,. 
 
 
 
Necessita de senha para acessá-las; 
 
Somente a diretoria de segurança pode saber seu conteúdo. 
 Não devem sair do âmbito interno da organização. 
 
Só pode ser acessada por auditores internos; 
 
Excepcionalmente, agentes externos podem obter o conteúdo; 
Respondido em 10/10/2022 23:15:31 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771190304&cod_hist_prova=295846269&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771190304&cod_hist_prova=295846269&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771190304&cod_hist_prova=295846269&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771190304&cod_hist_prova=295846269&pag_voltar=otacka
 
4 
 Questão 
 
 
Toda informação tem um dono, é aquele que a gera. Quando o dono da informação a classifica em 
PÚBLICA OU USO IRRESTRITO, é porque esta informação pode ser divulgada para:: 
 
 
 
Somente para os integrantes da área de TI; 
 
Somente para os integrantes da equipe de auditoria; 
 
Somente para quem ocupa cargos gerenciais; 
 Para qualquer pessoa; 
 
Somente para quem controla o acesso aos sisterma; 
Respondido em 10/10/2022 23:18:25 
 
 
 
 
5 
 Questão 
 
 
Segurança é responsabilidade de todos. 
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. 
I - A empresa cria politicas de segurança para homogeneizar o comportamento das pessoas em 
relação ao objeto que deseja preservar 
PORQUE 
II - o comportamento das pessoas deve refletir a sua hierarquia funcional. 
A respeito dessas asserções, assinale a opção correta. 
 
 
 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 
As asserções I e II são proposições falsas. 
 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
Respondido em 10/10/2022 23:20:09 
 
 
Explicação: 
É necessário que o comportamento das pessoas seja um reflexo de suas responsabilidades e não de 
sua hierarquia funcional. Mesmo porque as politicas também abrangem clientes, fornecedores, 
terceirizados. 
 
 
 
 
6 
 Questão 
 
Analisando o texto das politicas abaixo, identifique os que estão corretos (C) e os errados (E). 
I - O acesso aos sistemas da empresa deve ser realizado através de senha contendo no mínimo 6 
digitos. 
II - O acesso aos sistemas da empresa deve ser realizado através de senha individual, trocada a 
cada 30 dias. 
III - O acesso aos sistemas da empresa deve ser realizado através de senha individual. 
 
 
 
C, E, C 
 
E, C, C 
 
C, C, E 
 E, E, C 
 
C, E, E 
Respondido em 10/10/2022 23:21:44 
 
 
Explicação: 
Uma politica de segurança deve ser clara o suficiente para que todos entendam a sua 
proposta. Detalhes, números, como agir para cumprir as politicas, devem estar contidos nos 
procedimentos da politica e não no seu enunciado. 
 
 
 
 
7 
 Questão 
 
 
Assinale a alternativa que preenche corretamente a lacuna. Em relação ao número de informações, 
uma política de segurança deve conter ______________ de informação mas __________ para que 
seja entendida, sem dúvidas. 
 
 
 
o máximo, alguns detalhes 
 
um número razoável, muitos detalhes 
 
um grande número, sem palavras difíceis 
 
um grande número, sem repetí-los 
 um mínimo, o bastante 
Respondido em 10/10/2022 23:24:51 
 
 
Gabarito 
Comentado 
 
 
 
 
 
8 
 Questão 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771190304&cod_hist_prova=295846269&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771190304&cod_hist_prova=295846269&pag_voltar=otacka
Uma politica organizacional representa os valores e o credo da empresa não devendo, portanto, ser 
alterada. 
Considerando esse contexto, avalie as seguintes asserções e a relação proposta entre elas. 
I - Após a revisão, a politica de segurança (texto e procedimentos) é implementada em definitivo. 
PORQUE 
II - as alterações que porventura venham a ocorrer devem ser alteradas nos seus procedimentos 
A respeito dessas asserções, assinale a opção correta. 
 
 
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. 
 
As asserções I e II são proposições falsas. 
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
Respondido em 10/10/2022 23:28:59 
 
 
Explicação: 
A implantação da politica é em carater definitivo e não devemos trocar seu texto, apenas 
os procedimentos , quando necessário. 
 
COMPUTAÇÃO FORENSE 
6a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0855_EX_A6_202202114341_V1 09/10/2022 
Aluno(a):JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 
 
 
 
1 
 Questão 
 
 
(CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes itens. 
I. Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de 
sistemas, é suficiente a realização de testes esporádicos e aleatórios, o que serve também para 
verificar se o sistema é pleno em segurança. 
II. Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações geradas pelo 
sistema de informação, bem como a privacidade dos dados e das informações. 
III. São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil 
e de privacidade dos dados, que visam à salvaguarda dos ativos da empresa. 
Assinale a opção correta. 
 
 
 
Apenas o item III está certo. 
 Apenas o item II está certo. 
 
Apenas os itens II e III estão certos. 
 
Apenas os itens I e II estão certos. 
 
Apenas o item I está certo. 
Respondido em 09/10/2022 20:39:09 
 
 
Explicação: 
Apenas o item II está certo. 
 
 
 
 
2 
 Questão 
 
 
(INSTITUTO AOCP - 2018 - ITEP). Na administração de segurança, os arquivos de log de um sistema 
estão relacionados a qual propósito? 
 
 
 
Não repúdio. 
 
Confiabilidade das transações. 
 Auditoria de segurança. 
 
II e III 
 
Integridade nas transações. 
Respondido em 09/10/2022 20:39:31 
javascript:diminui();
javascript:aumenta();
 
 
Explicação: 
A resposta correta é Auditoria de segurança. 
 
 
 
 
3 
 Questão 
 
 
(FCC - 2017 - DPE-RS) Um Pentester está atuando no processo de auditoria de segurança da 
informação de uma organização e iniciou os testes de intrusão sem qualquer tipo de informação sobre 
a infraestrutura de sistemas e de rede da empresa que será auditada. Ele está realizando um teste 
 
 
 Black-Box. 
 
Blind-Goat. 
 
White-Box. 
 
Grey-Box. 
 
Blind-Eagle. 
Respondido em 09/10/2022 20:41:21 
 
 
Explicação: 
Existem vários tipos de pentest, dentre os quais mais comuns são: 
White Box 
Todas as informações do cliente sobre a rede, servidores, banco de dados e sistemas que estão 
inclusos no escopo do teste de invasão, e demais informações de acesso aos mesmos, são fornecidas 
para que possam ser realizados testes extensivos e com mais abrangência. 
Testes White Box mais conhecidos são aqueles realizados para analisar aplicações web, onde a 
configuração do servidor e o próprio código-fonte são analisados abertamente em busca de falhas de 
segurança que possam comprometer o serviço. 
Black Box 
É o tipo de análise mais próximo de uma ataque externo, pois nenhuma informação vinda do cliente 
é fornecida ao analista de teste. 
Sendo assim, todo e qualquer tipo de informação para a realização de um teste Black Box é adquirida 
através de técnicas específicas de hacking sobre os serviços disponíveis do alvo, identificando assim 
as vulnerabilidades e os possíveis danos causados por um ataque mal intencionado. 
 
Grey Box 
Esse tipo de análise pode ser considerado um mix dos anteriores, pois o analista de teste recebe 
alguma informação do cliente, como: dados da infraestrutura da rede ou acesso à determinado 
serviço web. 
Um bom exemplo de teste Grey Box são aqueles direcionados para analisar possíveis falhas de 
segurança em uma aplicação vinda através de um usuário credenciado, como níveis de permissões 
de acesso e alterações não autorizadas. 
 
INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 
6a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0867_EX_A6_202202114341_V1 17/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 
 
 
 
1 
 Questão 
 
 
O aplicativo de software fornecido pela Microsoft que permite que os administradores gerenciem a 
distribuição de atualizações e correções dos produtos de software da Microsoft para os 
computadores da rede é chamado: 
 
 
 WSUS 
 
NTP 
 
SSD 
 
 FTP 
 Proxy 
Respondido em 17/10/2022 00:19:48 
 
 
Explicação: 
O WSUS é o aplicativo de software fornecido pela Microsoft que permite que os administradores 
gerenciem a distribuição de atualizações e correções dos produtos de software da Microsoft para os 
computadores da rede 
 
 
 
 
2 
 Questão 
 
 
A hora local e o avanço do tempo são informações necessárias para o funcionamento de muitas 
aplicações em um computador. Em uma rede de computadores ou na Internet, a indicação da hora 
certa também tem grande importância, pois a troca de informações entre dispositivos pode ser 
comprometida se os relógios de cada um deles não estiverem em sincronia. 
O protocolo utilizado para sincronizar os relógios de um conjunto de computadores em redes de dados 
é: 
 
 
 
RTP 
 
SIP 
 NTP 
 
ARP 
 
NFS 
Respondido em 17/10/2022 00:21:25 
javascript:diminui();
javascript:aumenta();
 
 
Explicação: 
O NTP é um protocolo para sincronização dos relógios dos computadores baseado 
no protocolo UDP sob a porta 123. É utilizado para sincronização do relógio de um conjunto de 
computadores e dispositivos em redes de dados com latência variável. 
 
 
 
 
3 
 Questão 
 
 
Para manter os pacotes de aplicativos Linux atualizados, existem os programas de gerenciamento 
de pacotes. 
Qual o comando correto para atualizar a lista de pacotes disponíveis em um sistema que usa 
pacotes com terminação .deb? 
 
 
 
apt-get -u upgrade 
 
apt-update -u 
 
apt-get upgrade 
 apt-get update 
 
apt-update 
Respondido em 17/10/2022 00:23:21 
 
 
Explicação: 
Atualizar a lista de pacotes = update. 
 
 
 
 
4 
 Questão 
 
 
A instalação de aplicativos adicionais no Linux Debian é feita utilizando o comando: # apt-get install 
[opções]. Existe um arquivo de configuração que contém uma lista de repositórios de pacote de 
Debian que a APT usará. Assinale a alternativa que apresenta corretamente o endereço do arquivo 
que contém a lista de repositórios do Debian. 
 
 
 /etc/apt/sources.list 
 
/bin/etc/apt/sources.list 
 
/var/log/sources.list 
 
/usr/etc/apt/sources.list 
 
/etc/usr/apt/sources.list 
Respondido em 17/10/2022 00:23:52 
 
 
Explicação: 
Os repositórios oficiais do Debian ficam armazenados em /etc/apt/sources.list 
# vim /etc/apt/sources.list 
deb http://ftp.br.debian.org/debian stable main contrib non-
free 
 
 
 
 
 
 
5 
 Questão 
 
 
A função do protocolo NTP é: 
 
 
 manter o registro de tempo uniforme por todos os pontos da rede. 
 
coordenar o tráfego de Network News na rede. 
 
prover o serviço de transferência de arquivos com garantia de integridade de dados, 
entre diferentes pontos da rede. 
 
monitorar o estado de dispositivos conectados à rede. 
 
fazer a transcrição de endereços de origem e destino de datagramas IP que trafegam 
entre redes locais diferentes. 
Respondido em 17/10/2022 00:24:23 
 
 
Explicação: 
O NTP é um protocolo para sincronização dos relógios dos computadores baseado 
no protocolo UDP sob a porta 123. É utilizado para sincronização do relógio de um conjunto de 
computadores e dispositivos em redes de dados com latência variável. 
 
 
 
 
6 
 Questão 
 
 
Qual das opções abaixo NÃO é um recurso fornecido pelo WSUS? 
 
 
 
Recursos aprimorados de relatórios 
 
Suporte a vários idiomas 
 Gerenciamento de arquivos e pastas 
 
Gerenciamento de largura de banda e otimização de recursos de rede 
 
Download automático de atualizações e downloads por categoria 
Respondido em 17/10/2022 00:27:20 
 
 
Explicação: 
O gerenciamento de arquivos e pastas não é um recurso fornecido pelo WSUS 
 
 
 
 
7 
 Questão 
 
 
O protocolo que permite a sincronização dos relógios dos dispositivos de uma rede como 
servidores, estações de trabalho, roteadores e outros equipamentosa partir de referências de 
tempo confiáveis é chamado? 
 
 
 
Proxy 
 
WUS 
 NTP 
 
NTFS 
 
FTP 
Respondido em 17/10/2022 00:28:25 
 
 
Explicação: 
O protocolo que permite a sincronização dos relógios dos dispositivos de uma rede como 
servidores, estações de trabalho, roteadores e outros equipamentos a partir de referências de 
tempo confiáveis é chamado NTP 
 
 
 
 
8 
 Questão 
 
 
O Sistema Operacional Windows Server permite detectar, por meio do Event Viewer, no log de 
segurança, o momento em que uma pasta foi apagada e quem a apagou. Para que isso seja 
possível, o administrador deve configurar na máquina o seguinte: 
 
 
 ativar a auditoria sobre uma pasta que esteja em uma partição NTFS. 
 
ativar compressão de dados. 
 
ativar o controle de Cota de Disco sobre uma pasta NTFS. 
 
 
ativar a auditoria sobre uma pasta que esteja em uma partição FAT. 
 
ativar o EFS sobre a pasta. 
Respondido em 17/10/2022 00:31:00 
 
 
Explicação: 
Deve ativar a auditoria sobre uma pasta que esteja em uma partição NTFS, as demais opções não 
permitem realizar a auditoria. 
Gabarito: ativar a auditoria sobre uma pasta que esteja em uma partição NTFS 
 
 
 
Questão 
 
Ao executar um artefato malicioso dentro do seu laboratório, 
você verificou o seguinte encadeamento de rede: O artefato 
faz uma requisição do tipo HTTP GET para o ip: 205.22.10.15. 
Quatro minutos depois, ele estabelece uma conexão com 
outro IP:205.192.40.10 e, por fim, verifica se existe conexão 
com a internet realizando conexões intermitentes com o 
IP:1.1.1.1; quantos indicadores de rede o analista possui: 
 
 
 
5 
 
1 
 
2 
 
3 
 4 
Respondido em 09/10/2022 20:06:55 
 
 
Explicação: 
São 4: três endereços IP e uma requisição HTTP (porta 80). 
 
 
 
 
2 
 Questão 
 
 
Considere, abaixo, as células assinaladas por um tique, como 
características de códigos maliciosos. 
 
Neste caso, I e II correspondem, correta e respectivamente a: 
 
 
 Rootkit e Backdoor 
 Rootkit e Trojan 
 Trojan e Rootkit 
 Backdoor e Rootkit 
 Trojan e Backdoor 
Respondido em 09/10/2022 20:07:23 
 
 
Explicação: 
Backdoor e Rootkit 
 
 
 
 
3 
 Questão 
 
 
Os códigos maliciosos fazem inúmeras vítimas e provocam os 
mais variados prejuízos. Quando esse código se instala na 
máquina da vítima para permitir conexões remotas, é 
classificado como: 
 
 
 Keylogger 
 Adware 
 Backdoor 
 Worm 
 Spyware 
Respondido em 09/10/2022 20:08:01 
 
 
Explicação: 
A backdoor é um tipo de malware que se instala na máquina da vítima para permitir conexões 
remotas, geralmente utilizado após a máquina ter sido comprometida, permitindo o retorno do 
atacante. 
 
Questão 
 
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é 
quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o 
call center de um cartão de crédito, um exemplo eficaz destas perguntas é: 
 
 
 
Cidade onde nasceu? 
 
Nome do pai? 
 Data de vencimento da fatura do cartão? 
 
Data de seu nascimento? 
 
Número de seu RG? 
Respondido em 10/10/2022 23:55:40 
 
 
Gabarito 
Comentado 
 
 
 
 
 
2 
 Questão 
 
 
O ______________________________ avalia procedimentos de segurança com 
relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e 
alteração de senhas; atualização de senha de usuários; log de tentativas de acessos 
frustradas; e, etc. 
 Escolha a alternativa que preencha corretamente a lacuna: 
 
 
 Software de controle de inventário. 
 Software de controle de perfil. 
 Software de controle de acesso. 
 Software de controle de trilha de auditoria. 
 Software de controle de rede. 
Respondido em 10/10/2022 23:57:04 
 
 
Gabarito 
Comentado 
 
 
 
 
 
3 
 Questão 
 
 
Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: 
I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, 
pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de 
identificação, biometria. 
II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a 
pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka
III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. 
Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, 
poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é 
as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. 
 
 
 
Apenas as sentenças I e III estão corretas 
 
Apenas as sentenças II e III estão corretas 
 
Apenas a sentença I está correta 
 
Apenas a sentença III está correta 
 Todas as sentenças estão corretas 
Respondido em 10/10/2022 23:57:39 
 
 
Gabarito 
Comentado 
 
 
 
 
 
4 
 Questão 
 
 
Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). 
I - Conversa em sala de bate papo na internet. 
II - Telefonema de falsos sequestros. 
III - Levar uma pessoa a visitar sites erroneos. 
 
 
 
V, V, F 
 
V, F, V 
 
F, F, V 
 V, F, F 
 
F, V, F 
Respondido em 10/10/2022 23:58:57 
 
 
Explicação: 
A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade 
de pessoas a fim delas obter dados pessoais que podem ser usados para acesso não autorizado a 
computadores, sistemas, etc. 
Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando 
você a websites falsos.) 
 
 
 
 
5 
 Questão 
 
 
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à 
segurança, EXCETO de 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka
 
 
segurança lógica 
 
segurança física 
 segurança de complexidade 
 
segurança de aplicação 
 
segurança de enlace 
Respondido em 11/10/2022 00:03:12 
 
 
Explicação: 
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à 
segurança física, lógica, de enlace e de aplicações. 
 
 
 
 
6 
 Questão 
 
 
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a 
segurança 
 
 
 
de desempenho, de configuração e física 
 
lógica, de desempenho e de protocolos 
 
lógica, de enlace e de monitoramento 
 
fisica, de protocolos e de reposição 
 fisica, de enlace e de aplicação 
Respondido em 11/10/2022 00:04:30 
 
 
 
 
7 
 Questão 
 
 
Em relação a controle de acesso, identifique a única afirmativa correta. 
 
 
 
Um arquivo de log de acessos ao banco de dados é utilizado para controle de acesso físico 
 
O assédio moral é um exemplo de engenharia social 
 
Um detector de porte de metais é necessário para evitar acesso físico indevido ao CPD 
 Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para 
acesso físico como lógico 
 
A biometria é usada para assegurar o controle lógico das informações 
Respondidoem 11/10/2022 00:05:35 
 
 
 
 
8 
 Questão 
 
 
Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas 
informações estão nas redes de comunicação da empresa, seja via intranet (rede interna da 
empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou 
internet. Esta afirmativa refere-se a que tipo de auditoria direcionada? 
Marque a opção correta: 
 
 
 Auditoria de informações 
 
Auditoria de controle 
 Auditoria de redes 
 
Auditoria de dados 
 
Auditoria online 
Respondido em 11/10/2022 00:07:48 
 
 
Gabarito 
Comentado 
 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka
COMPUTAÇÃO FORENSE 
7a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0855_EX_A7_202202114341_V1 09/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 
 
 
 
1 
 Questão 
 
 
(SEFAZ/SC - 2010) Em relação às técnicas de computação forense, assinale a alternativa correta: 
 
 
 
Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados 
(ex.: o Disk Definition : dd), para exame dos dados (ex.: Encase, Autopsy); porém não 
existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de 
análise depende exclusivamente da experiência e do conhecimento técnico do perito. 
 Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia 
de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma 
documentada, para que não seja possível alegar que ela foi modificada ou alterada durante 
o processo de investigação. A garantia da integridade dos dados digitais coletados requer a 
utilização de ferramentas que aplicam algum tipo de algoritmo hash. 
 
Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (live 
analysis), análise de artefatos desligados (post mortem analysis), porém não é recomendado 
fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (network 
analysis), pois neste caso não é possível coletar dados com prova legal. 
 
O processo de investigação forense envolve técnicas live analysis, que têm como premissa 
a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. 
 
Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e 
consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia 
forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. 
Respondido em 09/10/2022 20:42:06 
 
 
Explicação: 
A alternativa que reproduz corretamente o enunciado da questão é: 
"Um elemento importante em qualquer investigação de tipo forense é a manutenção da 
cadeia de custódia, que consiste em salvaguardar a amostra (dados digitais), de forma 
documentada, para que não seja possível alegar que ela foi modificada ou alterada 
durante o processo de investigação. A garantia da integridade dos dados digitais 
coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash." 
 
 
 
 
2 
 Questão 
 
 
Qual destes exames a seguir é o tipo mais recomendado quando não existe a necessidade de 
preservação de dos voláteis presentes em um determinado equipamento no momento de sua 
arrecadação: 
javascript:diminui();
javascript:aumenta();
 
 
Exame legal. 
 
Análise digital. 
 
Exame live. 
 
Exame pericial. 
 Análise a frio. 
Respondido em 09/10/2022 20:42:29 
 
 
Explicação: 
. 
 
 
 
 
3 
 Questão 
 
 
De acordo com algumas modalidades de crime, assinale em qual delas o computador é a peça central 
para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado: 
 
 
 
Equipamento computacional utilizado para a realização do crime. 
 Equipamento computacional utilizado como meio para a realização do crime. 
 
Equipamento computacional utilizado como ferramenta de apoio para a realização do 
crime. 
 
Equipamento computacional utilizado como controlador para a realização do crime. 
 
Equipamento computacional utilizado como fim para a realização do crime. 
Respondido em 09/10/2022 20:43:34 
 
 
Explicação: 
Equipamento computacional utilizado como meio para a realização do crime. 
 
INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 
7a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0867_EX_A7_202202114341_V1 17/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 
 
 
 
1 
 Questão 
 
 
Tanto no sistema operacional Linux como no Windows, podemos gravar serviços a serem executados 
em dia e hora determinados, conforme nossa necessidade. Esses serviços são registrados, 
respectivamente, no Linux e no Windows através do 
 
 
 
crontab e netbeans. 
 
crontab e windows defender 
 crontab e agendador de tarefas. 
 vim e agendador de tarefas. 
 
shell e agendador de tarefas. 
Respondido em 17/10/2022 00:32:15 
 
 
Explicação: 
O cron é um utilitário de software desenvolvido para agendar tarefas em sistemas operacionais Linux. 
O programa é bastante usado em sistemas onde é necessário configurar o agendamento de 
tarefas para serem executadas periodicamente. Isto é, a execução de comandos, scripts e 
programas de computador. Já no Windows o responsável por essa atividade é o agendador de 
tarefas. 
 
