Buscar

Auditoria e Computação Forense

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

AUDITORIA
Controle interno pode ser definido como processos executados para apoiar e orientar a organização no cumprimento ¬¬¬___________da instituição quanto à ___________e ___________nas operações e sua gestão.
Dos objetivos, eficiência, eficácia.
A necessidade constante de um excelente desempenho empresarial leva à busca da qualidade e confiabilidade da informação para o auxílio à decisão. Nesse sentido, as organizações necessitam assegurar que os processos internos executados pelos agentes humanos e computacionais não sofrerão desvios. O elemento interno, responsável pelo controle dos processos da organização, é chamado de:
Controle interno.
Fase do processo de auditoria onde é realizada a auditoria propriamente dita:
Avaliação dos pontos de controles.
Etapa que consiste na realização de testes de validação dos pontos de controle, segundo as especificações e os parâmetros determinados nas etapas anteriores. É a auditoria propriamente dita. Estamos falando de qual etapa:
Avaliação dos pontos de controles.
Documento que armazena o planejamento da auditoria, os pontos de controle testados e serve como referência para futuras auditorias. Compõe-se de toda a documentação elaborada durante o processo de auditoria:
Manual de auditoria do ambiente a ser auditado.
Existem diferentes papéis em um processo de auditoria. Qual o papel que tem como função documentar as observações durante a realização da auditoria?
Auditor.
Nesse sentido, _______________auxilia as organizações no alinhamento do uso da Tecnologia da Informação, aos objetivos de negócio de cada organização, possibilitando que se garanta a continuidade dos serviços, o atendimento a marcos regulatórios, e a definição clara do papel da TI dentro da organização.
A Governança de TI.
Apresenta exclusivamente controles para a implementação de boas práticas em Segurança da Informação:
ISO 27001.
A auditoria que se preocupa com os procedimentos e os resultados dos sistemas já implantados, sua corretude e sua segurança, é a:
Auditoria de sistemas em produção.
Quando um sistema garante a consistência e a confiança nas transações processadas, estamos falando de:
Integridade.
As ferramentas classificadas como ______________________são os softwares que possuem a capacidade de processar, analisar e simular amostras, sumarizar, apontar possíveis duplicidades, gerar dados estatísticos, e diversas outras funções que o auditor pode desejar.
Software generalista.
As ferramentas __________________podem ser classificadas com softwares utilitários, próprios para a execução de funções muito comuns de processamento, como sortear arquivos, concatenar, sumarizar e gerar relatórios. Sua grande vantagem está na capacidade que possuem de servir como substitutos na ausência de recursos mais completos.
De utilidade geral.
Não foi criado para tratar exclusivamente sobre o assunto “segurança”, porém, entre outras ações, dedica-se também ao assunto, auxiliando as organizações nessa implementação:
COBIT.
Instrumento cujo principal objetivo é a atribuição de funções e responsabilidades, dentro de um determinado processo, projeto, serviço ou departamento/função:
Matriz RACI.
Segundo as orientações do Sans Institute para uma maior eficiência, na implementação de segurança, devemos implementar:
O inventário de dispositivos autorizados e não autorizados.
Em 2008, conjuntamente com um consórcio global de agências e especialistas do setor privado, o SANS Institute criou uma lista de controles derivados dos padrões de ataques mais comuns e vetados em uma ampla comunidade internacional de governos e indústrias, com um consenso muito sólido sobre o conjunto de controles resultante. Dessa form,a eles servem como base a uma ação imediata e de alto valor para as organizações. Quantos controles de segurança foram elencados pelos Sans Institute?
20
FORENSE
Atualmente, criminosos são atraídos pelo grande volume de informações pessoais circulando pelas redes do mundo inteiro, e procuram se especializar ou buscam pessoas qualificadas nessa área, portanto é correto afirmar que:
A melhor maneira para combater tais ataques, é a prevenção, não só utilizando equipamentos de alta tecnologia e sistemas seguros, como também instruindo as pessoas que os utilizam.