 
 
 
 
2 
 Questão 
 
 
Cron é um utilitário Linux que permite o agendamento de execução de programas, automaticamente. 
Uma solução de backup de arquivos foi desenvolvida por meio do script ¿backup.sh¿, que fica na 
pasta ¿/var/scripts/¿. Qual dos comandos abaixo deve ser adicionado ao crontab para que a solução 
seja executada toda sexta-feira às 18:00 horas? 
 
 
 
18 00 * * 6 /var/scripts/backup.sh 
 00 18 * * 5 /var/scripts/backup.sh 
 
18 00 * * 5 /var/scripts/backup.sh 
 
00 18 * * 6 /var/scripts/backup.sh 
 
00 18 0 0 6 /var/scripts/backup.sh 
Respondido em 17/10/2022 00:34:20 
javascript:diminui();
javascript:aumenta();
 
 
Explicação: 
O crontab tem o seguinte formato: 
[minutos] [horas] [dias do mês] [mês] [dias da semana] [usuário] [comando] 
O preenchimento de cada campo é feito da seguinte maneira: 
- Minutos: informe números de 0 a 59; 
- Horas: informe números de 0 a 23; 
- Dias do mês: informe números de 0 a 31; 
- Mês: informe números de 1 a 12; 
- Dias da semana: informe números de 0 a 7; 
- Usuário: é o usuário que vai executar o comando (não é necessário especificá-lo se o arquivo do 
próprio usuário for usado); 
- Comando: a tarefa que deve ser executada. 
 
 
 
 
3 
 Questão 
 
 
Em um sistema operacional Linux, dentre os sete campos de entrada do crontab, qual a posição do 
nome de usuário? 
 
 
 
Sétimo 
 Primeiro 
 Sexto 
 
Quarto 
 
Quinto 
Respondido em 17/10/2022 00:36:29 
 
 
Explicação: 
O nome de usuário fica na sexta posição 
 
 
 
 
4 
 Questão 
 
 
Dentre os comandos de gerenciamento de processos qual o comando executa um processo em 
segundo plano? 
 
 
ps 
 
nice 
 
jobs 
 & 
 
renice 
Respondido em 17/10/2022 00:37:34 
 
 
Explicação: 
O comando & executa um processo em segundo plano 
 
 
 
 
5 
 Questão 
 
 
Em um sistema operacional Linux, dentre os sete campos de entrada do crontab, qual a posição do 
minuto? 
 
 
 
Sétimo 
 
Segundo 
 
Quarto 
 
Sexto 
 Primeiro 
Respondido em 17/10/2022 00:37:53 
 
 
Explicação: 
A posição do minuto é a primeira 
 
 
 
 
6 
 Questão 
 
 
Os processos no Linux podem ser classificadosquando a execução e quanto ao tipo. Alguns podem 
rodar em primeiro plano e outros em segundo plano. Em determinadas ocasiões um processo pode 
travar. Qual comando utilizado para finalizar um processo? 
 
 
 jobs 
 
pstree 
 
bg 
 kill 
 
fg 
Respondido em 17/10/2022 00:38:15 
 
 
Explicação: 
O comando "kill -9 nr-do-PID" é responsável por matar um processo. 
 
 
 
Questão 
 
Em que tipo de auditoria, os auditores esperam encontrar procedimentos para assegurar que os 
serviços sejam programados (para execução) e processados adequadamente, sendo os relatórios e 
outros outputs distribuídos em tempo e forma controlada e tendo os meios de arquivos de dados 
devidamente protegidos ? 
 
 
 
Auditoria de suporte técnico 
 
Auditoria de desenvolvimnto de sistemas 
 
Auditoria de manutenção de sistemas 
 Auditoria de operações de sistemas 
 
Auditoria de redes 
Respondido em 11/10/2022 00:10:18 
 
 
 
 
2 
 Questão 
 
 
A função de suporte refere-se aos usuários de tecnologia da informação e o nome dos indivíduos 
com responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de 
dar apoio a sua utilização nas empresas. As funções de suporte técnico dividem-se em dois 
grandes grupos: 
 
 
 
Funções Rotineiras e Funções Integradas 
 
Funções Integradas e Funções Superficiais 
 
Funções Superficiais e Funções Esporádicas 
 Funções Rotineiras e Funções Superficiais 
 Funções Rotineiras e Funções Esporádicas 
Respondido em 11/10/2022 00:12:45 
 
 
Gabarito 
Comentado 
 
 
 
 
 
3 
 Questão 
 
 
Analise as sentenças sobre Auditoria de Aquisição, Desenvolvimento, Manutenção e Documentação 
de sistemas e, em seguida, assinale a alternativa correta: 
I. Uma das dúvidas atrozes de um gestor de sistemas é decidir sobre comprar ou desenvolver em 
casa um determinado aplicativo. Vários pontos devem ser considerados, principalmente em relação 
aos riscos envolvidos e ao custo-benefício de ambas as alternativas. 
II. Em qualquer das opções citadas na sentença acima (desenvolvimento em casa ou aquisição), 
não se faz necessário fazer um estudo preliminar para o sistema em questão, já que é pouco 
relevante considerarmos a viabilidade econômica, operacional e técnica. 
III. A aquisição de software pode abranger um sistema/programa novo (com ou sem modificações 
de customização) ou alterações em algum software já existente na empresa. 
 
 
 
Apenas as sentenças II e III estão corretas 
 
Apenas as sentenças I e II estão corretas 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771351368&cod_hist_prova=295849452&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771351368&cod_hist_prova=295849452&pag_voltar=otacka
 
Apenas a sentença I está correta 
 Todas as sentenças estão corretas 
 Apenas as sentenças I e III estão corretas 
Respondido em 11/10/2022 00:16:14 
 
 
Gabarito 
Comentado 
 
 
 
 
 
4 
 Questão 
 
 
Segundo a metodologia PMBOK (Project Management Body of Knowledge) do PMI (Project 
Management Institute), dedicado à gerência de aquisições, os grandes grupos de processos a 
serem seguidos para que uma uma empresa faça uma aquisição de bem ou serviço que não esteja 
disponível dentro da empresa deverá ser verificado pelo auditor se todos os passos foram seguidos 
e estão documentados. Assinale dentro das opções abaixo aquelas que estão em conformidade com 
o enunciado . 
 
 
 Planejamento das aquisições; 
 Planejamento das solicitações 
 Solicitação ; 
 Administração do Contrato; 
 Financiamento do contrato 
Respondido em 11/10/2022 00:18:00 
 
 
 
 
5 
 Questão 
 
 
Para avaliarmos os sistemas aplicativos geralmente usamos as seguintes ferramentas EXCETO 
 
 
 
 
 questionários 
 
observação 
 
revisão documental 
 
entrevista 
 
teste dos controles internos 
Respondido em 11/10/2022 00:19:18 
 
 
Explicação: 
A avaliação dos sistemas aplicativos geralmente usa a entrevista, a observação, a revisão 
documental, teste dos controles internos e programados como ferramentas de auditoria 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771351368&cod_hist_prova=295849452&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771351368&cod_hist_prova=295849452&pag_voltar=otacka
 
 
6 
 Questão 
 
 
Quando auditamos sistemas em desenvolvimento ou mudanças sendo executadas em sistemas 
existentes, devemos verificar se há controles para assegurar que: 
Marque a alternativa INCORRETA 
 
 
 
 
requisitos de segurança de informação sejam adequadamente considerados. 
 tenha sido fornecido treinamento para operar o sistema e então realiza-lo. 
 
os usuários dos sistemas estejam envolvidos. 
 
dados de entrada e o meio de entrada desses dados no sistema sejam identificados. 
 
ambientes de software e hardware apropriados sejam especificados. 
Respondido em 11/10/2022 00:20:18 
 
 
Explicação: 
O treinamento para operar o sistema deve ser feito após o sistema ter sido desenvolvido ou 
alterado. 
 
 
 
 
7 
 Questão 
 
 
Uma empresa que faz desenvolvimento ou modificações de sistemas aplicativos internamente, deve 
estar atenta aos controles existentes e necessários. Assinale dentre as opções abaixo aquelas que 
têm pertinência com o enunciado. 
 
 
 Certificação de que requisitos de segurança de informação sejam adequadamente 
considerados. 
 Certificação de que sistemas novos ou modificados não sejam colocados em operação 
antes de estarem autorizados e aprovados para implantação; 
 Certificação de que a codificação de programas novos ou alterados esteja sujeita à revisão 
pelos supervisores de programação: 
 Certificação de que o formato, o meio e a distribuição dos relatórios sejam especificados 
 Certificação de que os programas sejam desenvolvidos de maneira consistente e de acordo 
com os padrões de programação ou outras orientações usadas pela empresa. 
Respondido em 11/10/2022 00:21:48 
 
 
 
 
8 
 Questão 
 
 
Dentre as opções abaixo assinale aquela não se aplica, aos grandes grupos de processos a serem 
seguidos para que uma empresa faça uma aquisição de bem ou serviço que não esteja disponível 
dentro da empresa. 
 
 
 
Solicitação ; 
 Pagamento de Fatura; 
 
Planejamento das solicitações ; 
 
Planejamento das aquisições ; 
 
Administração do contrato ; 
Respondido em 11/10/2022 00:22:47 
 
 
 
ANÁLISE DE MALWARES 
7a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0849_EX_A7_202202114341_V1 09/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0849 - ANÁLISE DE MALWARES 202202114341 
 
 
 
1 
 Questão 
 
 
Técnica utilizada para mascarar a análise de strings: 
 
 
 Anti-desmontagem 
 Anti-depuração 
 Empacotamento 
 Anti-máquina virtual 
 Programação 
Respondido em 09/10/2022 20:09:18 
 
 
Explicação: 
O algoritmo de empacotamento vai compactar todo conteúdo, transformando a string em 
caracteres inteligíveis. 
 
 
 
 
2 
 Questão 
 
 
O que é empacotamento? 
 
 
 Técnica que permite gerar pacotes aleatórios. 
 Técnica que facilita o trabalho do analista de malware 
 Técnica que consiste em comprimir o código e ofuscá-lo 
para dificultar análise estática 
 Técnica que realiza o encapsulamento a fim de tornar a 
aplicação mais flexível. 
 Técnica que consiste em facilitar a detecção do malware 
javascript:diminui();
javascript:aumenta();
Respondido em 09/10/2022 20:10:28 
 
 
Explicação: 
O empacotamento é uma técnica que consiste em comprimir o código e 
ofuscá-lo para dificultar análise estática. 
 
 
 
 
3 
 Questão 
 
 
O que é um desmontador? 
 
 
 Programa de computador que converte código escrito 
para código de máquina 
 Ferramenta que converte uma representaçãobinária no 
formato de mnemônicos correspondentes 
 Ferramenta de análise de eventos gerados pelo binário 
 É um descompilador que rever a compilação de uma 
linguagem de alto nível 
 Notação legível por humanos para o código de máquina 
Respondido em 09/10/2022 20:11:14 
 
 
Explicação: 
O desmontadoe é uma ferramenta que converte uma representação binária no formato de 
mnemônicos correspondentes. 
 
Questão 
 
Em serviços de teleatendimento, os scripts do call center devem verificar se a pessoa que ligou é 
quem realmente diz ser. Para tanto, são feitas perguntas que possam identificar a pessoa. Para o 
call center de um cartão de crédito, um exemplo eficaz destas perguntas é: 
 
 
 
Cidade onde nasceu? 
 
Nome do pai? 
 Data de vencimento da fatura do cartão? 
 
Data de seu nascimento? 
 
Número de seu RG? 
Respondido em 10/10/2022 23:55:40 
 
 
Gabarito 
Comentado 
 
 
 
 
 
2 
 Questão 
 
 
O ______________________________ avalia procedimentos de segurança com 
relação a: cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e 
alteração de senhas; atualização de senha de usuários; log de tentativas de acessos 
frustradas; e, etc. 
 Escolha a alternativa que preencha corretamente a lacuna: 
 
 
 Software de controle de inventário. 
 Software de controle de perfil. 
 Software de controle de acesso. 
 Software de controle de trilha de auditoria. 
 Software de controle de rede. 
Respondido em 10/10/2022 23:57:04 
 
 
Gabarito 
Comentado 
 
 
 
 
 
3 
 Questão 
 
 
Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta: 
I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, 
pode ser feito de várias formas: crachás com tarja magnética lida por catracas, bottom de 
identificação, biometria. 
II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a 
pessoas que são autorizadas a lerem e/ou gravarem informações é através de senhas. 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka
III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. 
Um ladrão que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, 
poderia tentar acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é 
as pessoas guardarem na carteira os documentos e cartões de banco e de crédito. 
 
 
 
Apenas as sentenças I e III estão corretas 
 
Apenas as sentenças II e III estão corretas 
 
Apenas a sentença I está correta 
 
Apenas a sentença III está correta 
 Todas as sentenças estão corretas 
Respondido em 10/10/2022 23:57:39 
 
 
Gabarito 
Comentado 
 
 
 
 
 
4 
 Questão 
 
 
Indique os exemplos de engenharia social usando a legenda verdadeiro (V) e falso (F). 
I - Conversa em sala de bate papo na internet. 
II - Telefonema de falsos sequestros. 
III - Levar uma pessoa a visitar sites erroneos. 
 
 
 
V, V, F 
 
V, F, V 
 
F, F, V 
 V, F, F 
 
F, V, F 
Respondido em 10/10/2022 23:58:57 
 
 
Explicação: 
A engenharia social caracteriza-se por técnicas que usem de persuasão para abusar da ingenuidade 
de pessoas a fim delas obter dados pessoais que podem ser usados para acesso não autorizado a 
computadores, sistemas, etc. 
Levar uma pessoa a visitar sites erroneos.=> é phishing (envio de e-mails falsos ou direcionando 
você a websites falsos.) 
 
 
 
 
5 
 Questão 
 
 
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à 
segurança, EXCETO de 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka
 
segurança lógica 
 
segurança física 
 segurança de complexidade 
 
segurança de aplicação 
 
segurança de enlace 
Respondido em 11/10/2022 00:03:12 
 
 
Explicação: 
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante à 
segurança física, lógica, de enlace e de aplicações. 
 
 
 
 
6 
 Questão 
 
 
O principal objetivo da auditoria de redes é assegurar a confiabilidade da rede no tocante a 
segurança 
 
 
 
de desempenho, de configuração e física 
 
lógica, de desempenho e de protocolos 
 
lógica, de enlace e de monitoramento 
 
fisica, de protocolos e de reposição 
 fisica, de enlace e de aplicação 
Respondido em 11/10/2022 00:04:30 
 
 
 
 
7 
 Questão 
 
 
Em relação a controle de acesso, identifique a única afirmativa correta. 
 
 
 
Um arquivo de log de acessos ao banco de dados é utilizado para controle de acesso físico 
 
O assédio moral é um exemplo de engenharia social 
 
Um detector de porte de metais é necessário para evitar acesso físico indevido ao CPD 
 Em um banco, o cartão com tarja magnética do correntista pode ser usado tanto para 
acesso físico como lógico 
 
A biometria é usada para assegurar o controle lógico das informações 
Respondido em 11/10/2022 00:05:35 
 
 
 
 
8 
 Questão 
 
Há uma tendência de se medir a empresa pelo acervo de informações que ela possui. Estas 
informações estão nas redes de comunicação da empresa, seja via intranet (rede interna da 
empresa), via extranet (quando a empresa libera parte de sua rede interna para alguns clientes) ou 
internet. Esta afirmativa refere-se a que tipo de auditoria direcionada? 
Marque a opção correta: 
 
 
 Auditoria de informações 
 
Auditoria de controle 
 Auditoria de redes 
 
Auditoria de dados 
 
Auditoria online 
Respondido em 11/10/2022 00:07:48 
 
 
Gabarito 
Comentado 
 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771252092&cod_hist_prova=295847482&pag_voltar=otacka
COMPUTAÇÃO FORENSE 
8a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0855_EX_A8_202202114341_V1 09/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 
 
 
 
1 
 Questão 
 
 
Sobre os locais de crime, assinale a alternativa incorreta: 
 
 
 
Em locais de crime, o isolamento, a análise, a documentação minuciosa dos vestígios 
encontrados e sua posterior coleta são tarefas fundamentais. 
 
Em um local de crime é fundamental que o perito conheça visualmente os equipamentos 
computacionais para que possa identificá-los e tomar as providências de preservação 
necessárias. 
 
Um local de crime é o lugar onde uma suposta infração penal ocorreu. Nele podem ser 
encontradas evidências úteis à investigação, a fim de tentar esclarecer a autoria (quem), a 
dinâmica (como) e a materialidade (o que aconteceu) do delito. 
 É proibido que o perito abra gabinetes de computadores em locais de crime. Por isso, chaves 
de fenda e chaves Philips são itens totalmente dispensáveis nesses locais. 
 
Um local de crime de informática nada mais é do que um local de crime convencional 
acrescido de equipamentos computacionais que podem ter relação com o delito investigado. 
Respondido em 09/10/2022 20:44:06 
 
 
Explicação: 
. 
 
 
 
 
2 
 Questão 
 
 
É uma técnica de duplicação que realiza uma cópia exatae fiel dos dados contidos em um dispositivo 
de armazenamento computacional para outro: 
 
 
 
Backup de disco. 
 
Imagem de disco. 
 
Cópia bit a bit. 
 Espelhamento de disco. 
 
Duplicação de disco. 
Respondido em 09/10/2022 20:45:40 
 
 
Explicação: 
javascript:diminui();
javascript:aumenta();
Espelhamento de disco, pode ser realizado por meio de ferramentas de softwares e equipamentos 
de hardware específico. Esse processo é capaz de criar uma cópia exata de uma mídia que se quer 
examinar. 
 
 
 
 
3 
 Questão 
 
 
Sobre a perícia, assinale a alternativa incorreta: 
 
 
 O perito nomeado não necessita de formação acadêmica superior, sendo assim, ele não é 
um servidor público. 
 
Nas localidades onde não houver profissionais qualificados que preencham os requisitos 
dispostos em lei, a indicação dos peritos será de livre escolha do juiz. 
 
Perito oficial é o profissional com diploma superior, devidamente habilitado na área de 
formação, e que ingressou na carreira de perito de natureza criminal. 
 
No exercício da atividade de perícia oficial de natureza criminal, são asseguradas 
autonomias técnica, científica e funcional ao perito. 
 
A lei determina que primeiramente a perícia deve ser atribuída ao perito oficial e, na falta 
deste, o juiz nomeará um perito para suprir esta falta. 
Respondido em 09/10/2022 20:46:48 
 
 
INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 
8a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0867_EX_A8_202202114341_V1 17/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 
 
 
 
1 
 Questão 
 
 
Active Directory está relacionado aos itens a seguir, EXCETO 
 
 
 
Gerenciamento centralizado. 
 implementação de serviço de diretório no protocolo DHCP 
 
Relações de confiança. 
 
Replicação automática. 
 
Catálogo global. 
Respondido em 17/10/2022 00:40:32 
 
 
Explicação: 
Implementação de serviços de diretórios no protocolo LDAP. Não há necessidade de implementar o 
serviço/servidor DHCP para utilizar os recursos do LDAP. 
 
 
 
 
2 
 Questão 
 
 
O Active Directory armazena informações sobre objetos em rede de computadores e disponibiliza 
essas informações a usuários e administradores. O Active Directory é uma implementação de 
serviço de diretório no protocolo: 
 
 
 
 
X.500 
 
DISP 
 
DSP 
 LDAP 
 
DAP 
Respondido em 17/10/2022 00:40:50 
 
 
Explicação: 
O conceito primário do X.500 é que há um único Directory Information Tree (DIT), uma organização 
hierarquizada de entradas que são distribuídas por servidores. Uma entrada consiste de um conjunto 
de atributos, cada atributo com um ou mais valores. Cada entrada tem um único Distinguished name, 
javascript:diminui();
javascript:aumenta();
formado pela combinação de seu Relative distinguished name (RDN), um ou mais atributos da própria 
entrada, e o RDN de cada entrada superior hierarquicamente até a raiz do DIT. 
LDAP, é um protocolo de aplicação aberto, livre de fornecedor e padrão de indústria para acessar e 
manter serviços de informação de diretório distribuído sobre uma rede de Protocolo da Internet (IP). 
Serviços de diretório desempenham um papel importante no desenvolvimento de aplicações intranet 
e Internet permitindo o compartilhamento de informações sobre usuários, sistemas, redes, serviços 
e aplicações através da rede. Como exemplos, serviços de diretório podem fornecer qualquer conjunto 
de registros organizado, geralmente com uma estrutura hierárquica, como um diretório de e-mail 
corporativo. 
 
 
 
 
 
3 
 Questão 
 
 
No gerenciamento de usuários e grupos, no objeto Grupos, qual o nome dos grupos que são criados 
e gerenciados para manter o gerenciamento de acesso, tendo como exemplo atribuir direitos e 
permissões de usuário a grupos? 
 
 
 
Grupos de apoio 
 
Grupos principais 
 
Grupos de auxílio 
 
Grupos de distribuição 
 Grupos de segurança 
Respondido em 17/10/2022 00:42:15 
 
 
Explicação: 
Os grupos de segurança são criados e gerenciados para manter o gerenciamento de acesso, tendo 
como exemplo atribuir direitos e permissões de usuário a grupos 
 
 
 
 
4 
 Questão 
 
 
Em uma floresta do Active Directory com múltiplos domínios, qual o nome da relação de confiança, 
na qual indica que caso exista um domínio que confie em um segundo domínio, e esse segundo 
domínio confie em um terceiro domínio, o primeiro domínio, consequentemente, confiará no 
terceiro domínio? 
 
 
 
Bidirecional 
 Transitividade 
 
Relatividade 
 
Polidirecional 
 
Unidirecional 
Respondido em 17/10/2022 00:43:32 
 
 
Explicação: 
A relação de transitividade 
 
 
 
 
5 
 Questão 
 
 
As configurações de replicação do Active Directory são feitas, automaticamente, pelo processo 
conhecido como: 
 
 
 
Protocolo FTP 
 Knowledge Consistency Checker (KCC) 
 
Network Information Service (NIS) 
 
Network File System (NFS) 
 
Lightweight Directory Access Protocol (LDAP) 
Respondido em 17/10/2022 00:45:46 
 
 
Explicação: 
As configurações de replicação do Active Directory são feitas, automaticamente, pelo processo 
conhecido como Knowledge Consistency Checker (KCC) 
 
 
 
 
6 
 Questão 
 
 
Acerca dos diretórios de serviços LDAP e AD (Active Directory), assinale e opção ERRADA. 
 
 
 Por intermédio do controlador de domínio AD, todos os usuários e computadores são 
autenticados e autorizados em um tipo de domínio de rede do Windows, políticas de 
segurança são atribuídas e aplicadas a todos os computadores, e softwares são instalados e 
atualizados. 
 O acesso às facilidades de busca de objetos, edição e(ou) alteração de objetos no AD é dado 
apenas ao usuário com o perfil de administrador. 
 
LDAP é um padrão aberto que facilita a manutenção e o compartilhamento do 
gerenciamento de grandes volumes de informação, definindo um padrão de acesso em um 
diretório. 
 
Uma estação de trabalho inserida em um domínio mantido em um active directory, é criada 
uma conta com o nome dessa estação. 
 
A implementação de políticas de grupo é uma importante ferramenta de administração de 
um domínio Windows Server. Um objeto recipiente do Active Directory que pode ser ligado 
a uma política de grupo é a Unidade Organizacional. 
Respondido em 17/10/2022 00:45:51 
 
 
Explicação: 
A base do LDAP pode ser consultada por outros usuários, já a sua alteração requer privilégios 
administrativos. 
 
 
 
Questão 
 
O sistema operacional Windows faz bastante uso de estruturas 
em C para organizar os dados e atributos. Em relação às 
estruturas, algumas são chamadas de "Executive Objects". 
Que tipo de estruturas são essas? 
 
 
 Objetos que possuem conexões com a internet. 
 Aplicações do tipo PE. 
 São todos objetos carregados na memória 
 São estruturas criadas, removidas e atualizadas pelo 
gerenciador de objetos do Windows. 
 São processos que rodam no modo Kernel. 
Respondido em 09/10/2022 20:12:51 
 
 
Explicação: 
São estruturas criadas, removidas e atualizadas pelo gerenciador de objetos do Windows. 
 
 
 
 
2 
 Questão 
 
 
Qual dos itens abaixo, NÃO fazem parte de uma estrutura de 
um processo? 
 
 
 Pilha 
 Objetos de kernel 
 Thread 
 Credencial de acesso 
 Espaço de memória virtual privada 
Respondido em 09/10/2022 20:13:19 
 
 
Explicação: 
Credencial de acesso 
 
 
 
 
3 
 Questão 
 
 
Durante a aquisição de memória, qual das etapas abaixo 
devem ser evitadas? 
 
 
 Evitar, ao máximo, interagir com a máquina 
 Definir ferramentas adequadas 
 Planejamento adequado 
 Desligar a máquina 
 Adquirir a memória diretamente em um dispositivo 
móvel 
Respondido em 09/10/2022 20:13:49 
 
 
Explicação: 
Durante a aquisição de memória, deve ser evitado desligar a máquina. 
 
 
 
AUDITORIA DE SISTEMAS 
9a aulaLupa 
 
 
 
 
 
Exercício: CCT0776_EX_A9_202202114341_V1 11/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0776 - AUDITORIA DE SISTEMAS 202202114341 
 
 
 
1 
 Questão 
 
 
Verificar se há relatórios de ocorrência com totais de controle para a operação, mesmo que com 
valor zerado (para identificar que não houve ocorrência) é controle de operação de computadores 
que, nos questionários, enquadramos em: 
 
 
 
Controles de restart/recovery 
 
Controles sobre entradas batch 
 
Controles sobre o processo operacional 
 
Controles sobre entradas online 
 Controles sobre monitoramento 
Respondido em 11/10/2022 00:25:43 
 
 
Gabarito 
Comentado 
 
 
 
 
 
2 
 Questão 
 
 
Assim que uma falha é identificada em uma auditoria, ela deve: 
 
 
 
Ser reportada em relatório apropriado para acerto imediato 
 Ser comunicada verbalmente ao gerente da área auditada 
 
Ser reportada à diretoria da empresa através de relatório de auditoria 
 
Ser acertada pelo auditor e reportada a seguir para a gerencia auditada 
 
Ser comunicada ao gerente da Auditoria para inserção no relatório final 
Respondido em 11/10/2022 00:27:07 
 
 
Gabarito 
Comentado 
 
 
 
 
 
3 
 Questão 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771378428&cod_hist_prova=295849964&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771378428&cod_hist_prova=295849964&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771378428&cod_hist_prova=295849964&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771378428&cod_hist_prova=295849964&pag_voltar=otacka
javascript:diminui();
javascript:aumenta();
Em relação à construção de um relatório devemos 
I - Usar voz ativa em vez de voz passiva. 
II - Escrever frases completas mesmo que sua extensão seja longa. 
III - Devemos usar percentuais de resultados de testes caso a amostra seja pequena. 
Indique se as sentenças acima são falsas (F) ou verdadeiras (V). 
 
 
 
 
 
F, V, F 
 V, F, F 
 
F, F, V 
 
V, V, F 
 
F, V, V 
Respondido em 11/10/2022 00:29:18 
 
 
Explicação: 
A fim de tornar nossa escrita mais compreensível, sempre que escrevermos um documento 
devemos observar os seguintes itens: 
- Usar voz ativa. 
- Frases curtas. 
- Não misturar fatos com opinião. 
- Não usar nomes próprios (exemplo: incompetência de fulano). 
- Sempre que possível, quantificar (se a amostra for pequena, não mencionar percentual). 
- Siglas devem ser explicitadas na primeira vez que aparecem. 
 
 
 
 
 
4 
 Questão 
 
 
Durante a realização de uma auditoria no sistema de administração de cartão de crédito, o auditor 
solicitou ao gerente do projeto o manual de operação do sistema. O gerente disse que o mesmo 
estava em fase final de elaboração e que estaria pronto em 3 dias. O auditor: 
 
 
 
Emite um parecer desfavorável ao sistema 
 
Anota a falha para ser revista na próxima auditoria 
 
Espera uma semana e emite uma referência em relação à falha encontrada 
 Espera 3 dias para pedir o manual e se o mesmo não for entregue então emite uma 
referência (notificação de falha no sistema) 
 
Prepara uma referência (notificação de falha) e espera 3 dias para enviá-la ao auditado 
Respondido em 11/10/2022 00:30:50 
 
 
Gabarito 
Comentado 
 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771378428&cod_hist_prova=295849964&pag_voltar=otacka
https://simulado.estacio.br/bdq_simulados_exercicio_preview.asp?cod_prova=5771378428&cod_hist_prova=295849964&pag_voltar=otacka
 
5 
 Questão 
 
 
Diferentes níveis de gerência requerem diferentes partes da informação. Quanto mais perto você 
chega do alto escalão, mais resumido você deve ser! 
Indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação à audiência do relatório 
de auditoria 
I - A primeira audiência de nosso relatório é quem vai solucionar a falha detectada 
II - A segunda audiência de nosso relatório é quem vai atuar na recomendação, é a pessoa para 
quem devemos endereçar o relatório 
III - A segunda audiência interessa-se mais pela parte das falhas e das recomendações do relatório 
 
 
 
V, F, V 
 
F, V, F 
 
V, V, F 
 
V, F, F 
 F, F, V 
Respondido em 11/10/2022 00:31:50 
 
 
Explicação: 
I - A primeira audiência de nosso relatório é quem vai solucionar a falha detectada => 
FALSA.QUEM SOLUCIONA OS PROBLEMAS É A SEGUNDA AUDIÊNCIA 
II - A segunda audiência de nosso relatório é quem vai atuar na recomendação, é a pessoa para 
quem devemos endereçar o relatório =>FALSA.A DESCRIÇÃO É DA PRIMEIRA AUDIÊNCIA. 
III - A segunda audiência interessa-se mais pela parte das falhas e das recomendações do relatório 
=> VERDADEIRA 
 
 
 
 
6 
 Questão 
 
 
Escrever em círculos - aparenta ao leitor que o escritor tem: 
- Insegurança no objetivo da matéria escrita. 
- Insegurança quanto ao ponto que o escritor quer atingir. 
- Inabilidade em selecionar as palavras corretas. 
- Inabilidade em estruturar adequadamente sua escrita. 
Indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação evitar a escrita em 
circulos 
I - Sabendo para quem o relatório será endereçado. 
II - Escrever conforme os pensamentos surgem em sua mente a fim de manter uma escrita 
natural. 
III - Usar palavras da moda a fim de tornar o relato atual 
 
 
 V, F, F 
 
F, V, V 
 
F, F, V 
 
F, V, F 
 
V, F, V 
Respondido em 11/10/2022 00:33:40 
 
 
Explicação: 
I - Sabendo para quem o relatório será endereçado.=> verdadeira 
II - Escrever conforme os pensamentos surgem em sua mente a fim de manter uma escrita 
natural. =. falsa. Devemos clarear o pensamento antes de escrever 
III - Usar palavras da moda a fim de tornar o relato atual => falsa. Devemos escolher cada palavra 
cuidadosamente: Palavras precisas geram pensamentos acurados, imediatos e eficientes. 
 
 
 
 
 
 
7 
 Questão 
 
 
Devemos ter objetividade na escrita. 
Indique se inadequadas (I) ou adequadas (A) as afirmativas abaixo em relação à objetividade do 
que queremos transmitir: 
I - Os testes apresentados não representam uma boa população 
II - De 1000 situações testadas, 23 % apresentaram erro. 
III - Os testes concluíram que o acesso lógico ao sistema esta incorreto. 
 
 
 
I, I, A 
 
A, I, I 
 
A, I, A 
 
A, A, I 
 I, A, I 
Respondido em 11/10/2022 00:34:38 
 
 
Explicação: 
I - Os testes apresentados não representam uma boa qualidade =>INADEQUADA ficamos sem 
saber quantos testes foram realizados , não sabemos o que é "uma boa qualidade" 
II - De 1000 situações testadas, 23 % apresentaram erro.=> ADEQUADA 
III - Os testes concluíram que o acesso lógico ao sistema esta incorreto. => INADEQUADA. Não 
sabemos o porquê da inadequação, o que esta incorreto no acesso lógico. 
 
 
 
 
8 
 Questão 
 
 
Para garantia de um bom relatório de auditoria , algumas regras devem ser observadas. Aponte 
dentre as opções abaixo a única que está correta; 
 
 
 
Use linguagem pomposa e dura;. 
 
Não se preocupe om o uso excessivo de generalidades: 
 
Evite o fornecimento de detalhes suficientes, pois misto pode cair nas mãos de pessoas não 
autorizadas; 
 Use linguagem concreta e específica: 
 
Evite o uso de linguagem concreta e específica: 
Respondido em 11/10/2022 00:36:42 
 
COMPUTAÇÃO FORENSE 
9a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0855_EX_A9_202202114341_V1 09/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 
 
 
 
1 
 Questão 
 
 
(FUNDATEC - 2017) Criminosos geralmente apagam os vestígios cibernéticos para não deixar 
provas da autoria e materialidade de um crime. Porém,o perito criminal, quando se depara com a 
análise de um sistema operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente 
localizado no diretório Recycled, guarda registros importantes sobre arquivos enviados para a 
lixeira. Qual o nome desse arquivo? 
 
 
 
RECYCLED.DEL. 
 
INFO. 
 INFO2. 
 
LOGINFO. 
 RESTOR2. 
Respondido em 09/10/2022 20:48:37 
 
 
 
 
2 
 Questão 
 
 
(FUNDATEC - 2017) Em um caso que investiga o crime de pornografia infantil, os peritos criminais 
encontraram no disco rígido em exame um arquivo com nome sugestivo de ¿fotosdepedofilia¿, 
porém esse arquivo estava criptografado. Para a decifragem desse arquivo, os peritos criminais 
criaram uma lista contendo uma palavra por linha que foi construída a partir de senhas encontradas 
em uma agenda apreendida no local de busca e apreensão, senhas armazenadas no navegador de 
internet do suspeito, combinação de dados biográficos do suspeito, todas as palavras do idioma 
português e uma base de dados de senhas vazadas disponíveis na internet. Que método para a 
decifragem de dados foi usado pelos peritos criminais? 
 
 
 
 
Raibow tables. 
 
Hash-senha. 
 
Criptograma-chave. 
 
Recuperação direta. 
 Dicionário. 
Respondido em 09/10/2022 20:50:03 
 
 
 
javascript:diminui();
javascript:aumenta();
 
3 
 Questão 
 
 
(FUNDATEC - 2017) As ciências forenses iluminam os caminhos daqueles que buscam a verdade e a 
justiça pela ciência, sendo a computação forense uma das luzes mais brilhantes. Para tentar ocultar 
vestígios dos olhos atentos do perito criminal, os criminosos usam qual técnica? 
 
 
 
 
Carving. 
 
Super-resolução. 
 
Geração de hashes. 
 
Cópia bit-a-bit. 
 Esteganografia. 
 
INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 
9a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0867_EX_A9_202202114341_V1 17/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 
 
 
 
1 
 Questão 
 
 
O Unix, para realizar a Integração com ambiente Windows, utiliza do programa Samba. Para tanto, 
esse programa de computador denominado Samba implementa os protocolos: 
 
 
 SMB/CIFS (Server Message Block / Common Internet File System). 
 
LDAP (Light Directory Access Protocol). 
 
RPM (RedHat Package Manager). 
 
AD DP (Active Directory Domain Protocol). 
 
NMBD (NetBIOS sobre IP). 
Respondido em 17/10/2022 00:46:54 
 
 
Explicação: 
SMB / CIFS (Server Message Block / Commom Internet File System) - protocolo de 
compartilhamento de arquivos que permite leitura e gravação em arquivos de um servidor. Um 
aplicativo ou usuário pode acessar arquivos e outros recursos em um servidor remoto. Mais 
utilizado em Windows. 
 
 
 
 
2 
 Questão 
 
 
Qual o nome padrão do arquivo de configuração do SAMBA em distribuições Linux/Debian? 
 
 
 
smb.txt 
 
samba.exe 
 
samba.msi 
 
samba.script 
 smb.conf 
Respondido em 17/10/2022 00:48:49 
 
 
Explicação: 
O arquivo de configuração principal do samba está localizado, após a instalação, 
em /etc/samba/smb.conf 
 
javascript:diminui();
javascript:aumenta();
 
 
3 
 Questão 
 
 
A função de servidor de arquivos no Windows Server 2019 já vem ativa por padrão, porém, caso 
não esteja em seu servidor, basta acessar em: 
 
 
 Painel Gerenciador e adicionar a devida função 
 
Painel da Dados e adicionar a devida função 
 
Painel Periférico e adicionar a devida função 
 
Painel de Controle e adicionar a devida função 
 
Painel Externo e adicionar a devida função 
Respondido em 17/10/2022 00:49:54 
 
 
Explicação: 
Painel Gerenciador e adicionar a devida função 
 
 
 
 
4 
 Questão 
 
 
Qual o ano de criação do SAMBA? 
 
 
 
1999 
 
2010 
 
1980 
 
2000 
 1991 
Respondido em 17/10/2022 00:51:07 
 
 
Explicação: 
O SAMBA foi criado em 1991 
 
 
 
 
5 
 Questão 
 
 
É muito importante que utilizemos a versão mais atual do SAMBA. Qual a atual versão do SAMBA? 
 
 
 4 
 
3 
 
5 
 
7 
 2020 
Respondido em 17/10/2022 00:51:24 
 
 
Explicação: 
Atualmente estamos na versão 4 do SAMBA 
 
 
 
 
6 
 Questão 
 
 
Quanto ao software servidor Samba para Linux, é correto afirmar: 
 
 
 É um produto compatível com qualquer versão dos sistemas operacionais Windows, a partir do Windows 
XP. 
 
O Samba tem sua arquitetura baseada nos protocolos SMB (Server Message Block) e NetBIOS, ambos 
suportados pelo sistema de arquivos NFS (Network File System). 
 Com o Samba é possível compartilhar arquivos, compartilhar impressoras e controlar o acesso a 
determinados recursos de rede com a mesma eficiência dos servidores Windows. 
 
Embora sua configuração seja efetuada localmente, ele pode ser customizado por intermédio de script 
para enviar e-mails de notificação de anormalidades ao administrador. 
 
A configuração é feita em um único arquivo identificado por smb.ini, normalmente hospedado no 
diretório de instalação do Windows XP ou no System32 de algumas versões do Windows Server. 
Respondido em 17/10/2022 00:51:31 
 
 
Explicação: 
 
SMB / CIFS (Server Message Block / Commom Internet File System) - protocolo de 
compartilhamento de arquivos que permite leitura e gravação em arquivos de um servidor. Um 
aplicativo ou usuário pode acessar arquivos e outros recursos em um servidor remoto. Mais utilizado 
em Windows. 
 
Questão 
 
Quais são os dois arquivos necessários para criação de um 
profile de Linux, utilizado pelo Volatility para análise da 
memória da máquina alvo? 
 
 
 /proc/kcore e lime.ko 
 module.dwarf e system.map 
 module.dwarf e /dev/mem 
 system.map e module.ko 
 module.dwarf e lime.ko 
Respondido em 09/10/2022 20:16:04 
 
 
Explicação: 
module.dwarf e system.map 
 
 
 
 
2 
 Questão 
 
 
Para criação de um profile de linux precisamos gerar os 
símbolos do sistema operacional, os quais estão contidos no 
arquivo System.map. Este arquivo está em alguns lugares do 
sistema operacional e uma delas é em qual diretório? 
 
 
 home 
 media 
 root 
 boot 
 tmp 
Respondido em 09/10/2022 20:16:25 
 
 
Explicação: 
O System.map pode ser encontrado no diretório boot. 
 
 
 
 
3 
 Questão 
 
 
Ferramenta utilizada para aquisição de memória em Linux 
modernos, a qual opera carregando um driver diretamente no 
kernel, com isso toda a aquisição é feita diretamente no 
kernel. Que ferramenta é essa? 
 
 
 LiME 
 fmem 
 OllyDbg 
 Dumpit 
 Volatility 
Respondido em 09/10/2022 20:16:53 
 
 
Explicação: 
O LiME é a ferramenta utilizada para aquisição de memória 
em Linux modernos, a qual opera carregando um driver 
diretamente no kernel, com isso toda a aquisição é feita 
diretamente no kernel. 
 
 
 
AUDITORIA DE SISTEMAS 
 
Lupa Calc. 
 
 
 
 
 
CCT0776_A10_202202114341_V1 
 
 
Aluno: JOSIAS PAULA DE SALES FERREIRA Matr.: 202202114341 
Disc.: AUDITORIA DE SIST. 2022.3 EAD (GT) / EX 
 
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não 
valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 
 
 
 
 
 
 
1. 
 
 
Dentre os aspectos de fornecimento de suporte a serem 
considerados na escolha de um software generalista de auditoria 
de sistemas, devemos considerar: 
 
 
 
Integração com e-mail 
 
 
Disponibilização de código de fonte aberto 
 
 
Log de alterações 
 
 
Valor da licença de uso 
 
 
Facilidade para pesquisa por palavra ou string 
 
 
Gabarito 
Comentado 
 
 
 
 
 
 
 
 
 
 
2. 
 
 
A metodologia de seleção utilizada para escolha não só de 
softwaregeneralista de auditoria de sistemas, mas como para 
qualquer outro software, envolve aspectos referentes a alguns 
aspectos. Aponte dentre as opções abaixo a unica que está 
errada. 
 
 
 
Contato com fabricantes vde pacotes; 
 
 
Analise de documentos que registram experiências semelhantes; 
 
 
Troca de informações com empresas semelhantes; 
 
 
Volume do faturamento dos produtos vendidos nos últimos 5 anos; 
 
 
Analise organizacional, capacidade intelectual, tecnológica e computacional das empresa, seus 
produtos e serviços; 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10
https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10
https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10
https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
 
 
 
 
 
3. 
 
 
Referente a avaliação de software de auditoria de sistemas para 
aquisição podemos afirmar que: devem ser examinadas 
características ____________________, consideradas relevantes 
para o processo de planejamento, estruturação, execução, 
controle e emissão de relatório de auditoria, assim como aspectos 
referentes a fornecedor, suporte e custos. Marque a opção que 
completa a afirmativa corretamente: 
 
 
 
tecnológicas e interativas 
 
 
funcionais e interativas 
 
 
funcionais e auditáveis 
 
 
tecnológicas e complexas 
 
 
funcionais e tecnológicas 
 
 
Gabarito 
Comentado 
 
 
 
 
 
 
 
 
 
 
4. 
 
 
Alguns aspectos devem ser considerados ao serem considerados 
na escolha de um software. Os aspectos relacionados a custo é 
um deles. Aponte dentre as opções colocadas aquela que não está 
correta. 
 
 
 
Valor de uso da licença; 
 
 
Taxa de manutenção; 
 
 
Permitir a supervisão on line 
 
 
Serviços de treinamento; 
 
 
Viagens e diárias; 
 
 
 
 
 
 
 
 
 
5. 
 
 
Quando em fase de aquisição de softwares para a Auditoria, a 
coleta de dados para identificação dos produtos disponíveis no 
mercado pode ser feita de várias formas EXCETO 
 
 
 
reuniões com gerentes da área de Tecnologia da Informação 
 
 
perguntas técnicas e específicas encaminhadas às empresas vendedoras. 
 
 
reuniões internas de discussão 
https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10
https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10
https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10
https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10
https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10
 
através de demonstração dos produtos pelos representantes 
 
 
visitas a fornecedores e concorrentes 
 
 
 
Explicação: 
reuniões com gerentes da área de Tecnologia da Informação => Não é ético perguntar ao auditado 
indicações sobre softwares para auditar as suas áreas. Pode haver alguma influência em não indicar um 
bom produto. 
 
 
 
 
 
 
 
 
 
6. 
 
 
Se a decisão de uma empresa for adquirir um sistema pronto de 
auditoria, devem ser feito comparações entre os softwares 
existentes no mercado e sua adequação aos objetivos da 
empresa. Aponte dentre as opções abaixo , aquela que está 
correta. 
 
 
 
Padrões GOF, custos, segurança, integridade, confiabilidade, controle de documentos e 
manutenção 
 
 
utilização de padrões de projeto,,custos, segurança, integridade, confiabilidade, controle de 
documentos e manutenção 
 
 
riscos, custos, segurança, integridade, confiabilidade, controle de documentos e área em disco 
ocupada; 
 
 
deverá ser generalista, custos, segurança, integridade, confiabilidade, controle de documentos e 
manutenção 
 
 
riscos, custos, segurança, integridade, confiabilidade, controle de documentos e manutenção 
 
 
 
 
 
 
 
 
7. 
 