O objetivo principal da Computação Forense:
É determinar a materialidade, dinâmica e autoria de ilícitos ligados à área de Informática, proporcionando a identificação e o processamento de evidências digitais através de provas materiais de crime, por meio de métodos técnico-científicos, podendo ser utilizado de forma válida em juízo, proporcionando ao juiz o devido convencimento da autoria e materialidade do crime.
Com respeito à classificação da Computação Forense, podemos afirmar que:
Procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise.
Em relação à coleta e organização da Computação Forense, podemos afirmar que:
Buscam-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes.
Conforme determina o Art. 158, do Código de Processo Penal (CPP), quando a infração deixar vestígios, será indispensável:
O exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado.
A investigação da Computação Forense deve levar em conta algumas considerações, tais como:
Necessidade de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados
O equipamento usado como meio para a realização do crime de Informática ocorre quando:
O computador é a peça central para a ocorrência do delito, pois se o equipamento não existisse o crime não seria cometido.
A ferramenta forense, que ajuda na detecção de arquivos contendo pornografia infanto-juvenil, ainda no local do crime, é:
NuDetetive
Entre as frases a seguir, assinale aquela que não é verdadeira.
(Lost Clusters) Clusters perdidos são resultados da deleção de arquivos da tabela FAT existente no sistema.
Dentre as opções a seguir, indique aquela que não representa um dos principais usos mais comuns dos USB flash drives:
Para reproduzir músicas.
Também chamados de disquetes, são discos magnéticos de plástico, cobertos por um polímero que atribui características magnéticas, portáveis e de baixo custo:
Discos Flexíveis - Floppy discs.
São porções do cluster em um disco, que não são preenchidas completamente com os dados.
Slack Space.
Investigações corporativas são geralmente mais fáceis de serem conduzidas do que investigações policiais em decorrência de quais motivos?
O investigador não tem de obter um mandado de busca e apreensão.
____________________ é o tipo mais comum de investigação forense e, geralmente, acontece quando um empregado, que têm acesso a informações protegidas e confidenciais, vem a ser demitido e passa a trabalhar no concorrente.
Furto de propriedade intelectual.
“Produto de um ataque de hackers, onde um indivíduo de fora da companhia penetra em sua rede para explorar os dados ou navegar nesta rede propriamente dita, em busca de vantagens comerciais, ou retaliação ou por simples prazer de fazê-lo.” A afirmativa se refere a:
Ataques externos.
Liste dois algoritmos de hash utilizados para fins forenses.
MD5 e SH1.
Assinale a afirmativa incorreta.
Apenas os arquivos gráficos podem ser usados pela esteganografia.
___________________ permite que o conteúdo de um arquivo tenha o seu tamanho de armazenamento e transmissão reduzidos por algoritmos específicos.
Compressão.
Dados remanescentes de um setor que foi sobrescrito e não ocupado plenamente, sendo possível que informações fragmentadas do arquivo anterior tenham sido preservadas neste espaço, sendo possível examiná-las, trata-se da técnica:
Slack Space.
Técnica que representa método utilizado para se descobrir senha.
Ataque de força bruta.
Assinale a afirmativa
incorreta.
Depois que um arquivo de imagem é deletado, a imagem em miniatura (thumbnail) criada pelo sistema operacional não serve como evidência forense.
Existem dois tipos de metadados, quais são?
Aplicação e Arquivos de sistema.
Para tornar mais fácil de procurar as imagens no computador, o Windows cria versões menores de suas fotos chamadas:
Thumbnails.
São links que servem como atalhos para aplicativos ou arquivos que têm sido recentemente utilizados:
Most Recently Used-MRU.
Entre os artefatos do Windows a seguir, indique aquele que não se trata de uma fonte de informação volátil.
Metadados.
Existem dois tipos de aquisição de dados, quais são?