 
Alguns aspectos devem ser considerados ao serem considerados 
na escolha de um software. Os aspectos relacionados à tecnologia 
é um deles. Aponte dentre as opções colocadas aquela que não 
está correta. 
 
 
 
Apoiar o planejamento anual dosd projetos de auditoria; 
 
 
Replicação do Banco de Dados; 
 
 
Criptografia dos dados; 
 
 
Interface com o sistema operacional da empresa; 
 
 
Proteção documento aberto por vários usuário; 
 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10
https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10
 
 
 
 
 
8. 
 
 
lguns aspectos devem ser considerados ao serem considerados na 
escolha de um software. Os aspectos relacionados à gestão é um 
deles. Aponte dentre as opções colocadas aquela que não está 
correta. 
 
 
 
Permitir a supervisão on line; 
 
 
Permitir a anexação de recurso 
 
 
Contrato de assistência técnica para instalação/manutenção; 
 
 
Alocar tempo do auditor; 
 
 
Apoiar o planejamento anual dos projetos de auditoria; 
 
 
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp?num_seq_aluno_turma=167454695&cod_hist_prova=295850538&aula=10&f_cod_aula=10
COMPUTAÇÃO FORENSE 
10a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0855_EX_A10_202202114341_V1 09/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0855 - COMPUTAÇÃO FORENSE 202202114341 
 
 
 
1 
 Questão 
 
 
(FAURGS - 2014) Considere as afirmações a seguir em relação a sistemas de arquivos. 
I - O primeiro arquivo de um volume NTFS é o MBR. 
II - Em um sistema de arquivos NTFS, um mesmo arquivo pode armazenar múltiplos conteúdos 
totalmente distintos. Esse processo é conhecido como alternate data streams. 
III - O bloco de disco é a menor estrutura de armazenamento no sistema de arquivos Ext3. 
IV - O superblock é um registro das atividades do sistema de arquivos. O sistema operacional grava 
esse registro antes de gravar o dado no disco; assim, é possível recuperar a estrutura do sistema 
de arquivos caso ocorra alguma falha grave durante uma operação de escrita. 
V - Ao apagar um arquivo em um sistema de arquivos Ext3, o kernel do Linux zera o tamanho do 
arquivo e os endereços de blocos no inode. 
Quais estão corretas? 
 
 
 
Apenas a II, a III, a IV e a V. 
 Apenas a II, a III e a V. 
 
Apenas a II. 
 
I, II, III, IV e V. 
 
Apenas a I e a II. 
Respondido em 09/10/2022 20:51:20 
 
 
 
 
2 
 Questão 
 
 
(FUNIVERSA - 2012) Esteganografia é um termo pouco utilizado no âmbito da segurança da 
informação, mas que exige cuidados especiais de quem se preocupa com o tema. Assinale a 
alternativa que apresenta a definição de esteganografia. 
 
 
 Estudo de técnicas de quebra de sigilo de mensagens eletrônicas criptografadas. 
 
Algoritmo matemático que converte um texto claro em uma mensagem cifrada, e vice-
versa. 
 
Sinônimo de criptografia, é a técnica de codificar a informação para que esta não seja 
entendida por terceiros. 
 
Método para codificação de arquivos binários, transformando-os em texto ASCII. 
 Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou 
textos. 
Respondido em 09/10/2022 20:56:05 
javascript:diminui();
javascript:aumenta();
 
 
 
 
3 
 Questão 
 
 
(SUDENE-PE - 2013) Em relação à esteganografia, assinale a afirmativa correta. 
 
 
 
Utilizao mesmo princípio da criptografia simétrica para esconder a informação. 
 
É um tipo de criptografia para alterar o significado de uma mensagem. 
 
Não pode ser utilizada em conjunto com mecanismos criptográficos. 
 É uma técnica para ocultar uma mensagem em outro meio, camuflando sua existência. 
 
É uma técnica que só pode ser empregada em meios digitais. 
Respondido em 09/10/2022 20:56:40 
 
 
Explicação: 
Esteganografia é uma técnica que consiste em esconder um arquivo dentro do outro, de forma 
criptografada. Porém, ao contrário da criptografia, que visa deixar as mensagens incompreensíveis, 
esta tem como objetivo esconder a existência de uma determinada mensagem, camuflando-a dentro 
de outros arquivos, imagens, músicas, vídeos ou textos. Sendo assim, é possível, por exemplo, 
esconder mensagens dentro de imagens sem que outras pessoas desconfiem que existe alguma coisa 
escrita ali. 
 
INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 
10a aula 
 
 
Lupa 
 
 
 
 
 
Exercício: CCT0867_EX_A10_202202114341_V1 17/10/2022 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 2022.3 EAD 
Disciplina: CCT0867 - INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 202202114341 
 
 
 
1 
 Questão 
 
 
No que se refere à computação em nuvem, a depender do modelo de implementação, a nuvem 
pode ser classificada como privada, pública ou híbrida. Assinale a opção que apresenta uma 
característica da nuvem privada. 
 
 
 
Não é recomendado para empresas que trabalham com um grande volume de dados 
confidenciais. 
 
O serviço é compartilhado com outros usuários e(ou) empresas. 
 
Nuvem privada e virtualização possuem as mesmas características, sendo, portanto, 
tecnologias idênticas. 
 O modelo nuvem privada preza pela redução de custos e é uma ótima alternativa para 
empresas de pequeno e médio porte. 
 Provê alta capacidade de customização, pois permite agrupar e centralizar os recursos do 
ambiente computacional e ofertá-los como serviço IaaS. 
Respondido em 17/10/2022 00:52:40 
 
 
Explicação: 
Private Cloud (Nuvem Privada) 
Quando a aplicação ou máquina virtual é hospedada dentro da empresa, em uma infraestrutura que 
a empresa comprou ou alugou para uso exclusivo. 
Embora tenha maiores custos, normalmente é a preferida para armazenar dados estratégicos e que 
precisem de tempo de resposta rápido, pois os servidores estão dentro da empresa, garantindo 
uma baixa latência de rede e maior segurança, pois ninguém fora do perímetro da empresa terá 
acesso sem passar pelo firewall da mesma. 
Normalmente é caracterizada pela virtualização de servidores, mas uma Nuvem Privada só pode ser 
considerada assim se tiver uma camada extra, que permita o self-service de aplicações sob 
demanda, como por exemplo, a equipe de Marketing instalar um “appliance” de mercado que faz 
análise de redes sociais. 
Public Cloud (Nuvem Pública) 
Quando a aplicação ou máquina virtual é hospedada em um fornecedor que atende diversos 
clientes, onde um mesmo host físico pode atender diferentes clientes e uma camada de software 
(que pode ser o hypervisor quando for IaaS) isola os dados entre os clientes -para que um não 
enxergue os dados dos demais. 
Tem as vantagens de rápido provisionamento, custo sob demanda e até custos reduzidos frente à 
Nuvem Privada, mas a principal preocupação é quanto ao sigilo e disponibilidade dos dados. 
javascript:diminui();
javascript:aumenta();
É comum ser utilizada pelas empresas para aplicações secundárias para o negócio, como e-mail, 
hospedagem de sites, vídeos e material de marketing, mas também tem sido fortemente adotada 
devido a alguns aplicativos líderes de mercado só estarem disponíveis nessa forma de 
comercialização, como o Salesforce e o Office365 (embora possa ser instalado localmente, a 
Microsoft tem feito ofertas especiais para clientes que utilizem sua plataforma na nuvem). 
Hybrid Cloud (Nuvem Híbrida) 
É considerado Hybrid Cloud quando a empresa faz uso de ambos os locais de armazenamento 
(remoto em uma Nuvem Pública e local em uma Nuvem Privada), e tem uma camada de software 
que permita transferir cargas de trabalho entre ambas. 
Seria o modelo ideal, onde a empresa tem uma quantidade de recursos computacionais locais para 
dar conta do dia a dia, e quando precisar executar tarefas mais intensivas, poderia alocar recursos 
extras de um fornecedor para tal. O principal desafio para adoção da Nuvem Híbrida são os custos 
de link e a segurança das informações, já que, normalmente, uma Nuvem Privada executa 
softwares com informações críticas e confidenciais, e não convém transferir para terceiros esses 
dados, mesmo que por um curto espaço de tempo. 
 
 
 
 
2 
 Questão 
 
 
O modelo de computação em nuvem em que, entre suas características básicas, o usuário não precisa 
dispor de hardware e software nos moldes tradicionais, ou seja, em seu data center, e a capacidade 
de processamento e de armazenamento é obtida remotamente da nuvem, é denominado 
 
 
 
SaaS (Software as a Service). 
 IaaS (Infrastructure as a Service). 
 
CaaS (Communication as a Service). 
 
DaaS (Development as a Service). 
 
PaaS (Plataform as a Service). 
Respondido em 17/10/2022 00:54:49 
 
 
Explicação: 
SaaS (Software as Service) são aplicações hospedadas na nuvem que podem, de uma forma simples, 
ser acessadas por pessoas para diversas finalidades, a partir de um navegador web ou um aplicativo 
em um smartphone, ou até de outros dispositivos, como smartwatchs e smart tvs. 
PaaS (Platform as Service) é um ambiente de desenvolvimento em nuvem que disponibiliza recursos 
para acelerar a criação e gerenciamento de sistemas, como linguagens, bibliotecas, serviços e 
ferramentas. 
Já em um nível mais baixo, ela é integrada a uma infraestrutura de componentes de hardware, e 
abstrai seu uso. 
IaaS é um serviço de cloud computing em que a infraestrutura é contratada para hospedar aplicações 
em desenvolvimento, ou que serão disponibilizadas depois, para os consumidores finais. 
O cliente que contrata uma infraestrutura no modelo IaaS não deverá se preocupar com aspectos 
relacionados à parte física, como servidores e redes. Entretanto, ficará responsável por escolher, 
instalar e configurar os recursos utilizados para que a aplicação possa rodar. 
 
 
 
 
3 
 Questão 
 
 
Qual dos tipos de cloud abaixo a Microsoft usa principalmente? 
 
 
 
Saas 
 Zaas 
 
Qaas 
 PaaS 
 
Iaas 
Respondido em 17/10/2022 00:54:59 
 
 
Explicação: 
A Microsoft trabalha com o PaaS 
 
 
 
 
4 
 Questão 
 
 
Qual das opções abaixo não é uma vantagem da cloud computing? 
 
 
 
Portabilidade 
 Engessamento 
 
Sustentabilidade 
 Redução de Custos 
 
Otimização de equipes de TI 
Respondido em 17/10/2022 00:55:11 
 
 
Explicação: 
O engessamento não é uma vantagem 
 
 
 
 
5 
 Questão 
 
 
A nuvem híbrida recebe esse nome por: 
 
 
 
Por ter componentes híbridos 
 Por ter uma parte de nuvem pública e uma parte privada 
 
Por ser mais robusta 
 Por utilizar diferentes sistemas operacionais 
 
Por ter estruturas físicas e abstratas 
Respondido em 17/10/2022 00:55:16 
 
 
Explicação: 
Ela recebe esse nome por ter uma parte de nuvem pública e uma parte privada 
 
 
 
 
6 
 Questão 
 
 
Em relação aos conceitos sobre modelo de implementação da computação em nuvem, correlacione 
as descrições da coluna à direita com os conceitos indicados na coluna à esquerda. 
1) Nuvem Privada 
2) Nuvem Comunitária 
3) Nuvem Híbrida 
4) Nuvem Pública 
( ) A infraestrutura de nuvem é composta de duas ou mais nuvens, que podem ser privadas, 
comunitárias ou públicas e que permanecem como entidades únicas, ligadas por uma tecnologia 
padronizada ou proprietária que permite a portabilidade de dados e aplicações. 
( ) A infraestrutura de nuvem é disponibilizada para o público em geral, sendo acessada por 
qualquer usuário que conheça alocalização do serviço, através da Internet. 
( ) A infraestrutura de nuvem é compartilhada por diversas empresas, sendo essa suportada por 
uma comunidade específica que partilhou seus interesses, tais como a missão, os requisitos de 
segurança, a política e considerações sobre flexibilidade. 
( ) A infraestrutura de nuvem é utilizada exclusivamente por uma organização, sendo essa nuvem 
local ou remota e administrada pela própria organização ou por terceiros. 
A sequência correta, de cima para baixo, é: 
 
 
 
2, 4, 1, 3. 
 4, 3, 1, 2. 
 
1, 4, 2, 3. 
 
1, 2, 3, 4. 
 3, 4, 2, 1. 
Respondido em 17/10/2022 00:55:28 
 
 
Explicação: 
Private Cloud (Nuvem Privada) 
Quando a aplicação ou máquina virtual é hospedada dentro da empresa, em uma infraestrutura que 
a empresa comprou ou alugou para uso exclusivo. 
Embora tenha maiores custos, normalmente é a preferida para armazenar dados estratégicos e que 
precisem de tempo de resposta rápido, pois os servidores estão dentro da empresa, garantindo 
uma baixa latência de rede e maior segurança, pois ninguém fora do perímetro da empresa terá 
acesso sem passar pelo firewall da mesma. 
Normalmente é caracterizada pela virtualização de servidores, mas uma Nuvem Privada só pode ser 
considerada assim se tiver uma camada extra, que permita o self-service de aplicações sob 
demanda, como por exemplo, a equipe de Marketing instalar um “appliance” de mercado que faz 
análise de redes sociais. 
Public Cloud (Nuvem Pública) 
Quando a aplicação ou máquina virtual é hospedada em um fornecedor que atende diversos 
clientes, onde um mesmo host físico pode atender diferentes clientes e uma camada de software 
(que pode ser o hypervisor quando for IaaS) isola os dados entre os clientes -para que um não 
enxergue os dados dos demais. 
Tem as vantagens de rápido provisionamento, custo sob demanda e até custos reduzidos frente à 
Nuvem Privada, mas a principal preocupação é quanto ao sigilo e disponibilidade dos dados. 
É comum ser utilizada pelas empresas para aplicações secundárias para o negócio, como e-mail, 
hospedagem de sites, vídeos e material de marketing, mas também tem sido fortemente adotada 
devido a alguns aplicativos líderes de mercado só estarem disponíveis nessa forma de 
comercialização, como o Salesforce e o Office365 (embora possa ser instalado localmente, a 
Microsoft tem feito ofertas especiais para clientes que utilizem sua plataforma na nuvem). 
Hybrid Cloud (Nuvem Híbrida) 
É considerado Hybrid Cloud quando a empresa faz uso de ambos os locais de armazenamento 
(remoto em uma Nuvem Pública e local em uma Nuvem Privada), e tem uma camada de software 
que permita transferir cargas de trabalho entre ambas. 
Seria o modelo ideal, onde a empresa tem uma quantidade de recursos computacionais locais para 
dar conta do dia a dia, e quando precisar executar tarefas mais intensivas, poderia alocar recursos 
extras de um fornecedor para tal. O principal desafio para adoção da Nuvem Híbrida são os custos 
de link e a segurança das informações, já que, normalmente, uma Nuvem Privada executa 
softwares com informações críticas e confidenciais, e não convém transferir para terceiros esses 
dados, mesmo que por um curto espaço de tempo. 
 
 
 
Questão 
 
A arquitetura ARM é do tipo armazenamento de carga a qual 
divide todas instruções em dois tipos de categorias. Quais são 
esses tipos? 
 
 
 Operações Lógicas e Aritméticas e Manipulação de 
Dados 
 Controle de Fluxo e Acesso de Memória 
 Manipulação de dados e Operações Lógicas e 
Aritméticas 
 Manipulação de Dados e Acesso de Memória 
 Acesso de Memória e Operações Lógicas e Aritméticas 
Respondido em 09/10/2022 20:19:13 
 
 
Explicação: 
Na arquitetura ARM as instruções são divididas em dois tipos de categorias:Acesso de Memória e 
Operações Lógicas e Aritméticas. 
 
 
 
 
2 
 Questão 
 
 
De acordo com o fluxo de análise de uma aplicação Android, 
qual a ordem deve ser seguida pelo analista: 
I - Análise do código 
II - Descompilação 
III - Aquisição da Amostra 
 
 
 II, I e III 
 I, II e III 
 II, III e I 
 III, II e I 
 III, I e II 
Respondido em 09/10/2022 20:19:42 
 
 
Explicação: 
III - Aquisição da Amostra, II - Descompilação e I - Análise do código 
 
 
 
 
3 
 Questão 
 
 
Qual dos itens abaixo NÃO pode ser utilizado para emular um 
sistema Android durante a análise de malware? 
 
 
 Android Emulator 
 Ghidra 
 Genymotion 
 QEMU 
 VMWare 
Respondido em 09/10/2022 20:20:27 
 
 
Explicação: 
O Ghidra não pode ser utilizado para emular um sistema 
Android durante a análise de malware. 
 
 
 
09/10/2022 17:07 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
 
Meus Simulados
Teste seu conhecimento acumulado
Disc.: ANÁLISE DE MALWARES 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341
Acertos: 10,0 de 10,0 07/10/2022
Acerto: 1,0 / 1,0
Questão de concurso da banca: Instituto CONTEMAX, da cidade de Tupãssi ¿ PR do ano de 2019 para
Agente Administrativo:
Vírus, Worm e Torjan são termos bem conhecidos na área de segurança cibernética. Na lista abaixo,
assinale o único item que também é uma ameaça virtual.
Codec
 Rootkit
Add-on
Bitcoin
Plug-in
Respondido em 07/10/2022 23:15:43
Explicação:
Rootkit é o único item que também é uma ameaça virtual.
Acerto: 1,0 / 1,0
O que é uma SandBox?
Repositório de malwares
Ferramenta de antivirus.
 Ambiente virtual para análise de malware.
Ferramenta de captura de rede.
Ferramenta para verificar registros.
Respondido em 07/10/2022 23:16:35
Explicação:
Ambiente virtual para análise de malware.
Acerto: 1,0 / 1,0
Qual o valor do registrador EBX após a quinta instrução?
 Questão1
a
 Questão2
a
 Questão3
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
09/10/2022 17:07 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
4) mov ebx,eax
5) mov ebx,[0x11223354]
Mapa de memória:
 0x12345678
0x00000000
0xFFFFFFFF
0x11223354
0x11223350
Respondido em 07/10/2022 23:18:23
Explicação:
0x12345678
Acerto: 1,0 / 1,0
Quantas vezes a área de memória loc_401520 é acessada e suas instruções executadas?
 1
2
4
0
3
Respondido em 07/10/2022 23:19:48
 Questão4
a
09/10/2022 17:07 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
Explicação:
1 vez
Acerto: 1,0 / 1,0
Quais dos registradores abaixo foi modificado na última instrução executada?
ebp
ebx
edx
 esp
eax
Respondido em 07/10/2022 23:20:53
Explicação:
esp
Acerto: 1,0 / 1,0
Ao executar um artefato malicioso dentro do seu laboratório, você verificou o seguinte
encadeamento de rede: O artefato faz uma requisição do tipo HTTP GET para o ip: 205.22.10.15.
Quatro minutos depois, ele estabelece uma conexão com outro IP:205.192.40.10 e, por fim,
verifica se existe conexão com a internet realizando conexões intermitentes com o IP:1.1.1.1;
quantos indicadores de rede o analista possui:
2
 4
5
1
3
Respondido em 07/10/2022 23:21:44
Explicação:
São 4: três endereços IP e uma requisição HTTP (porta 80).
 Questão5
a
 Questão6
a
09/10/2022 17:07 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
Acerto: 1,0 / 1,0
O que é um desmontador?
Ferramenta de análise de eventos gerados pelo binário
É um descompilador que rever a compilação de uma linguagem de alto nível
Notação legível por humanos para o código de máquina
Programa de computador que converte código escrito para código de máquina
 Ferramenta que converte uma representação binária no formato de mnemônicos
correspondentes
Respondido em 07/10/2022 23:22:55
Explicação:
O desmontadoe é uma ferramenta que converte uma representação binária no formato de mnemônicos correspondentes.
Acerto: 1,0 / 1,0
Durante a aquisição de memória, qual das etapas abaixo devem ser evitadas?
 Desligar a máquina
Planejamento adequado
Definir ferramentas adequadas
Evitar, ao máximo, interagircom a máquina
Adquirir a memória diretamente em um dispositivo móvel
Respondido em 07/10/2022 23:23:48
Explicação:
Durante a aquisição de memória, deve ser evitado desligar a máquina.
Acerto: 1,0 / 1,0
Ferramenta utilizada para aquisição de memória em Linux modernos, a qual opera carregando um
driver diretamente no kernel, com isso toda a aquisição é feita diretamente no kernel. Que
ferramenta é essa?
OllyDbg
Dumpit
Volatility
 LiME
fmem
Respondido em 07/10/2022 23:24:45
Explicação:
O LiME é a ferramenta utilizada para aquisição de memória em Linux modernos, a qual opera
carregando um driver diretamente no kernel, com isso toda a aquisição é feita diretamente no
kernel.
 Questão
7a
 Questão8
a
 Questão9
a
09/10/2022 17:07 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
Acerto: 1,0 / 1,0
Qual dos itens abaixo NÃO pode ser utilizado para emular um sistema Android durante a análise de
malware?
Android Emulator
VMWare
 Ghidra
QEMU
Genymotion
Respondido em 07/10/2022 23:26:00
Explicação:
O Ghidra não pode ser utilizado para emular um sistema Android durante a análise de
malware.
 Questão10a
javascript:abre_colabore('38403','295635075','5760995600');
09/10/2022 17:07 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/6
 
Meus Simulados
Teste seu conhecimento acumulado
Disc.: ANÁLISE DE MALWARES 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341
Acertos: 10,0 de 10,0 07/10/2022
Acerto: 1,0 / 1,0
Questão de concurso da banca: Instituto UniFil, da cidade de Tupãssi ¿ PR do ano de 2019 para
Analista de Sistemas:
Programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são
compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de
pagamento para a vítima (resgate) em troca da senha para conseguir abrir os seus arquivos e
programas. A definição corresponde a um
Keylogger
 Ransomware
Vírus
Spam
Phishing
Respondido em 07/10/2022 22:48:45
Explicação:
Um ransonware é um programa malicioso que sequestra os arquivos e programas de um computador. Os arquivos são
compactados com senha, e o usuário não consegue mais abri-los. Então é feito um pedido de pagamento para a vítima (resgate)
em troca da senha para conseguir abrir os seus arquivos e programas.
Acerto: 1,0 / 1,0
Questão de concurso da banca: CESPE/CEBRASPE, para o TRE-BA do ano de 2017 para Analista de
Sistemas:
No que se refere ao uso e ao funcionamento de programas antivírus, julgue os itens a seguir:
I-Programas que detectam vírus com base em assinaturas interrompem a proteção em tempo real,
de modo que a detecção de rootkits passa a ser realizada por outros sistemas, como o firewall.
II-A criação de programas antivírus foi essencial para a cibersegurança, já que automatizou o
processo de remoção de malwares sem a necessidade de formatar e reinstalar sistemas.
III-Os antivírus verificam grupos de arquivos separados por extensão e os comparam com vírus,
worms e outros tipos de malwares.
IV-A grande quantidade de códigos maliciosos e a velocidade de sua criação tornam o método de
assinaturas ineficaz contra ameaças avançadas e ataques de zero-day.
Estão certos apenas os itens
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
09/10/2022 17:07 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/6
II, III e IV.
I e III.
III e IV.
 II e IV.
I e II.
Respondido em 07/10/2022 22:51:01
Explicação:
A assertiva I é falsa pois os programas de antivirus não interrompem a proteção para passar controle para o firewall.
A assertiva III é falsa pois os programas de antivirus não verificam grupos de arquivos separados por extensão.
Acerto: 1,0 / 1,0
No quadro está exemplificado uma área da memória e seus respectivos valores
1) mov eax,0x11223340
2) add eax,0x0f
3) inc eax
4) mov ebx,eax
5) mov ebx,[0x11223354]
6) mov ecx, 0x11223344
7) shl ecx,24
8) mov eax,0x11223340
9) lea edx,[eax+8]
10) mov eax,0x11223358
11) mov ebx,[0x1122335C]
12) xor ebx,[eax+4]
Qual o valor do registrador EDX após a nona instrução?
0xDEADBEEF
0x11223348
 0x00102020
0x00C0FFEE
0x11223340
Respondido em 07/10/2022 22:56:45
Explicação:
0x00102020
Acerto: 1,0 / 1,0
 Questão3
a
 Questão4
a
09/10/2022 17:07 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/6
Qual o valor deve ser preenchido em 3, na instrução mov para que seja compatível no contexto da
aplicação?
ebp
ebp+4
esp
esp+4
 eax
Respondido em 07/10/2022 22:53:42
Explicação:
eax
Acerto: 1,0 / 1,0
Quais dos registradores abaixo foi modificado na última instrução executada?
 esp
eax
ebp
edx
ebx
Respondido em 07/10/2022 23:13:01
Explicação:
esp
 Questão5
a
09/10/2022 17:07 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/6
Acerto: 1,0 / 1,0
Considere, abaixo, as células assinaladas por um tique, como características de códigos maliciosos.
Neste caso, I e II correspondem, correta e respectivamente a:
Rootkit e Backdoor
Trojan e Backdoor
 Backdoor e Rootkit
Trojan e Rootkit
Rootkit e Trojan
Respondido em 07/10/2022 23:07:49
Explicação:
Backdoor e Rootkit
Acerto: 1,0 / 1,0
O que é empacotamento?
Técnica que permite gerar pacotes aleatórios.
Técnica que realiza o encapsulamento a fim de tornar a aplicação mais flexível.
Técnica que consiste em facilitar a detecção do malware
Técnica que facilita o trabalho do analista de malware
 Técnica que consiste em comprimir o código e ofuscá-lo para dificultar análise estática
Respondido em 07/10/2022 23:06:01
Explicação:
O empacotamento é uma técnica que consiste em comprimir o código e ofuscá-lo para
dificultar análise estática.
Acerto: 1,0 / 1,0
 Questão6a
 Questão7
a
 Questão
8a
09/10/2022 17:07 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/6
Qual dos itens abaixo, NÃO fazem parte de uma estrutura de um processo?
 Credencial de acesso
Pilha
Espaço de memória virtual privada
Thread
Objetos de kernel
Respondido em 07/10/2022 23:09:14
Explicação:
Credencial de acesso
Acerto: 1,0 / 1,0
Para criação de um profile de linux precisamos gerar os símbolos do sistema operacional, os quais
estão contidos no arquivo System.map. Este arquivo está em alguns lugares do sistema operacional
e uma delas é em qual diretório?
home
tmp
 boot
media
root
Respondido em 07/10/2022 23:10:18
Explicação:
O System.map pode ser encontrado no diretório boot.
Acerto: 1,0 / 1,0
De acordo com o fluxo de análise de uma aplicação Android, qual a ordem deve ser seguida pelo
analista:
I - Análise do código
II - Descompilação
III - Aquisição da Amostra
I, II e III
III, I e II
II, I e III
 III, II e I
II, III e I
Respondido em 07/10/2022 23:11:27
Explicação:
III - Aquisição da Amostra, II - Descompilação e I - Análise do código
 Questão9
a
 Questão10
a
09/10/2022 17:07 Estácio: Alunos
https://simulado.estacio.br/alunos/ 6/6
javascript:abre_colabore('38403','295633974','5760952965');
09/10/2022 17:08 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/4
 
Meus
Simulados
Teste seu conhecimento acumulado
 
Disc.: AUDITORIA DE SISTEMAS 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341
Acertos: 7,0 de 10,0 07/10/2022
 
 
Acerto: 0,0 / 1,0
Utilizar a capacidade de cálculos estatísticos e de geração de amostras que facilitem confirmação de saldos
necessários para aferir a integridade de dados de um sistema de controle de estoque pode ser conseguida
através da técnica:
abordagem ao redor do computador
abordagem interna ao computador
 abordagem através do computador
 abordagem com o computador
abordagem externa ao computador
Respondido em 07/10/2022 23:27:44
 
 
Explicação:
O aluno deve responder com base nos conceitos expostos na webaula.
 
 
Acerto: 0,0 / 1,0
O plano de contingência de uma área de negócio é desenvolvido
 pela própria área de negócios
pelo comite de sistemas da empresa
peloresponsável pelo CPD (Centro de Processamento de Dados)
 pelos auditores de sistema
pelo gestor do negócio
Respondido em 07/10/2022 23:28:49
 
 
Explicação:
Os planos de negócio das diversas áreas de negócio são desenvolvidos pela própria área de negócios, podendo
ter ajuda do pessola de TI. Não é desenvolvido por uma pessoa apenas pois o enfoque deve ser para toda a
área.
 
 
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
09/10/2022 17:08 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/4
Acerto: 0,0 / 1,0
Dentre as opções abaixo aponte aquelas que correspondem a uma fase de auditoria de sistemas;
 Follow-up;
 Levantamento de Requesitos;
 Planejamento;
 Emissão e Divulgação de Relatórios;
 Execução;
Respondido em 07/10/2022 23:30:51
 
Acerto: 1,0 / 1,0
Somar data da última movimentação de cada item em estoque e verificar se o total coincide com o total
informado no header label é um exemplo de análise que pode ser feita quando usamos a ferramenta:
 programa de computador para auditoria
questionário para auditoria
mapeamento
simulação paralela
teste integrado
Respondido em 07/10/2022 23:32:06
 
 
Explicação:
Este algoritmo de calculo de hash total é programado em programas do tipo programa de computador para
auditoria, que é a única opção de programa na questão.
 
 
 
Gabarito
Comentado
 
Acerto: 1,0 / 1,0
Analise as sentenças abaixo. 
I - verificar se a chave primária do arquivo possui digito de controle 
II - verificar se houve mais de uma proposta para compra de 50 micro-computadores, conforme exigido pela
politica de compras da empresa 
III - Verificar se todas as folhas dos contratos de emprestimo estão rubricadas pelo cliente 
IV - Verificar se existe o relatório de clientes em atraso, por data de atraso. 
Quanto ao teste de observância de uma auditoria, identifique as sentenças verdadeiras e as falsas.
(V,F,V,F)
(F,V,F,F)
(F,F,F,V)
 (V,V,V,F)
(F,V,V,F)
Respondido em 07/10/2022 23:33:38
 
 
Gabarito
Comentado
 
Acerto: 1,0 / 1,0
 Questão3a
 Questão4
a
 Questão5
a
 Questão
6a
09/10/2022 17:08 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/4
Sabemos que o cumprimento de uma politica de segurança é de carater compulsório, obrigatório.
Analise as situações abaixo e indique se são falsas (F) ou verdadeirs (V).
I - Uma violação de uma politica de segurança deve gerar uma demissão por justa causa já que o
cumprimento da politica é compulsório.
II - O descumprimento de uma politica de segurança deve ser analisado caso a caso.
III - Uma violação de uma politica de segurança por negligência deve ter igual punição que uma violação
gerada por desconhecimento da mesma, já que não podemos violar as politicas de segurança.
V, F, V
 F, V, F
V, F, F
F, V, V
V, V, F
Respondido em 07/10/2022 23:34:58
 
 
Explicação:
As violações das politicas de segurança devem ser vistas cso a caso, devm ser analisadas as razões pelas quais
a politica foi violada.
 
 
Acerto: 1,0 / 1,0
O ______________________________ avalia procedimentos de segurança com relação a:
cadastramento, bloqueio e exclusão de usuários do sistema; solicitação e alteração de senhas;
atualização de senha de usuários; log de tentativas de acessos frustradas; e, etc.
Escolha a alternativa que preencha corretamente a lacuna:
Software de controle de inventário.
Software de controle de trilha de auditoria.
Software de controle de rede.
 Software de controle de acesso.
Software de controle de perfil.
Respondido em 07/10/2022 23:37:26
 
 
Gabarito
Comentado
 
Acerto: 1,0 / 1,0
Quando adquirimos softwares, nas rotinas e procedimentos estabelecidos para testar aplicativos novos ou que
sofreram mudanças significativas, os auditores devem preocupar-se em verificar se vários testes foram
executados. Indique qual a opção de testes que NÃO SÃO RELEVANTES nesta situação.
 evidências de acompanhamento número de erros nos testes de lógica de programas
evidências de participação do usuário na definição e testes do projeto
testes de controles e características de segurança
testes de regressão
existência de plano de teste, incluindo os casos de teste
Respondido em 07/10/2022 23:38:07
 
 Questão7
a
 Questão8
a
9a
09/10/2022 17:08 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/4
Acerto: 1,0 / 1,0
O seu relatório vale o tempo do leitor se....marque a única opção INCORRETA
 É o leitor que atuará nas recomendações do relatório
A informação é objetiva.
A informação é acurada
O leitor obtém a informação que ele necessita, sem ter que procurar no relatório por ela.
O leitor tem a informação pertinente para a sua posição (de entendimento)
Respondido em 07/10/2022 23:41:10
 
Acerto: 1,0 / 1,0
Alguns aspectos devem ser considerados ao serem considerados na escolha de um software. Os aspectos
relacionados a custo é um deles. Aponte dentre as opções colocadas aquela que não está correta.
Serviços de treinamento;
 Permitir a supervisão on line
Viagens e diárias;
Taxa de manutenção;
Valor de uso da licença;
Respondido em 07/10/2022 23:42:02
 
 
 
 
 
 
 
 
 
 
 Questão
 Questão10
a
javascript:abre_colabore('38403','295635483','5761012464');
09/10/2022 17:09 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
 
Meus
Simulados
Teste seu conhecimento acumulado
 
Disc.: COMPUTAÇÃO FORENSE 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341
Acertos: 9,0 de 10,0 08/10/2022
 
 
Acerto: 1,0 / 1,0
Qual dispositivo não deve ser apreendido durante uma coleta de evidências?
Pen drive
Disco SSD
Disco rígido
 Monitor
Cartão de memória
Respondido em 08/10/2022 00:27:57
 
 
Explicação:
O monitor é um periférico que não armazena informações, no entanto cabe resaltar que atualmente existem
equipamentos do tipo all-in-on, que contém toda a CPU dentro do monitor, logo quando se tratar deste tipo de
equipamento, este deve ser coletado por inteiro.
 
 
Acerto: 1,0 / 1,0
Acerca das técnicas e ferramentas de forense computacional, analise as afirmações abaixo:
I. Em análise forense digital, o início da cadeia de custódia ocorre a partir da duplicação pericial do vestígio
previamente adquirido.
II. Na duplicação de um disco rígido para fins forenses, são copiados os dados regulares presentes, os
arquivos apagados, os fragmentos remanescentes de arquivos e os dados que eventualmente se encontrem
armazenados no espaço localizado fora dos limites das partições.
III. Devido a fragilidade e sensibilidade das mídias de armazenamento computacional, os exames forenses
devem, sempre que possível, se realizados no material original.
IV. Imagem é a técnica que consiste na cópia exata e fiel dos dados (bit a bit) de um dispositivo de
armazenamento computacional.
V. Em todos os processos de duplicação, a cópia dos dados deve ser realizada de forma que nenhuma
informação contida no dispositivo a ser copiado seja alterado.
Está CORRETO apenas o que se afirma em:
I, III e IV
 II, IV e V
I, II e III
I, II, III e IV.
III e IV.
Respondido em 08/10/2022 00:29:15
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
09/10/2022 17:09 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
 
 
Explicação:
Os conceitos reproduzidos nos itens II, IV e V estão corretos.
 
 
Acerto: 1,0 / 1,0
São essencialmente categorias utilizadas para categorização dos chamados crimes cibernéticos:
 Próprios e Impróprios.
Puros, Comuns e Abertos
Próprios e Puros
Puros e Mistos
Puros, Impróprios e Mistos
Respondido em 08/10/2022 00:30:06
 
 
Explicação:
Para outros autores como, Ivette Senise Ferreira (2001) e Marcelo Xavier de Freitas Crespo (2011) existem
duas modalidades: a primeira modalidade fala-se em aos atos dirigidos contra o sistema da informática, essa
modalidade para os autores são chamados de ¿crimes informáticos próprios¿, praticados por meio da
informática, sem ainformatica o crime não ocorrerá (como é o caso do crime de inserção de dados falsos em
sistema de informações, art. 313-A do CP), a segunda modalidade portanto são ¿crimes informáticos
impróprios¿, podem ser praticados de várias formas, sendo ela por meio da informática ou não, como são os
casos os crimes contra a honra e violação direitos do autor, estelionato, pornografia infantil dentre outros
 
 
Acerto: 1,0 / 1,0
Trata-se de norma cogente, de observância obrigatória a todas as empresas que detêm ou manipulam dados
pessoais dos cidadãos europeus, onde quer que estejam sediadas.
Plano Nacional de IoT
LAI
LGPD
LPI
 GDPR
Respondido em 08/10/2022 00:30:47
 
 
Explicação:
GDPR é um projeto para proteção de dados e identidade dos cidadãos da União Europeia que começou a ser
idealizado em 2012 e foi aprovado em 2016.
 
 
Acerto: 1,0 / 1,0
(IESES - 2017 - IGP-SC) Edmund Locard, nascido na França no ano de 1877, trabalhava como médico legista
em Lyon, além de ter labutado por muitos anos com o professor e criminologista Alexandre Lacassagne. Em
1910, ele fundou um laboratório de pesquisas forenses, no qual notabilizou-se com a divulgação de uma teoria
ou princípio que asseverava a ideia de que todo indivíduo ou objeto que adrentre a um local de crime acaba
levando consigo parte daquele local e deixando alguma coisa nele quando parte. Esse princípio é conhecido
como:
Princípio da Contaminação de Locard.
 Questão3
a
 Questão4
a
 Questão5
a
09/10/2022 17:09 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
Princípio da Comunicação de Lacassagne.
Princípio do Ecossistema do Local de Crime.
Princípio da Integração dos Meios.
 Princípio da Troca de Locard.
Respondido em 08/10/2022 00:32:52
 
 
Explicação:
Qualquer um, ou qualquer coisa, que entra em um local de crime leva consigo algo do local e deixa alguma
coisa para trás quando parte. No mundo virtual dos computadores, o Princípio da Troca de Locard ainda é válido
(ou pelo menos parte dele): onde quer que o intruso vá ele deixa rastros. Tais rastros podem ser extremamente
difíceis ou praticamente impossíveis de serem identificados e seguidos, mas eles existem. Nesses casos, o
processo de análise forense pode tornar-se extremamente complexo e demorado, necessitando do
desenvolvimento de novas tecnologias para a procura de evidências.
 
 
Acerto: 1,0 / 1,0
(INSTITUTO AOCP - 2018 - ITEP). Na administração de segurança, os arquivos de log de um sistema estão
relacionados a qual propósito?
Confiabilidade das transações.
Não repúdio.
Integridade nas transações.
II e III
 Auditoria de segurança.
Respondido em 08/10/2022 00:33:53
 
 
Explicação:
A resposta correta é Auditoria de segurança.
 
 
Acerto: 1,0 / 1,0
Qual destes exames a seguir é o tipo mais recomendado quando não existe a necessidade de preservação de
dos voláteis presentes em um determinado equipamento no momento de sua arrecadação:
Exame live.
Exame pericial.
Análise digital.
Exame legal.
 Análise a frio.
Respondido em 08/10/2022 00:34:37
 
 
Explicação:
.
 
 
Acerto: 1,0 / 1,0
Sobre os locais de crime, assinale a alternativa incorreta:
 Questão6
a
 Questão7
a
 Questão8
a
09/10/2022 17:09 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
 É proibido que o perito abra gabinetes de computadores em locais de crime. Por isso, chaves de fenda
e chaves Philips são itens totalmente dispensáveis nesses locais.
Um local de crime é o lugar onde uma suposta infração penal ocorreu. Nele podem ser encontradas
evidências úteis à investigação, a fim de tentar esclarecer a autoria (quem), a dinâmica (como) e a
materialidade (o que aconteceu) do delito.
Em um local de crime é fundamental que o perito conheça visualmente os equipamentos
computacionais para que possa identificá-los e tomar as providências de preservação necessárias.
Em locais de crime, o isolamento, a análise, a documentação minuciosa dos vestígios encontrados e
sua posterior coleta são tarefas fundamentais.
Um local de crime de informática nada mais é do que um local de crime convencional acrescido de
equipamentos computacionais que podem ter relação com o delito investigado.
Respondido em 08/10/2022 00:35:22
 
 
Explicação:
.
 
 
Acerto: 0,0 / 1,0
(FUNDATEC - 2017) Criminosos geralmente apagam os vestígios cibernéticos para não deixar provas da
autoria e materialidade de um crime. Porém, o perito criminal, quando se depara com a análise de um sistema
operacional Windows 95, 98 ou ME, sabe que um arquivo, geralmente localizado no diretório Recycled, guarda
registros importantes sobre arquivos enviados para a lixeira. Qual o nome desse arquivo?
 INFO2. 
INFO. 
 RESTOR2. 
LOGINFO. 
RECYCLED.DEL.
Respondido em 08/10/2022 00:36:24
 
Acerto: 1,0 / 1,0
(FAURGS - 2014) Considere as afirmações a seguir em relação a sistemas de arquivos.
I - O primeiro arquivo de um volume NTFS é o MBR.
II - Em um sistema de arquivos NTFS, um mesmo arquivo pode armazenar múltiplos conteúdos totalmente
distintos. Esse processo é conhecido como alternate data streams.
III - O bloco de disco é a menor estrutura de armazenamento no sistema de arquivos Ext3.
IV - O superblock é um registro das atividades do sistema de arquivos. O sistema operacional grava esse
registro antes de gravar o dado no disco; assim, é possível recuperar a estrutura do sistema de arquivos caso
ocorra alguma falha grave durante uma operação de escrita.
V - Ao apagar um arquivo em um sistema de arquivos Ext3, o kernel do Linux zera o tamanho do arquivo e os
endereços de blocos no inode.
Quais estão corretas?
Apenas a II.
Apenas a I e a II.
I, II, III, IV e V.
 Apenas a II, a III e a V.
Apenas a II, a III, a IV e a V.
Respondido em 08/10/2022 00:37:37
 
 
 
 
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','295637343','5761085942');
09/10/2022 17:09 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
 
 
 
 
 
 
09/10/2022 17:09 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
 
Meus
Simulados
Teste seu conhecimento acumulado
 
Disc.: COMPUTAÇÃO FORENSE 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341
Acertos: 9,0 de 10,0 07/10/2022
 
 
Acerto: 1,0 / 1,0
Um dos pilares para que o processo de coleta das evidências seja válido é a possibilidade de rastrear todos os
movimentos que forma realizados com as evidências coletadas. Para isso, é necessário a confecção da:
 Cadeia de custódia
Cadeia de provas
Cadeia criminal
Cadeia de vestígios
Cadeia pericial
Respondido em 07/10/2022 23:59:41
 
 
Explicação:
Cadeia de custódia, no contexto legal, refere-se à documentação cronológica ou histórica que registra a
sequência de custódia, controle, transferência, análise e disposição de evidências físicas ou eletrônicas.
 
 
Acerto: 1,0 / 1,0
(MOURA MELO/SP) 2008 Como é conhecida o processo de aquisição de uma evidência cibernética bit a bit
resultando em um arquivo de imagem a fim de preservar a evidência?
Antiforense
Vestígio Digital
Contêiner
 Duplicação Forense
Arquivo de Imagem
Respondido em 08/10/2022 00:00:41
 
 
Explicação:
Compreendido na etapa de coleta Forense, consiste na cópia (duplicação) dos dados em dispositivos de
armazenamento, visto que a análise direta em uma mídia questionada poderia alterar os dados e comprometer
a prova pericial.
Diante das mídias questionadas o perito deve realizar uma cópia integral, conhecida também como cópia bit a
bit, duplicação forense, entre outros. Trata-se de uma cópia de todos os bits, inclusive a área não alocada do
sistema de arquivos, este procedimento é recomendado para que seja possível a recuperação de dados
excluídos pelo usuário.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
09/10/2022 17:09 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
 
 
 
Acerto: 1,0 / 1,0
(Polícia Científica do Paraná - PR - 2017). Assinale a alternativa correta, considerandoo disposto
expressamente na Lei no 12.737, de 30/11/2012 (Lei dos crimes cibernéticos), sobre a AÇÃO PENAL nos casos
do crime praticado por quem invadir dispositivo informático alheio, conectado ou não à rede de computadores,
mediante violação indevida de mecanismo de segurança e com o fim de obter informações sem autorização
expressa ou tácita do titular do dispositivo:
Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra
a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal
ou Municípios
Nesses casos, somente se procede mediante representação, mesmo que o crime seja cometido contra
a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal
ou Municípios ou contra empresas concessionárias de serviços públicos.
 Nesses casos, somente se procede mediante representação, salvo se o crime for cometido contra a
administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou
Municípios ou contra empresas concessionárias de serviços públicos
Nesses casos, procede-se independentemente de representação, salvo se o crime for cometido contra
empresas concessionárias de serviços públicos.
Nesses casos, a ação penal é sempre pública e incondicionada.
Respondido em 08/10/2022 00:08:46
 
 
Explicação:
Lei 12.737/2012.
 