Aquisições estáticas e aquisições ao vivo (live).
Entre as afirmativas a seguir, indique a incorreta.
Saber a quantidade de dados existentes no dispositivo de armazenagem a ser periciado não faz diferença para a criação da imagem forense.
De acordo com as ferramentas forenses, em que tipo de mídia você pode armazenar o seu kit:
CDs, DVDs, USB Drives.
Entre as afirmativas a seguir, indique a incorreta.
Os processos do sistema e as atividades dos dispositivos de drivers não são recuperáveis no sistema do Windows
No passado, havia apenas uma maneira prática de copiar dados para efeitos de prova, preservação e análise. Examinadores realizavam uma cópia bit a bit de um disco para um outro disco do mesmo tamanho ou maior. Como uma maneira prática para preservar evidências digitais, fornecedores (e alguns utilitários do sistema operacional, como o Linux comando / UNIX dd) tornaram possível a escrita de dados em fluxo de bits para arquivos. Essa técnica de cópia cria arquivos planos sequenciais simples de um drive suspeito ou de um conjunto de dados. A saída desses arquivos é conhecido como?
Formato RAW.
Formatos proprietários normalmente oferecem vários recursos que complementam a ferramenta de análise do fornecedor, tais como:
A opção para comprimir ou não compactar arquivos de imagem de uma unidade suspeito, poupando espaço na unidade de destino.
Uma grande desvantagem de aquisições em formato proprietário é:
A capacidade de integrar metadados para o arquivo de imagem, como a data e hora de aquisição, o valor de hash (para a autoautenticação) do disco original ou mídia, investigador ou nome do examinador, e comentários ou detalhes de casos.
CONFORMIDADE
Documento estabelecido por consenso e aprovado por um organismo reconhecido que fornece, para uso comum e repetido, regras, diretrizes ou características para atividades ou seus resultados:
Norma
_____________________ é uma exigência imposta pelo governo que especifica características do produto, processo ou serviço, inclusive as cláusulas administrativas aplicáveis com as quais a conformidade é
Um regulamento
Regulamentação que visa à proteção da privacidade da informação de pacientes:
HIPAA
Regulamentação onde são discutidas questões relacionadas à indústria bancária, visando a melhorar a qualidade da supervisão bancária e fortalecer a segurança do sistema bancário internacional:
Acordo de Basiléia
Norma que tem como principal objetivo estabelece orientações para Gestão de Riscos:
ISO 27005
Norma que tem como principal objetivo estabelecer, implementar e operar uma Sistema de gestão de Segurança da Informação (SGSI):
ISO 27001
Norma que tem como objetivo fornecer diretrizes para práticas de gestão de segurança da informação e normas de segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de controles:
ISO 27002
Norma que fornece orientação sobre conceitos e princípios para a governança de segurança da informação, pela qual as organizações podem avaliar, dirigir, monitorar e comunicar as atividades relacionadas com a segurança da informação dentro da organização.
ISO 27014
Quando uma empresa, seja ela americana ou estrangeira, deve obrigatoriamente utilizar a lei Sarbane-Oxley?
Quando tem ações registradas nas bolsas de valores dos EUA.
Qual seção determina uma avaliação anual dos controles e procedimentos internos para a emissão de relatórios financeiros?
404
Qual a seção que determina a responsabilidade dos diretores das empresas, que devem assinar os relatórios certificando que as demonstrações e outras informações financeiras incluídas no relatório do período, apresentam todos os fatos materiais e que não contém nenhuma declaração falsa ou que fatos materiais tenham sido omitidos?
302
Seção que define o Código de ética para os administradores, alta gerência e gerência:
406
Boa prática utilizada para mitigar a fraude nos dados dos cartões de crédito e patrocinada por bancos e bandeiras de cartão de crédito (Mastercard, por exemplo):
PCI-DSS
É requerimento da categoria denominada “ Manter um Programa de Gerenciamento de Vulnerabilidades”:
Desenvolver e manter sistemas e aplicativos seguros.