 
Acerto: 1,0 / 1,0
Este termo ganhou popularidade com os ambientes virtualizados de grandes empresas, porém é uma realidade
ao alcance tanto de usuários corporativos como domésticos.
Mobilidade
Big Data
Computação Móvel
Social Business
 Clouding Computing
Respondido em 08/10/2022 00:11:53
 
 
Explicação:
Computação em Nuvem
 
 
Acerto: 1,0 / 1,0
FCC - 2015 - CNMP) Um técnico do CNMP, atuando no âmbito do levantamento de dados, imagens e
informações em formato digital para documentar ocorrências e instruir processos investigativos, fez uso de um
procedimento científico de coleta, exame, autenticação, preservação e análise dos dados mantidos em meios
de armazenamento digital, de tal maneira que estas informações pudessem ser usadas como prova em juízo.
Para isso, ele lidou com os seguintes problemas: recuperação dos dados sem prejuízo ao seu valor probatório,
armazenamento com segurança dos dados recuperados, busca de informações significativas em um volume
muito grande de dados e a própria apresentação das informações em juízo. Sua preocupação maior era
garantir a segurança da informação. Cientificamente, estes procedimentos caracterizam o processo de:
 Questão3
a
 Questão4
a
 Questão5
a
09/10/2022 17:09 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
LTDD − laudo técnico de documentação digital.
 LTED − laudo técnico de elementos digitais.
Análise digital de riscos.
Perícia forense computacional.
Fundamentação digital probatória.
Respondido em 08/10/2022 00:12:50
 
 
Explicação:
.
 
 
Acerto: 0,0 / 1,0
(CESPE - 2018 - SEFAZ-RS ) A respeito da auditoria de sistemas, julgue os seguintes itens.
I. Para a busca de usuários não autorizados e discrepâncias, um dos objetivos da auditoria de sistemas, é
suficiente a realização de testes esporádicos e aleatórios, o que serve também para verificar se o sistema é
pleno em segurança.
II. Na auditoria de sistemas, verificam-se a segurança e a acurácia das informações geradas pelo sistema de
informação, bem como a privacidade dos dados e das informações.
III. São típicos da auditoria de sistemas os testes de segurança do sistema de informação contábil e de
privacidade dos dados, que visam à salvaguarda dos ativos da empresa.
Assinale a opção correta.
 Apenas os itens II e III estão certos.
Apenas o item III está certo.
 Apenas o item II está certo.
Apenas o item I está certo.
Apenas os itens I e II estão certos.
Respondido em 08/10/2022 00:24:44
 
 
Explicação:
Apenas o item II está certo.
 
 
Acerto: 1,0 / 1,0
(SEFAZ/SC - 2010) Em relação às técnicas de computação forense, assinale a alternativa correta:
Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (ex.: o Disk
Definition : dd), para exame dos dados (ex.: Encase, Autopsy); porém não existem ferramentas que
auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da
experiência e do conhecimento técnico do perito.
Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome
muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer
somente uma cópia lógica (backup) dos dados não voláteis.
Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (live analysis),
análise de artefatos desligados (post mortem analysis), porém não é recomendado fazer uma análise
de pacotes trocados entre o artefato e outros dispositivos de rede (network analysis), pois neste caso
não é possível coletar dados com prova legal.
O processo de investigação forense envolve técnicas live analysis, que têm como premissa a
preservação de todas as evidências armazenadas nos discos rígidos e outras mídias.
 Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de
custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que
não seja possível alegar que ela foi modificada ou alterada durante o processo de investigação. A
garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam
algum tipo de algoritmo hash.
Respondido em 08/10/2022 00:20:25
 Questão6
a
 Questão7
a
09/10/2022 17:09 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
 
 
Explicação:
A alternativa que reproduz corretamente o enunciado da questão é:
"Um elemento importante em qualquer investigação de tipo forense é a manutenção da cadeia de
custódia, que consiste em salvaguardar a amostra (dados digitais), de forma documentada, para que
não seja possível alegar que ela foi modificada ou alterada durante o processo de investigação. A
garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam
algum tipo de algoritmo hash."
 
 
Acerto: 1,0 / 1,0
Sobre a perícia, assinale a alternativa incorreta:
No exercício da atividade de perícia oficial de natureza criminal, são asseguradas autonomias técnica,
científica e funcional ao perito.
 O perito nomeado não necessita de formação acadêmica superior, sendo assim, ele não é um servidor
público.
A lei determina que primeiramente a perícia deve ser atribuída ao perito oficial e, na falta deste, o juiz
nomeará um perito para suprir esta falta.
Perito oficial é o profissional com diploma superior, devidamente habilitado na área de formação, e que
ingressou na carreira de perito de natureza criminal.
Nas localidades onde não houver profissionais qualificados que preencham os requisitos dispostos em
lei, a indicação dos peritos será de livre escolha do juiz.
Respondido em 08/10/2022 00:21:13
 
 
Explicação:
.
 
 
Acerto: 1,0 / 1,0
(FUNDATEC - 2017) As ciências forenses iluminam os caminhos daqueles que buscam a verdade e a justiça
pela ciência, sendo a computação forense uma das luzes mais brilhantes. Para tentar ocultar vestígios dos
olhos atentos do perito criminal, os criminosos usam qual técnica?
 
Super-resolução.
 Esteganografia.
Geração de hashes.
Cópia bit-a-bit. 
Carving.
Respondido em 08/10/2022 00:22:41
 
Acerto: 1,0 / 1,0
(SUDENE-PE - 2013) Em relação à esteganografia, assinale a afirmativa correta.
Utiliza o mesmo princípio da criptografia simétrica para esconder a informação.
Não pode ser utilizada em conjunto com mecanismos criptográficos.
É um tipo de criptografia para alterar o significado de uma mensagem.
É uma técnica que só pode ser empregada em meios digitais.
 É uma técnica para ocultar uma mensagem em outro meio, camuflando sua existência.
Respondido em 08/10/2022 00:23:45Questão8
a
 Questão9
a
 Questão10
a
09/10/2022 17:09 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
 
 
Explicação:
Esteganografia é uma técnica que consiste em esconder um arquivo dentro do outro, de forma criptografada.
Porém, ao contrário da criptografia, que visa deixar as mensagens incompreensíveis, esta tem como objetivo
esconder a existência de uma determinada mensagem, camuflando-a dentro de outros arquivos, imagens,
músicas, vídeos ou textos. Sendo assim, é possível, por exemplo, esconder mensagens dentro de imagens sem
que outras pessoas desconfiem que existe alguma coisa escrita ali.
 
 
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','295636535','5761055520');
09/10/2022 17:10 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
 
Meus
Simulados
Teste seu conhecimento acumulado
 
Disc.: DESENV. WEB EM HTML5, CSS, JAVASCRIPT E PHP 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341
Acertos: 8,0 de 10,0 09/10/2022
 
 
Acerto: 1,0 / 1,0
No CSS, o seletor que localiza um elemento pelo seu atributo "id" é:
*id
:id
.id
 #id
~id
Respondido em 09/10/2022 18:03:12
 
 
Explicação:
A resposta correta é: #id.
 
 
Acerto: 1,0 / 1,0
A CSS permite alterar o comportamento padrão dos elementos HTML. Nesse sentido, a propriedade
responsável por alterar a posição dos elementos é:
Display
Border
Line-height
 Position
Padding
Respondido em 09/10/2022 18:04:53
 
 
Explicação:
A resposta correta é: Position.
 
 
Acerto: 1,0 / 1,0
 Questão1
a
 Questão2
a
 Questão3
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
09/10/2022 17:10 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
Com seus scripts é possível incluir, em uma página estática, elementos dinâmicos como mapas, formulários,
operações numéricas, animações, infográficos interativos e muito mais.
Disponível em: https://kenzie.com.br/blog/javascript/. Acesso em: 22 set. 2022. Adaptado.
A respeito da linguagem JavaScript, é correto afirmar que:
É uma linguagem que, embora rode no lado cliente, precisa ser interpretada pelo servidor Web.
A mais importante limitação desta linguagem é não rodar em navegadores executados em dispositivos
móveis, como celulares.
É uma extensão da linguagem Java, com foco em códigos que rodem em navegadores Web.
 É uma linguagem de programação que permite a criação de conteúdos dinâmicos, além do controle
sobre os elementos de uma página HTML.
É uma linguagem exclusiva para o lado cliente.
Respondido em 09/10/2022 18:09:23
 
 
Explicação:
A resposta correta é: É uma linguagem de programação que permite a criação de conteúdos dinâmicos, além do
controle sobre os elementos de uma página HTML. JavaScript faz parte da tríade de tecnologias que compõe o
ambiente Web, juntando-se à HTML − que cuida da estrutura e do conteúdo das páginas − e ao CSS −
responsável pela apresentação. Sua função, nesse ambiente, é cuidar do comportamento e da interatividade
das páginas Web.
 
 
Acerto: 1,0 / 1,0
Numa discussão entre os programadores sobre os conceitos de AJAX (Asynchronous JavaScript and XML), as
seguintes afirmações foram feitas:
( ) Permite atualizar dinamicamente o conteúdo, ou partes, de uma página Web.
( ) Embora usado no nome, a utilização da linguagem XML não é obrigatória.
( ) A XMLHttpRequest(XHR) é utilizada para enviar requisições pelo script para o lado client.
 
Dê valores Verdadeiro (V) ou Falso (F) em cada afirmação e identifique a alternativa que apresenta a
sequência correta (de cima para baixo):
F - F - F
V - V - V
F - F - V
 V - V - F
V - F - V
Respondido em 09/10/2022 18:10:11
 
 
Explicação:
A resposta correta é: V - V - F. O XMLHttpRequest permite a realização de requisições assíncronas a scripts do
lado servidor. 
 
 
Acerto: 1,0 / 1,0
Qual instrução apresenta o conteúdo do primeiro elemento do vetor ou array declarado em PHP na forma:
$estados = array("AM", "AP", "DF", "PR", "SP","SC", "RS"); ?
$estados[1];
print_r( $estados[1] );
print_r( $estados );
 Questão4
a
 Questão5
a
09/10/2022 17:10 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
echo $estados[1];
 echo $estados[0];
Respondido em 09/10/2022 18:11:43
 
 
Explicação:
A resposta correta é: echo $estados[0];
 
 
Acerto: 1,0 / 1,0
(IFB - 2017 - IFB - Professor - Informática/ Desenvolvimento de Sistemas)
Segundo Beighley e Morrison (2010), quando um formulário HTML envia dados a um
script PHP, utiliza-se um conjunto de variáveis superglobais (superglobais são variáveis
pré-definidas pelo interpretador PHP e que estão sempre disponíveis em todos os
escopos) para acessar os dados enviados pelo formulário HTML. Assinale a alternativa
que apresenta os identificadores/nomes de variáveis superglobais corretos para a
tarefa de acessar dados enviados por um formulário HTML:
$_FORM, $_HTTP
$_SUPER_GET, $_SUPER_POST
$_SUPER_FORM, $_SUPER_HTTP
 $_GET, $_POST
$_FORM, $_RESPONSE
Respondido em 09/10/2022 18:14:50
 
 
Explicação:
A resposta correta é: $_GET, $_POST
 
 
Acerto: 0,0 / 1,0
Sobre as formas de acesso a dados, é correto afirmar:
O Javascript possui uma estrutura própria para armazenamento e recuperação de dados, que pode
substituir os bancos de dados tradicionais.
Uma linguagem de programação server side, como o PHP, possui componentes próprios capazes de
armazenar e recuperar dados.
 É possível recuperar dados utilizando HTML, através de formulários, ou Javascript, através de APIs. Em
ambos os casos é necessária ainda uma linguagem server side.
Um SGDB é capaz de recuperar dados e exibi-los diretamente no navegador.
 A forma mais rápida para acesso a dados é fazendo uso unicamente de HTML.
Respondido em 09/10/2022 18:16:28
 
 
Explicação:
A resposta correta é: É possível recuperar dados utilizando HTML, através de formulários, ou Javascript, através
de APIs. Em ambos os casos é necessária ainda uma linguagem server side.
 
 
 Questão6
a
 Questão7
a
09/10/2022 17:10 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
Acerto: 0,0 / 1,0
Em relação à arquitetura de sistemas multicamadas, considere as assertivas abaixo.
I. A estação cliente faz acesso direto ao servidor de banco de dados.
II. Um conjunto de bibliotecas, localizadas no computador cliente, tem a função de viabilizar a comunicação
entre ele e o servidor.
III. As conexões no banco de dados são realizadas pelo servidor de aplicação.
IV. O gargalo de I/O (Input/Output) é evitado, uma vez que é possível ter a mesma regra de negócio dividida
entre vários servidores através do balanceamento de carga.
Os itens I a IV referem-se, respectivamente, aos modelos de:
2, 3, 2 e 3 camadas.
 2, 2, 3 e 3 camadas.
2, 2, 2 e 2 camadas.
 3, 3, 2 e 2 camadas.
3, 3, 3 e 3 camadas.
Respondido em 09/10/2022 18:18:18
 
 
Explicação:
A resposta correta é: 2, 2, 3 e 3 camadas.
 
 
Acerto: 1,0 / 1,0
O W3C é o consórcio internacional mantenedor dos padrões para a Web e uma de suas funções é a de cuidar
da evolução da HTML, o que normalmente acontece com o lançamento de novas versões. Dentro das
melhorias esperadas em uma nova especificação HTML podemos elencar:
 
 I. Aumentar o tempo de resposta entre as requisições.
 
 II. Formalização de regras e características.
 
 III. Correção de problemas de compatibilidade.
 IV. Criação de novas tags.
Assinale a alternativa que apresente todas as melhorias esperadas.
II, apenas.
I, apenas.
I e IV, apenas.
 II, III e IV apenas.
I, II e III apenas.
Respondido em 09/10/2022 18:23:36
 
 
Explicação:
Cada versão lançada da HTML representa algum tipo de evolução em relação à versão anterior: formalização de
regras e características; correção de problemas de compatibilidade; criação de novas tags; suporte a novos
recursos etc. Nesse sentido, uma melhoria que não converge com as ideias de evolução é a de Aumentar o
tempo de resposta entre as requisições.
 
 
Acerto: 1,0 / 1,0
A criaçãode qualquer página de internet depende do HTML. Existem muitas outras possibilidades, até mais
avançadas, porém dificilmente você verá algum site que não utilize esta linguagem. De tão básica, para criar
 Questão8a
 Questão9
a
 Questão10
a
09/10/2022 17:10 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
um documento em HTML não é necessário nenhum programa de edição específico. Dá até pra usar o Bloco de
Notas do Windows.
Disponível em: https://www.techtudo.com.br/noticias/2011/08/o-que-e-html-saiba-do-que-sao-feitos-os-
sites-da-internet.ghtml. 
Acesso em: 22 set. 2022.
Ao codificarmos uma página HTML tendo em mente a semântica, devemos utilizar:
A HTML5.
As tags de estrutura, que são comuns na maioria as páginas Web.
 A tag HTML correta de acordo com o seu conteúdo ou finalidade.
O correto DTD: Strict, transitional ou frameset.
Atributos em todas as tags.
Respondido em 09/10/2022 18:25:31
 
 
Explicação:
As tags podem ser divididas em tipos, de acordo com as suas funções: Estruturais, textuais e semânticas. A
partir da HTML5 foram inseridas tags com a função semântica de organizar a estrutura de conteúdo de uma
página. É possível perceber que existem tags específicas para cada seção do conteúdo. Essa é uma
característica importante da HTML, chamada de semântica. Logo, semântica, neste contexto, pode ser
considerada a correta utilização de uma tag HTML de acordo com o seu conteúdo ou finalidade.
 
 
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','295722486','5764627091');
09/10/2022 17:09 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
 
Meus
Simulados
Teste seu conhecimento acumulado
 
Disc.: DESENV. WEB EM HTML5, CSS, JAVASCRIPT E PHP 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341
Acertos: 9,0 de 10,0 09/10/2022
 
 
Acerto: 1,0 / 1,0
A propriedade e o valor da regra de estilo CSS que estabelecem a distância de 16px entre o conteúdo de um
elemento HTML e a sua borda, no contexto do modelo CSS Box, é:
border-width: 16px;
margin: 16px;
word-spacing: 16px;
 padding: 16px;
letter-spacing: 16px;
Respondido em 09/10/2022 17:45:00
 
 
Explicação:
A resposta correta é: padding: 16px;
 
 
Acerto: 1,0 / 1,0
A CSS permite alterar o comportamento padrão dos elementos HTML. Nesse sentido, a propriedade
responsável por alterar a posição dos elementos é:
Line-height
 Position
Padding
Display
Border
Respondido em 09/10/2022 17:46:49
 
 
Explicação:
A resposta correta é: Position.
 
 
Acerto: 1,0 / 1,0
 Questão1
a
 Questão2
a
 Questão
3a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
09/10/2022 17:09 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
(UFRPE/2018) Como resposta a uma requisição AJAX, o script executando no servidor envia para o cliente a
cadeia de caracteres seguinte, no formato JSON:
que é recebida no seguinte campo do objeto XMLHttpRequest, em Javascript:
serverResponse
JSONResponse
 responseText
responseString
JSONResponseString
Respondido em 09/10/2022 17:48:40
 
 
Explicação:
A resposta correta é: responseText, que retorna o texto recebido de um servidor após o envio de uma
solicitação.
 
 
Acerto: 1,0 / 1,0
Numa discussão entre os programadores sobre os conceitos de AJAX (Asynchronous JavaScript and XML), as
seguintes afirmações foram feitas:
( ) Permite atualizar dinamicamente o conteúdo, ou partes, de uma página Web.
( ) Embora usado no nome, a utilização da linguagem XML não é obrigatória.
( ) A XMLHttpRequest(XHR) é utilizada para enviar requisições pelo script para o lado client.
 
Dê valores Verdadeiro (V) ou Falso (F) em cada afirmação e identifique a alternativa que apresenta a
sequência correta (de cima para baixo):
F - F - F
 V - V - F
F - F - V
V - F - V
V - V - V
Respondido em 09/10/2022 17:50:21
 
 
Explicação:
A resposta correta é: V - V - F. O XMLHttpRequest permite a realização de requisições assíncronas a scripts do
lado servidor. 
 
 
Acerto: 1,0 / 1,0
Analise o código PHP a seguir:
 Questão4
a
 Questão5
a
09/10/2022 17:09 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
Ao ser executado, esse código imprimirá o número:
 15
16
21
12
24
Respondido em 09/10/2022 17:51:28
 
 
Explicação:
A resposta correta é: 15.
 
 
Acerto: 1,0 / 1,0
(FCC - 2017 - DPE-RS - Analista - Desenvolvimento de Sistemas)
Considere o fragmento de código abaixo, em um ambiente PHP em condições ideais.
Para que o comando DELETE possa ser executado corretamente, a lacuna I deve ser
preenchida com:
PDO: :query
 $dbh->exec
PDO: :exec
$dbh->update
self::$dbh->execute
Respondido em 09/10/2022 17:53:28
 
 
Explicação:
A resposta correta é: $dbh->exec
 
 
Acerto: 1,0 / 1,0
Ainda sobre as tecnologias do lado cliente, assinale a alternativa INCORRETA:
 Questão6
a
 Questão7
a
09/10/2022 17:09 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
As tecnologias do lado cliente podem ser interpretadas por qualquer navegador e não precisam ser
compiladas.
 A HTML é um hardware utilizado compilar a CSS e o Javascript a fim de criar páginas web.
A HTML é linguagem padrão, de âmbito internacional, utilizada na programação de sites para a Web,
que possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site.
A HTML é a principal linguagem utilizada em páginas web.
A linguagem HTML é utilizada para formatar o conteúdo de uma página da Internet, o CSS para
formatar a apresentação e o Javascript, para permitir interação. As três podem ser editadas com o uso
de qualquer editor de texto.
Respondido em 09/10/2022 17:52:45
 
 
Explicação:
A resposta correta é: A HTML é um hardware utilizado compilar a CSS e o Javascript a fim de criar páginas web.
 
 
Acerto: 0,0 / 1,0
Em relação à arquitetura de sistemas multicamadas, considere as assertivas abaixo.
I. A estação cliente faz acesso direto ao servidor de banco de dados.
II. Um conjunto de bibliotecas, localizadas no computador cliente, tem a função de viabilizar a comunicação
entre ele e o servidor.
III. As conexões no banco de dados são realizadas pelo servidor de aplicação.
IV. O gargalo de I/O (Input/Output) é evitado, uma vez que é possível ter a mesma regra de negócio dividida
entre vários servidores através do balanceamento de carga.
Os itens I a IV referem-se, respectivamente, aos modelos de:
3, 3, 3 e 3 camadas.
2, 2, 2 e 2 camadas.
 2, 2, 3 e 3 camadas.
2, 3, 2 e 3 camadas.
 3, 3, 2 e 2 camadas.
Respondido em 09/10/2022 17:55:18
 
 
Explicação:
A resposta correta é: 2, 2, 3 e 3 camadas.
 
 
Acerto: 1,0 / 1,0
Criada por Tim-Berners Lee, a linguagem básica para a criação de documentos hipertexto para a Web nasceu
entre o final da década de 80 e início da década de 90, e teve a sua primeira versão lançada oficialmente em
1993.
Disponível em: https://www.techtudo.com.br/noticias/2011/08/o-que-e-html-saiba-do-que-sao-feitos-os-
sites-da-internet.ghtml. 
Acesso em: 22 set. 2022.
O objetivo principal de uma linguagem de marcação, como a HTML, é estruturar o conteúdo de um documento.
Neste contexto, qual tag é responsável por efetuar uma quebra de linha textual?
h1
p
 br /
hr
 Questão8
a
 Questão9
a
09/10/2022 17:09 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
a
Respondido em 09/10/2022 17:59:05
 
 
Explicação:
a: Usada para inserir links.
p: Usada para inserir parágrafos de texto.
h1: Usada para inserir títulos ao longo da página.
br /: Usada para inserir uma quebra de linha.
hr: Insere uma linha horizontal no documento. Normalmente é utilizada quando se pretende alterar a temática
de um texto.
 
 
Acerto: 1,0 / 1,0
A criação de qualquer página de internet depende do HTML. Existem muitas outras possibilidades, até mais
avançadas, porém dificilmente você verá algum site que não utilize esta linguagem. De tão básica, para criar
um documento em HTML não é necessário nenhum programa de ediçãoespecífico. Dá até pra usar o Bloco de
Notas do Windows.
Disponível em: https://www.techtudo.com.br/noticias/2011/08/o-que-e-html-saiba-do-que-sao-feitos-os-
sites-da-internet.ghtml. 
Acesso em: 22 set. 2022.
Ao codificarmos uma página HTML tendo em mente a semântica, devemos utilizar:
 A tag HTML correta de acordo com o seu conteúdo ou finalidade.
A HTML5.
As tags de estrutura, que são comuns na maioria as páginas Web.
O correto DTD: Strict, transitional ou frameset.
Atributos em todas as tags.
Respondido em 09/10/2022 18:01:18
 
 
Explicação:
As tags podem ser divididas em tipos, de acordo com as suas funções: Estruturais, textuais e semânticas. A
partir da HTML5 foram inseridas tags com a função semântica de organizar a estrutura de conteúdo de uma
página. É possível perceber que existem tags específicas para cada seção do conteúdo. Essa é uma
característica importante da HTML, chamada de semântica. Logo, semântica, neste contexto, pode ser
considerada a correta utilização de uma tag HTML de acordo com o seu conteúdo ou finalidade.
 
 
 
 
 
 
 
 
 
 
 
 Questão10
a
javascript:abre_colabore('38403','295721017','5764573615');
DESENV. WEB EM HTML5, CSS, JAVASCRIPT E PHP 
 
Lupa Calc. 
 
 
 
 
 
DGT0280_202202114341_TEMAS 
 
 
Aluno: JOSIAS PAULA DE SALES FERREIRA Matr.: 202202114341 
Disc.: DESENV. WEB EM HTM 2022.3 EAD (GT) / EX 
 
Prezado (a) Aluno(a), 
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas 
não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. 
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. 
Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 
 
 
 
 
O AMBIENTE WEB CLIENTE X SERVIDOR E AS TECNOLOGIAS 
 
 
 
 
1. 
 
 
Dentre as alternativas a seguir, assinale a que NÃO se aplica ao 
conceito de Design Responsivo: 
 
 
 
O design de uma interface responsiva precisa entender o viewport, espaço de 
renderização da página. 
 
 
Como uma estratégia de desenvolvimento, recomenda-se começar o design responsivo 
pelas interfaces maiores e mais complexas. 
 
 
As consultas de mídias são essenciais para páginas responsivas, pois permitem 
adaptação do layout. 
 
 
Um site responsivo utiliza apenas uma URL, servindo a todos os usuários, 
independentemente de seus dispositivos. 
 
 
Um sítio responsivo simplifica o desenvolvimento, pois só precisa de um código para os 
diversos dispositivos. 
Data Resp.: 09/10/2022 19:18:36 
 
Explicação: 
A resposta correta é: Como uma estratégia de desenvolvimento, recomenda-se começar o 
design responsivo pelas interfaces maiores e mais complexas. 
 
 
 
 
 
 
 
 
 
2. 
 
 
A arquitetura multicamadas divide-se em três camadas lógicas. 
São elas: 
 
 
 
Manipulação, Natureza e Acesso a Dados. 
 
 
Apresentação, Natureza e Acesso a Dados. 
 
 
Apresentação, Negócio e Alteração. 
 
 
Manipulação, Negócio e Acesso a Dados. 
 
 
Apresentação, Negócio e Acesso a Dados. 
Data Resp.: 09/10/2022 19:19:47 
 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
Explicação: 
A resposta correta é: Apresentação, Negócio e Acesso a Dados. 
 
 
 
 
 
 
 
LINGUAGEM JAVASCRIPT 
 
 
 
 
3. 
 
 
Analise o seguinte código escrito na linguagem JavaScript: 
 
 
 
 
banana | uva | laranja | limao | 
 
 
laranja | uva | 
 
 
banana | laranja | limao | uva | 
 
 
uva | 
 
 
laranja | uva | limao 
Data Resp.: 09/10/2022 19:21:18 
 
Explicação: 
A resposta correta é: laranja | uva | 
O método shift remove um elemento do início do array. O splice é um método multiuso em 
JavaScript. Ele serve tanto para excluir elementos de um array como para substituir e inserir. 
 
 
 
 
 
 
 
 
 
4. 
 
 
Com seus scripts é possível incluir, em uma página estática, 
elementos dinâmicos como mapas, formulários, operações 
numéricas, animações, infográficos interativos e muito mais. 
Disponível em: https://kenzie.com.br/blog/javascript/. Acesso 
em: 22 set. 2022. Adaptado. 
A respeito da linguagem JavaScript, é correto afirmar que: 
 
 
 
É uma linguagem que, embora rode no lado cliente, precisa ser interpretada pelo 
servidor Web. 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
 
 
É uma linguagem de programação que permite a criação de conteúdos dinâmicos, além 
do controle sobre os elementos de uma página HTML. 
 
 
É uma linguagem exclusiva para o lado cliente. 
 
 
É uma extensão da linguagem Java, com foco em códigos que rodem em navegadores 
Web. 
 
 
A mais importante limitação desta linguagem é não rodar em navegadores executados 
em dispositivos móveis, como celulares. 
Data Resp.: 09/10/2022 19:25:37 
 
Explicação: 
A resposta correta é: É uma linguagem de programação que permite a criação de conteúdos 
dinâmicos, além do controle sobre os elementos de uma página HTML. JavaScript faz parte da 
tríade de tecnologias que compõe o ambiente Web, juntando-se à HTML − que cuida da 
estrutura e do conteúdo das páginas − e ao CSS − responsável pela apresentação. Sua 
função, nesse ambiente, é cuidar do comportamento e da interatividade das páginas Web. 
 
 
 
 
 
 
 
PROGRAMAÇÃO DE PÁGINAS DINÂMICAS COM PHP 
 
 
 
 
5. 
 
 
Qual instrução apresenta o conteúdo do primeiro elemento do 
vetor ou array declarado em PHP na forma: $estados = 
array("AM", "AP", "DF", "PR", "SP","SC", "RS"); ? 
 
 
 
print_r( $estados[1] ); 
 
 
print_r( $estados ); 
 
 
echo $estados[0]; 
 
 
echo $estados[1]; 
 
 
$estados[1]; 
Data Resp.: 09/10/2022 19:27:39 
 
Explicação: 
A resposta correta é: echo $estados[0]; 
 
 
 
 
 
 
 
LINGUAGEM DE MARCAÇÃO E ESTILOSCSS 
 
 
 
 
6. 
 
 
Na linguagem CSS (Cascading Style Sheets), a pseudoclasse que 
indica um link, enquanto o cursor é mantido sobre ele, ou seja, 
corresponde ao momento em que o usuário designa um 
elemento com um dispositivo apontador, mas não 
necessariamente o ativa, é a: 
 
 
 
Focus 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
 
Link 
 
 
Hover 
 
 
Visited 
 
 
Active 
Data Resp.: 09/10/2022 19:28:37 
 
Explicação: 
A resposta correta é: Hover. 
 
 
 
 
 
 
 
 
 
7. 
 
 
No CSS, o seletor que localiza um elemento pelo seu atributo 
"id" é: 
 
 
 
~id 
 
 
#id 
 
 
:id 
 
 
.id 
 
 
*id 
Data Resp.: 09/10/2022 19:28:50 
 
Explicação: 
A resposta correta é: #id. 
 
 
 
 
 
 
 
LINGUAGEM DE MARCAÇÃO DE HYPERTEXTOHTML 
 
 
 
 
8. 
 
 
O formulário é um elemento que permite interação do usuário e, 
consequentemente, que dados sejam enviados para um servidor 
Web. Neste contexto, assinale a afirmação correta. 
 
 
 
Quando for necessário enviar os dados para um servidor, basta utilizar os campos do 
próprio formulário, através da tag principal sendtoserver. 
 
 
Apenas os formulários validados podem ser submetidos a um servidor Web. 
 
 
Sendo o único elemento que permite interação do servidor, o formulário precisa ficar 
sozinho em uma página Web, sem nenhuma outra tag de conteúdo.A única maneira de validar os dados de um formulário é utilizando a HTML. 
 
 
A validação é um processo que pode ocorrer tanto no lado cliente quanto no lado 
servidor. 
Data Resp.: 09/10/2022 19:33:24 
 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
Explicação: 
A validação é um processo que pode, e deve, ocorrer tanto no lado cliente (no 
navegador) quanto no lado servidor. Pensando no lado cliente, essa ação ocorre assim que o 
formulário é submetido, antes que os dados sejam recebidos pelo servidor de destino. 
 
 
 
 
 
 
 
 
 
9. 
 
 
O W3C é o consórcio internacional mantenedor dos padrões para 
a Web e uma de suas funções é a de cuidar da evolução da 
HTML, o que normalmente acontece com o lançamento de novas 
versões. Dentro das melhorias esperadas em uma nova 
especificação HTML podemos elencar: 
 
 I. Aumentar o tempo de resposta entre as requisições. 
 
 II. Formalização de regras e características. 
 
 III. Correção de problemas de compatibilidade. 
 IV. Criação de novas tags. 
Assinale a alternativa que apresente todas as melhorias 
esperadas. 
 
 
 
I e IV, apenas. 
 
 
I, apenas. 
 
 
II, III e IV apenas. 
 
 
II, apenas. 
 
 
I, II e III apenas. 
Data Resp.: 09/10/2022 19:33:52 
 
Explicação: 
Cada versão lançada da HTML representa algum tipo de evolução em relação à versão 
anterior: formalização de regras e características; correção de problemas de compatibilidade; 
criação de novas tags; suporte a novos recursos etc. Nesse sentido, uma melhoria que não 
converge com as ideias de evolução é a de Aumentar o tempo de resposta entre as 
requisições. 
 
 
 
 
 
 
 
INTEGRAÇÃO DO PHP COM BANCO DE DADOS 
 
 
 
 
10. 
 
 
(IFB - 2017 - IFB - Professor - Informática/ 
Desenvolvimento de Sistemas) 
Segundo Beighley e Morrison (2010), quando 
um formulário HTML envia dados a um script 
PHP, utiliza-se um conjunto de variáveis 
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp?num_seq_aluno_turma=166988096&cod_hist_prova=295727711&num_seq_turma=7215539&cod_disc=DGT0280
superglobais (superglobais são variáveis pré-
definidas pelo interpretador PHP e que estão 
sempre disponíveis em todos os escopos) para 
acessar os dados enviados pelo formulário 
HTML. Assinale a alternativa que apresenta os 
identificadores/nomes de variáveis 
superglobais corretos para a tarefa de acessar 
dados enviados por um formulário HTML: 
 
 
 
$_SUPER_GET, $_SUPER_POST 
 
 
$_GET, $_POST 
 
 
$_FORM, $_HTTP 
 
 
$_FORM, $_RESPONSE 
 
 
$_SUPER_FORM, $_SUPER_HTTP 
Data Resp.: 09/10/2022 19:34:10 
 
Explicação: 
A resposta correta é: $_GET, $_POST 
 
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada 
 
 
 
 
Exercício inciado em 09/10/2022 19:14:45. 
 
09/10/2022 17:08 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
 
Meus
Simulados
Teste seu conhecimento acumulado
 
Disc.: AUDITORIA DE SISTEMAS 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341
Acertos: 9,0 de 10,0 07/10/2022
 
 
Acerto: 1,0 / 1,0
A Auditoria necessita estar em alta posição no organograma da empresa, logo abaixo da direção executiva.
Marque a opção que responde de forma verdadeira a afirmativa:
os auditores não tem horário fixo para exercer suas atividades
esta posição demonstra o status e o poder que a Auditoria possui
 ela necessita de autonomia para executar suas atividades
ela diz para os gerentes como consertar as falhas encontradas
os salários dos auditores são compatíveis com os dos diretores
Respondido em 07/10/2022 23:44:23
 
 
Explicação:
Um auditor pode não se sentir a vontade para pedir ao seu gerente um plano de contingência caso ele não
exista, Os auditores necessitam de flexibilidade e autonomia para exercerem seu trabalho.
 
 
 
Gabarito
Comentado
 
Acerto: 1,0 / 1,0
Um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que potencialmente remove, desabilita
ou destrói um recurso é chamado de:
impacto
risco
ataque
 ameaça
vulnerabilidade
Respondido em 07/10/2022 23:45:30
 
 
Explicação:
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
09/10/2022 17:08 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
Por definição, ameaça é um evento ou atitude indesejável (assalto, sabotagem, inundação, etc) que
potencialmente remove, desabilita ou destrói um recurso.
 
 
Acerto: 1,0 / 1,0
Marque a alternativa que preencha corretamente as lacunas:
A ________________ diz o que deve ser feito. Por esta razão não devemos acrescentar
detalhes de implementação nela. Isto fica por conta dos ________________, que
representam o como ela será implementada.
 
 
política de segurança / programas
política de segurança / acionistas majoritários
 política de segurança / procedimentos
classificação da informação / programas
estrutura organizacional / grau de maturidade
Respondido em 07/10/2022 23:46:40
 
 
Gabarito
Comentado
 
Acerto: 1,0 / 1,0
No processo de auditoria de sistemas as ferramentas são instrumentos que o auditor possui para ajudá-lo
a realizar o trabalho que foi planejado. Apesar de existir no mercado uma oferta significativa dessas
ferramentas, a pouca propaganda faz com que muitos desses profissionais tenham dificuldade para fazer
uma boa escolha.
Associe a cada tipo de software a vantagem ou desvantagem a ele associada:
1. Generalista.
2. Especialista.
3. Utilitário.
[ ] Pode processar vários arquivos ao mesmo tempo.
[ ] Não provê cálculos específicos para sistemas específicos.
[ ] Inclusão de testes de controle internos específicos, tais como dígito verificador.
[ ] Existe custo de desenvolvimento de programa.
[ ] São fáceis de serem utilizados.
Agora assinale a alternativa correta:
2,2,1,1,3.
1,2,2,1,3.
 1,1,2,2,3.
1,1,2,3,2.
1,1,3,3,2.
Respondido em 07/10/2022 23:48:38
 
 
Gabarito
Comentado
 Questão3
a
 Questão4
a
09/10/2022 17:08 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
 
Acerto: 0,0 / 1,0
A técnica de auditoria que pode ser utilizada para efetuar verificações durante o processamento de programas,
flagrando rotinas não utilizadas é a técnica:
análise do log accounting
lógica de auditoria embutida nos sistemas
simulação paralela
 análise lógica de programação
 mapping
Respondido em 07/10/2022 23:50:58
 
 
Gabarito
Comentado
 
Acerto: 1,0 / 1,0
A segurança da empresa é responsabilidade
da área de auditoria
da gerencia administrativa
da diretoria operacional
da área de TI
 de todos os envolvidos
Respondido em 07/10/2022 23:51:59
 
 
Gabarito
Comentado
 
Acerto: 1,0 / 1,0
Analise as sentenças sobre Controle de Acesso e, em seguida, assinale a alternativa correta:
I. O controle de acesso físico, que compreende a entrada de pessoas a algum recinto da empresa, pode ser
feito de várias formas: crachás com tarja magnética lida por catracas, bottom de identificação, biometria. 
II. Quanto ao acesso lógico, a forma mais comum e efetiva de garantirmos o acesso lógico a pessoas que são
autorizadas a lerem e/ou gravarem informações é através de senhas.
III. Quanto ao uso de senhas, usar senhas corriqueiras como data de nascimento não é eficiente. Um ladrão
que roube a carteira de alguém, onde se encontram os documentos e o cartão do banco, poderia tentar
acessar sua conta corrente e acabaria tendo sucesso. Aliás, um erro muito comum é as pessoas guardarem na
carteira os documentos e cartões de banco e de crédito.
Apenas as sentenças I e III estão corretas
Apenasas sentenças II e III estão corretas
Apenas a sentença I está correta
 Todas as sentenças estão corretas
Apenas a sentença III está correta
Respondido em 07/10/2022 23:54:20
 
 
Gabarito
Comentado
 
Acerto: 1,0 / 1,0
 Questão5
a
 Questão6
a
 Questão7
a
 Questão8
a
09/10/2022 17:08 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
O Sistema de Contabilidade estava na fase final de teste quando o cliente solicitou a inclusão de alguns
cálculos provenientes de interface com o Sistema de Contas a Pagar. O auditor, ao verificar que a solicitação
estava completa, solicitou que fossem feitos os testes de:
Sistema
Completude
Unidade
Acuidade
 Regressão
Respondido em 07/10/2022 23:55:51
 
 
Gabarito
Comentado
 
Acerto: 1,0 / 1,0
Diferentes níveis de gerência requerem diferentes partes da informação. Quanto mais perto você chega do alto
escalão, mais resumido você deve ser!
Indique se falsas (F) ou verdadeiras (V) as afirmativas abaixo em relação à audiência do relatório de auditoria
I - A primeira audiência de nosso relatório é quem vai solucionar a falha detectada
II - A segunda audiência de nosso relatório é quem vai atuar na recomendação, é a pessoa para quem
devemos endereçar o relatório
III - A segunda audiência interessa-se mais pela parte das falhas e das recomendações do relatório
F, V, F
V, F, F
 F, F, V
V, V, F
V, F, V
Respondido em 07/10/2022 23:56:59
 
 
Explicação:
I - A primeira audiência de nosso relatório é quem vai solucionar a falha detectada => FALSA.QUEM
SOLUCIONA OS PROBLEMAS É A SEGUNDA AUDIÊNCIA
II - A segunda audiência de nosso relatório é quem vai atuar na recomendação, é a pessoa para quem
devemos endereçar o relatório =>FALSA.A DESCRIÇÃO É DA PRIMEIRA AUDIÊNCIA.
III - A segunda audiência interessa-se mais pela parte das falhas e das recomendações do relatório =>
VERDADEIRA
 
 
Acerto: 1,0 / 1,0
Devemos considerar alguns aspectos ao analisarmos um software de auditoria para aquisição. Em relação a
aspectos funcionais devemos considerar os seguintes pontos, EXCETO
 Pesquisa por palavra ou string 
Emitir relatório final a partir de dados armazenados no banco de dados
Utilizar listas para o preenchimento de campos
Apresentar papéis de Auditoria
Permitir comentários do auditor
Respondido em 07/10/2022 23:57:50
 
 
 Questão9
a
 Questão10
a
09/10/2022 17:08 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
Explicação:
Pesquisa por palavra ou string => é um aspecto relacionado à tecnologia e não a aspectos funcionais.
 
 
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','295635911','5761037141');
Impresso por Josias Paulo, E-mail infotecbrasileia@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 09/10/2022 16:48:35
07/06/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2298502&matr_integracao=201902368771 1/3
Acerto: 0,0 / 1,0
Qual das afirmativas abaixo se enquadra em um software proprietário?
 É obrigatório pagar
Permite cópia
Permite distribuir
 Pode ser grátis
Pode ser modificado por qualquer pessoa
Respondido em 21/05/2020 15:14:49
Acerto: 1,0 / 1,0
O Windows 3.1 começou a ser distribuída em qual ano?
1993
 1992
1990
1980
1995
Respondido em 21/05/2020 15:16:14
Acerto: 1,0 / 1,0
Em um sistema Linux no editor de texto vim, o que o Vim arquivo+ realiza?
 Abre com cursor no fim do arquivo
Abre o arquivo. Se ele não existir, o cria
Abre com cursor na 1ª ocorrência de "linux"
Abre com cursor no início do arquivo
Abre com cursor na linha 10
Respondido em 21/05/2020 15:40:04
Acerto: 1,0 / 1,0
Em um ambiente Linux, o administrador deseja que as partições de disco possam ser redimensionadas
dinamicamente, sem a necessidade de formatá-las. Para alcançar esse objetivo, uma possibilidade seria o uso
de
RDP
grub.
lilo
RAID
 LVM
Respondido em 21/05/2020 15:40:07
Acerto: 1,0 / 1,0
No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos no Linux, as
permissões dos arquivos podem ser definidas com o uso do comando .chmod
Para um arquivo que inicialmente está com as permissões , é correto afirmar que, ao se executar o -rwxrwxrwx
comando para o referido arquivo, as suas permissões:chmod 755 nome_do_arquivo
passam a ser - - - - w- - w-.
 Questão1a
 Questão2a
 Questão3a
 Questão4a
 Questão5a
Impresso por Josias Paulo, E-mail infotecbrasileia@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 09/10/2022 16:48:35
07/06/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2298502&matr_integracao=201902368771 2/3
passam a ser r--r-xr-x.
 passam a ser rwxr-xr-x.
serão mantidas como inicialmente, isto é, -rwxrwxrwx.
passam a ser -w-r-xr-x.
Respondido em 21/05/2020 15:40:49
Acerto: 1,0 / 1,0
O protocolo que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações de
trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis é chamado?
FTP
 NTP
Proxy
WUS
NTFS
Respondido em 21/05/2020 15:40:55
Acerto: 1,0 / 1,0
Em um sistema operacional Linux, dentre os sete campos de entrada do crontab, qual a posição do minuto?
Sexto
Sétimo
Segundo
 Primeiro
Quarto
Respondido em 21/05/2020 15:41:17
Acerto: 1,0 / 1,0
O Active Directory armazena informações sobre objetos em rede de computadores e disponibiliza essas
informações a usuários e administradores. O Active Directory é uma implementação de serviço de diretório no
protocolo:
 
DSP
 LDAP
X.500
DISP
DAP
Respondido em 21/05/2020 15:41:03
Acerto: 1,0 / 1,0
É muito importante que utilizemos a versão mais atual do SAMBA. Qual a atual versão do SAMBA?
5
 4
7
3
2020
Respondido em 21/05/2020 15:41:22
 Questão6a
 Questão7a
 Questão8a
 Questão9a
Impresso por Josias Paulo, E-mail infotecbrasileia@gmail.com para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 09/10/2022 16:48:35
07/06/2020 Estácio: Alunos
simulado.estacio.br/alunos/?user_cod=2298502&matr_integracao=201902368771 3/3
Acerto: 1,0 / 1,0
Em relação aos conceitos sobre modelo de implementação da computação em nuvem, correlacione as descrições
da coluna à direita com os conceitos indicados na coluna à esquerda.
1) Nuvem Privada
2) Nuvem Comunitária
3) Nuvem Híbrida
4) Nuvem Pública
( ) A infraestrutura de nuvem é composta de duas ou mais nuvens, que podem ser privadas, comunitárias ou
públicas e que permanecem como entidades únicas, ligadas por uma tecnologia padronizada ou proprietária que
permite a portabilidade de dados e aplicações.
( ) A infraestrutura de nuvem é disponibilizada para o público em geral, sendo acessada por qualquer usuário
que conheça a localização do serviço, através da Internet.
( ) A infraestrutura de nuvem é compartilhada por diversas empresas, sendo essa suportada por uma
comunidade específica que partilhou seus interesses, tais como a missão, os requisitos de segurança, a política
e considerações sobre flexibilidade.
( ) A infraestrutura de nuvem é utilizada exclusivamente por uma organização, sendo essa nuvem local ou
remota e administrada pela própria organização ou por terceiros.
A sequência correta, de cima para baixo, é:
4, 3, 1, 2.
 3, 4, 2, 1.
1, 2, 3, 4.
2, 4, 1, 3.
1, 4, 2, 3.
Respondido em 21/05/2020 15:41:08
 Questão10a
09/10/2022 17:11 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/6
 
Meus
Simulados
Teste seu conhecimento acumulado
 
Disc.: INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341
Acertos: 8,0 de 10,0 09/10/2022
 
 
Acerto: 1,0 / 1,0
Qual dos anos abaixo corresponde a época em que o computador pessoal foi criado?
2000
1950
1990
 1980
1945
Respondido em09/10/2022 18:53:09
 
 
Explicação:
O computador pessoal foi criado em 1980
 
 
Acerto: 0,0 / 1,0
Normalmente, um detalhe importante antes de iniciar a instalação do Linux é:
definir a senha de root.
 particionar o HD.
 verificar se os componentes de hardware serão suportados.
configurar o gerenciador de boot.
escolher os pacotes que serão instalados.
Respondido em 09/10/2022 18:55:58
 
 
Explicação:
a) CORRETO
b) ERRADO - Pacotes são escolhidos durante a instalação.
c) ERRADO - É configurado durante a instalação(na maioria das vezes, automaticamente e com detecção de
Windows previamente instalado).
d) ERRADO - É definida na maioria das vezes durante a instalação.
e) ERRADO - O particionamento também é feito realmente durante a instalação da distribuição.
 
 
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
09/10/2022 17:11 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/6
 
Acerto: 1,0 / 1,0
As funcionalidades de um sistema operacional podem ser implementadas e disponibilizadas para os usuários
através de uma GUI ou interpretador de comandos no modo texto, conhecido como shell ou prompt de
comandos. Para o sistema operacional Linux, estão disponíveis diferentes shells. Em relação a comandos e
descrições, numere a coluna da direita de acordo com a da esquerda.
1 - pwd
2 - chmod 777
3 - ping host
4 - whoami
 
( ) Exibe identificação do usuário logado.
( ) Envia um pacote ICMP para o host e mostra o resultado.
( ) Libera permissões de RWX para todos.
( ) Exibe o caminho do diretório corrente.
Marque a sequência correta.
2, 4, 1, 3
 4, 3, 2, 1
2, 1, 3, 4
1, 3, 4, 2
1, 3, 2, 4
Respondido em 09/10/2022 18:57:12
 
 
Explicação:
Questão objetiva reportando o que cada comando faz.
pwd - print work directory
ping - teste de conectividade
whoami - quem sou eu
chmod - alterar permissões de arquivos e diretórios
 
 
 
Acerto: 1,0 / 1,0
Em um ambiente Linux, o administrador deseja que as partições de disco possam ser redimensionadas
dinamicamente, sem a necessidade de formatá-las. Para alcançar esse objetivo, uma possibilidade seria o uso
de
lilo
RDP
grub.
 LVM
RAID
Respondido em 09/10/2022 18:58:28
 
 
Explicação:
o LVM é um gerenciador de volumes lógicos (usados em substituição ao esquema convencional de partição).
Logo, em vez de formatar uma fração do disco rígido, o LVM cria unidades abstratas dentro do HD, mesmo que
ele esteja alocando arquivos e sistemas.
Na prática, o programa cria um bloco que tem a função de disco rígido (mais próximo de um disco dinâmico), o
qual armazena grupos de volumes cuja capacidade é configurada pelo usuário. Por fim, volumes lógicos são
acrescentados aos grupos para que eles armazenem dados.
 Questão3
a
 Questão4
a
09/10/2022 17:11 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/6
Diferentemente de uma partição convencional, um volume criado com o LVM pode ser redimensionado a
qualquer momento usando apenas uma linha de comando. Isso traz uma enorme flexibilidade para
gerenciar o seu disco.
 
 
Acerto: 1,0 / 1,0
No que se refere aos comandos utilizados para organização e manipulação de diretórios e arquivos no Linux,
as permissões dos arquivos podem ser definidas com o uso do comando chmod.
Para um arquivo que inicialmente está com as permissões -rwxrwxrwx, é correto afirmar que, ao se executar
o comando chmod 755 nome_do_arquivo para o referido arquivo, as suas permissões:
passam a ser - - - - w- - w-.
passam a ser -w-r-xr-x.
serão mantidas como inicialmente, isto é, -rwxrwxrwx.
passam a ser r--r-xr-x.
 passam a ser rwxr-xr-x.
Respondido em 09/10/2022 19:00:36
 
 
Explicação:
RWX - 421
RWX = 7 R-X = 5 R-X = 5
 
 
Acerto: 1,0 / 1,0
A instalação de aplicativos adicionais no Linux Debian é feita utilizando o comando: # apt-get install [opções].
Existe um arquivo de configuração que contém uma lista de repositórios de pacote de Debian que a APT usará.
Assinale a alternativa que apresenta corretamente o endereço do arquivo que contém a lista de repositórios do
Debian.
/etc/usr/apt/sources.list
/bin/etc/apt/sources.list
 /etc/apt/sources.list
/usr/etc/apt/sources.list
/var/log/sources.list
Respondido em 09/10/2022 19:02:10
 
 
Explicação:
Os repositórios oficiais do Debian ficam armazenados em /etc/apt/sources.list
# vim /etc/apt/sources.list
deb http://ftp.br.debian.org/debian stable main contrib non-free
 
 
 
 
Acerto: 1,0 / 1,0
Cron é um utilitário Linux que permite o agendamento de execução de programas, automaticamente. Uma
solução de backup de arquivos foi desenvolvida por meio do script ¿backup.sh¿, que fica na pasta
 Questão5
a
 Questão6
a
 Questão7
a
09/10/2022 17:11 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/6
¿/var/scripts/¿. Qual dos comandos abaixo deve ser adicionado ao crontab para que a solução seja executada
toda sexta-feira às 18:00 horas?
18 00 * * 5 /var/scripts/backup.sh
00 18 0 0 6 /var/scripts/backup.sh
18 00 * * 6 /var/scripts/backup.sh
00 18 * * 6 /var/scripts/backup.sh
 00 18 * * 5 /var/scripts/backup.sh
Respondido em 09/10/2022 19:02:43
 
 
Explicação:
O crontab tem o seguinte formato:
[minutos] [horas] [dias do mês] [mês] [dias da semana] [usuário] [comando]
O preenchimento de cada campo é feito da seguinte maneira:
- Minutos: informe números de 0 a 59;
- Horas: informe números de 0 a 23;
- Dias do mês: informe números de 0 a 31;
- Mês: informe números de 1 a 12;
- Dias da semana: informe números de 0 a 7;
- Usuário: é o usuário que vai executar o comando (não é necessário especificá-lo se o arquivo do próprio
usuário for usado);
- Comando: a tarefa que deve ser executada.
 
 
Acerto: 1,0 / 1,0
Active Directory está relacionado aos itens a seguir, EXCETO
Replicação automática.
Catálogo global.
 implementação de serviço de diretório no protocolo DHCP
Gerenciamento centralizado.
Relações de confiança.
Respondido em 09/10/2022 19:05:22
 
 
Explicação:
Implementação de serviços de diretórios no protocolo LDAP. Não há necessidade de implementar o
serviço/servidor DHCP para utilizar os recursos do LDAP.
 
 
Acerto: 1,0 / 1,0
O Unix, para realizar a Integração com ambiente Windows, utiliza do programa Samba. Para tanto, esse
programa de computador denominado Samba implementa os protocolos:
RPM (RedHat Package Manager).
 SMB/CIFS (Server Message Block / Common Internet File System).
LDAP (Light Directory Access Protocol).
NMBD (NetBIOS sobre IP).
AD DP (Active Directory Domain Protocol).
Respondido em 09/10/2022 19:06:59
 Questão8
a
 Questão9
a
09/10/2022 17:11 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/6
 
 
Explicação:
SMB / CIFS (Server Message Block / Commom Internet File System) - protocolo de compartilhamento de
arquivos que permite leitura e gravação em arquivos de um servidor. Um aplicativo ou usuário pode acessar
arquivos e outros recursos em um servidor remoto. Mais utilizado em Windows.
 
 
Acerto: 0,0 / 1,0
No que se refere à computação em nuvem, a depender do modelo de implementação, a nuvem pode ser
classificada como privada, pública ou híbrida. Assinale a opção que apresenta uma característica da nuvem
privada.
O serviço é compartilhado com outros usuários e(ou) empresas.
 Provê alta capacidade de customização, pois permite agrupar e centralizar os recursos do ambiente
computacional e ofertá-los como serviço IaaS.
Nuvem privada e virtualização possuem as mesmas características, sendo, portanto, tecnologias
idênticas.
 O modelo nuvem privada preza pela redução de custos e é uma ótima alternativa para empresas de
pequeno e médio porte.
Não é recomendado para empresas que trabalham com um grande volume de dados confidenciais.
Respondido em 09/10/2022 19:07:59
 
 
Explicação:
Private Cloud (Nuvem Privada)
Quando a aplicação ou máquina virtual é hospedada dentro da empresa, em uma infraestrutura que a empresa
comprou ou alugou para uso exclusivo.Embora tenha maiores custos, normalmente é a preferida para armazenar dados estratégicos e que precisem de
tempo de resposta rápido, pois os servidores estão dentro da empresa, garantindo uma baixa latência de
rede e maior segurança, pois ninguém fora do perímetro da empresa terá acesso sem passar pelo firewall da
mesma.
Normalmente é caracterizada pela virtualização de servidores, mas uma Nuvem Privada só pode ser considerada
assim se tiver uma camada extra, que permita o self-service de aplicações sob demanda, como por exemplo, a
equipe de Marketing instalar um “appliance” de mercado que faz análise de redes sociais.
Public Cloud (Nuvem Pública)
Quando a aplicação ou máquina virtual é hospedada em um fornecedor que atende diversos clientes, onde um
mesmo host físico pode atender diferentes clientes e uma camada de software (que pode ser o hypervisor
quando for IaaS) isola os dados entre os clientes -para que um não enxergue os dados dos demais.
Tem as vantagens de rápido provisionamento, custo sob demanda e até custos reduzidos frente à Nuvem
Privada, mas a principal preocupação é quanto ao sigilo e disponibilidade dos dados.
É comum ser utilizada pelas empresas para aplicações secundárias para o negócio, como e-mail, hospedagem
de sites, vídeos e material de marketing, mas também tem sido fortemente adotada devido a alguns aplicativos
líderes de mercado só estarem disponíveis nessa forma de comercialização, como o Salesforce e o Office365
(embora possa ser instalado localmente, a Microsoft tem feito ofertas especiais para clientes que utilizem sua
plataforma na nuvem).
Hybrid Cloud (Nuvem Híbrida)
É considerado Hybrid Cloud quando a empresa faz uso de ambos os locais de armazenamento (remoto em uma
Nuvem Pública e local em uma Nuvem Privada), e tem uma camada de software que permita transferir cargas
de trabalho entre ambas.
Seria o modelo ideal, onde a empresa tem uma quantidade de recursos computacionais locais para dar conta do
dia a dia, e quando precisar executar tarefas mais intensivas, poderia alocar recursos extras de um fornecedor
para tal. O principal desafio para adoção da Nuvem Híbrida são os custos de link e a segurança das informações,
já que, normalmente, uma Nuvem Privada executa softwares com informações críticas e confidenciais, e não
convém transferir para terceiros esses dados, mesmo que por um curto espaço de tempo.
 
 
 
 Questão10
a
09/10/2022 17:11 Estácio: Alunos
https://simulado.estacio.br/alunos/ 6/6
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','295726013','5764788547');
09/10/2022 17:10 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/5
 
Meus
Simulados
Teste seu conhecimento acumulado
 
Disc.: INTRODUÇÃO À ADM. DE SISTEMAS WINDOWS E LINUX 
Aluno(a): JOSIAS PAULA DE SALES FERREIRA 202202114341
Acertos: 8,0 de 10,0 09/10/2022
 
 
Acerto: 1,0 / 1,0
Quando o computador é ligado, o processador executa instruções da Read Only Memory ¿ ROM, acionando um
programa contido nessa memória que dá início ao processo de boot, ou seja, de reconhecimento dos
dispositivos de hardware e inicialização do computador. Trata-se do programa chamado
Sistema Operacional.
 BIOS.
Config.
PROM.
SETUP.
Respondido em 09/10/2022 18:28:30
 
 
Explicação:
O setup é um programa de configuração que todo micro tem e que está gravado dentro da memória ROM do
micro (que, por sua vez, está localizada na placa-mãe). Normalmente para chamarmos esse programa
pressionamos a tecla Del durante a contagem de memória.
No setup nós alteramos parâmetros que são armazenados na memória de configuração, como mostra a figura.
Há uma confusão generalizada a respeito do funcionamento do setup. Como ele é gravado dentro da memória
ROM do micro, muita gente pensa que setup e BIOS são sinônimos, o que não é verdade. Dentro da memória
ROM do micro há três programas distintos armazenados: BIOS (Basic Input Output System, Sistema Básico de
Entrada e Saída), que é responsável por "ensinar" ao processador da máquina a operar com dispositivos
básicos, como a unidade de disquete, o disco rígido e o vídeo em modo texto; POST (Power On Self Test,
Autoteste), que é o programa responsável pelo autoteste que é executado toda a vez em que ligamos o micro
(contagem de memória, por exemplo); e setup (configuração), que é o programa responsável por alterar os
parâmetros armazenados na memória de configuração (CMOS).
 
 
Acerto: 1,0 / 1,0
O Windows 95 era um sistema operacional com uma tecnologia de quantos bits?
64
 32
16
8
128
Respondido em 09/10/2022 18:30:27
 
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
09/10/2022 17:10 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/5
 
Explicação:
O Windows 95 era um sistema operacional com uma tecnologia 32 bits
 
 
Acerto: 0,0 / 1,0
Em um sistema Linux no editor de texto vim, o que o Vim arquivo realiza?
Abre com cursor no início do arquivo
Abre com cursor na 1ª ocorrência de "linux"
 Abre o arquivo. Se ele não existir, o cria
 Abre com cursor no fim do arquivo
Abre com cursor na linha 10
Respondido em 09/10/2022 18:31:39
 
 
Explicação:
O Vim arquivo abre o arquivo. Se ele não existir, o cria
 
 
Acerto: 1,0 / 1,0
Marque a opção que não corresponde a um sistema de arquivos Linux alternativo.
XFS
JFS
 NTFS
ReiserFS
BTRFS
Respondido em 09/10/2022 18:34:09
 
 
Explicação:
O NTFS não é um sistema de arquivos Linux alternativo
 
 
Acerto: 1,0 / 1,0
Após as permissões de arquivos e pastas terem sido definidas o que passa a controlar o acesso ao recurso?
O DLL
O ACL
 O LSASS
O LTC
O SID
Respondido em 09/10/2022 18:36:48
 
 
Explicação:
Após as permissões de arquivos e pastas terem sido definidas o LSASS passa a controlar o acesso ao recurso
 Questão3
a
 Questão4
a
 Questão5
a
09/10/2022 17:10 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/5
 
 
Acerto: 1,0 / 1,0
O protocolo que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações
de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis é chamado?
Proxy
NTFS
FTP
WUS
 NTP
Respondido em 09/10/2022 18:37:22
 
 
Explicação:
O protocolo que permite a sincronização dos relógios dos dispositivos de uma rede como servidores, estações
de trabalho, roteadores e outros equipamentos a partir de referências de tempo confiáveis é chamado NTP
 
 
Acerto: 0,0 / 1,0
Em um sistema operacional Linux, dentre os sete campos de entrada do crontab, qual a posição do nome de
usuário?
Quinto
Sétimo
 Primeiro
 Sexto
Quarto
Respondido em 09/10/2022 18:41:21
 
 
Explicação:
O nome de usuário fica na sexta posição
 
 
Acerto: 1,0 / 1,0
No gerenciamento de usuários e grupos, no objeto Grupos, qual o nome dos grupos que são criados e
gerenciados para manter o gerenciamento de acesso, tendo como exemplo atribuir direitos e permissões de
usuário a grupos?
 Grupos de segurança
Grupos de apoio
Grupos de distribuição
Grupos de auxílio
Grupos principais
Respondido em 09/10/2022 18:43:05
 
 
Explicação:
Os grupos de segurança são criados e gerenciados para manter o gerenciamento de acesso, tendo como
exemplo atribuir direitos e permissões de usuário a grupos
 Questão6
a
 Questão7
a
 Questão8
a
09/10/2022 17:10 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/5
SMB / CIFS (Server Message Block / Commom Internet File System) -
protocolo de compartilhamento de arquivos que permite leitura e
gravação em arquivos de um servidor. Um aplicativo ou usuário pode
acessar arquivos e outros recursos em um servidor remoto. Mais
utilizado em Windows.
 
 
Acerto: 1,0 / 1,0
Quanto ao software servidor Samba para Linux, é correto afirmar: 
O Samba tem sua arquitetura baseada nos protocolos SMB (Server Message Block) e NetBIOS, ambos
suportados pelo sistema de arquivos NFS (Network File System).
Embora sua configuração seja efetuada localmente,ele pode ser customizado por intermédio de script
para enviar e-mails de notificação de anormalidades ao administrador.
É um produto compatível com qualquer versão dos sistemas operacionais Windows, a partir do
Windows XP.
A configuração é feita em um único arquivo identificado por smb.ini, normalmente hospedado no
diretório de instalação do Windows XP ou no System32 de algumas versões do Windows Server.
 Com o Samba é possível compartilhar arquivos, compartilhar impressoras e controlar o acesso a
determinados recursos de rede com a mesma eficiência dos servidores Windows.
Respondido em 09/10/2022 18:45:43
 
 
Explicação:
 
 
Acerto: 1,0 / 1,0
Em relação aos conceitos sobre modelo de implementação da computação em nuvem, correlacione as
descrições da coluna à direita com os conceitos indicados na coluna à esquerda.
1) Nuvem Privada
2) Nuvem Comunitária
3) Nuvem Híbrida
4) Nuvem Pública
( ) A infraestrutura de nuvem é composta de duas ou mais nuvens, que podem ser privadas, comunitárias ou
públicas e que permanecem como entidades únicas, ligadas por uma tecnologia padronizada ou proprietária
que permite a portabilidade de dados e aplicações.
( ) A infraestrutura de nuvem é disponibilizada para o público em geral, sendo acessada por qualquer usuário
que conheça a localização do serviço, através da Internet.
( ) A infraestrutura de nuvem é compartilhada por diversas empresas, sendo essa suportada por uma
comunidade específica que partilhou seus interesses, tais como a missão, os requisitos de segurança, a política
e considerações sobre flexibilidade.
( ) A infraestrutura de nuvem é utilizada exclusivamente por uma organização, sendo essa nuvem local ou
remota e administrada pela própria organização ou por terceiros.
A sequência correta, de cima para baixo, é:
 3, 4, 2, 1.
4, 3, 1, 2.
1, 4, 2, 3.
1, 2, 3, 4.
2, 4, 1, 3.
Respondido em 09/10/2022 18:50:16
 
 
Explicação:
 Questão9
a
 Questão10
a
09/10/2022 17:10 Estácio: Alunos
https://simulado.estacio.br/alunos/ 5/5
Private Cloud (Nuvem Privada)
Quando a aplicação ou máquina virtual é hospedada dentro da empresa, em uma infraestrutura que a empresa
comprou ou alugou para uso exclusivo.
Embora tenha maiores custos, normalmente é a preferida para armazenar dados estratégicos e que precisem de
tempo de resposta rápido, pois os servidores estão dentro da empresa, garantindo uma baixa latência de
rede e maior segurança, pois ninguém fora do perímetro da empresa terá acesso sem passar pelo firewall da
mesma.
Normalmente é caracterizada pela virtualização de servidores, mas uma Nuvem Privada só pode ser considerada
assim se tiver uma camada extra, que permita o self-service de aplicações sob demanda, como por exemplo, a
equipe de Marketing instalar um “appliance” de mercado que faz análise de redes sociais.
Public Cloud (Nuvem Pública)
Quando a aplicação ou máquina virtual é hospedada em um fornecedor que atende diversos clientes, onde um
mesmo host físico pode atender diferentes clientes e uma camada de software (que pode ser o hypervisor
quando for IaaS) isola os dados entre os clientes -para que um não enxergue os dados dos demais.
Tem as vantagens de rápido provisionamento, custo sob demanda e até custos reduzidos frente à Nuvem
Privada, mas a principal preocupação é quanto ao sigilo e disponibilidade dos dados.
É comum ser utilizada pelas empresas para aplicações secundárias para o negócio, como e-mail, hospedagem
de sites, vídeos e material de marketing, mas também tem sido fortemente adotada devido a alguns aplicativos
líderes de mercado só estarem disponíveis nessa forma de comercialização, como o Salesforce e o Office365
(embora possa ser instalado localmente, a Microsoft tem feito ofertas especiais para clientes que utilizem sua
plataforma na nuvem).
Hybrid Cloud (Nuvem Híbrida)
É considerado Hybrid Cloud quando a empresa faz uso de ambos os locais de armazenamento (remoto em uma
Nuvem Pública e local em uma Nuvem Privada), e tem uma camada de software que permita transferir cargas
de trabalho entre ambas.
Seria o modelo ideal, onde a empresa tem uma quantidade de recursos computacionais locais para dar conta do
dia a dia, e quando precisar executar tarefas mais intensivas, poderia alocar recursos extras de um fornecedor
para tal. O principal desafio para adoção da Nuvem Híbrida são os custos de link e a segurança das informações,
já que, normalmente, uma Nuvem Privada executa softwares com informações críticas e confidenciais, e não
convém transferir para terceiros esses dados, mesmo que por um curto espaço de tempo.
 
 
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','295724418','5764707070');

Mais conteúdos dessa disciplina