É requerimento da categoria “ Implementar medidas de controle de acesso rigorosas”:
Restringir o acesso físico aos dados do portador do cartão.
É requerimento da categoria “ Construir e manter uma rede segura”:
Instalar e manter uma configuração de firewall para proteger os dados do portador do cartão.
Norma que trata da implementação operacionalização, monitoração, revisão, manutenção e melhoria de um SGSI:
ISO 27001.
Técnica utilizada pela norma ISO 27001 para a implementação de um sistema de gestão de segurança da informação:
PDCA
Existem quatro itens que são obrigatórios de implementação da norma ISO/IEC 27001 em qualquer organização:
Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI pela direção e Melhoria do SGSI.
Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
Conscientização dos usuários.
Segundo a Norma ISO/IEC 27002, é essencial que a organização identifique os requisitos de segurança da informação, através de três fontes principais:
Requisitos de negócio, Análise de risco, Requisitos legais.
A segurança da informação visa proteger os ativos de informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos e maximizar o retorno dos investimentos, segundo a NBR ISO/IEC 27002 , estes três princípios básicos podem ser caracterizado por:
Integridade, confidencialidade e disponibilidade.
Segundo a norma ISO 27002, qual o propósito do gerenciamento de risco?
Determinar a probabilidade de que certo risco ocorrerá.
Sobre a norma ISO 27002, é correto afirmar:
É um código de boas práticas para a gestão de segurança da informação.
Ação fundamental e considerada o ponto de partida para a implementação do Compliance nas organizações:
Análise de risco
Uma ferramenta importante para a implantação do Compliance nas organizações é -_____________________ que deve conter regras claras, concisas e acessíveis sobre o relacionamento entre as partes da sua organização, formalizando o comportamento esperado das diversas partes envolvidas no negócio.
O Acordo de sigilo
Figura fundamental para a manutenção do Compliance nas organizações e que tem como responsabilidades: a definição das necessidades de normas e políticas internas, atender a legislação e regulamentação, além de zelar pelo cumprimento das diretrizes estabelecidas.
Analista de conformidade.
Uma ação muito importante para o sucesso de implementação do Compliance nas organizações, é o apoio ___________________ e a inclusão _____________________________.
Alta gestão e cultura organizacional.
O GRC é a integração no âmbito organizacional de três grandes ações:
Governança,gestão de risco e compliance
Disciplina do GRC que preocupa-se com os caminhos e estratégias que a organização deve seguir:
Governança
Disciplina do GRC que preocupa-se em fazer cumprir as normas legais e regulamentares, as políticas e as diretrizes estabelecidas para o negócio e para as atividades da instituição ou empresa:
Compliance
Ação
fundamental para o GRC e considerada o ponto de partida para a implementação do Compliance nas organizações:
Análise de risco.
POLÍTICAS
Marque a única opção correta em relação à Segurança da Informação.
Uma das principais medidas que as empresas adotam para mitigar riscos é adotar boas práticas de gerenciamento, começando com as políticas de Segurança de Informação.
É exemplo de acesso lógico:
Informar login e senha de acesso.
A assinatura digital é feita:
Através de codificação da mensagem com a chave privada do emissor.
O acordo de Basileia II:
I – estipula requisitos de capital mínimo para instituições financeiras em função de seus riscos de crédito e de negócios;
II – estipula requisitos para mitigar riscos financeiros em instituições públicas e privadas;
III – impacta, do ponto de vista de risco de crédito, sobre a integridade das informações acerca das transações do banco.
III
Com referência ao COBIT versão 5.0, assinale a opção correta:
Os três principais objetivos da governança são: realização de benefícios, otimização do risco e otimização de recursos.
O COBIT 5 pode ser considerado um modelo unificado para governança e gestão de TI por que:
Ele está alinhado com muitos padrões e modelos conhecidos e importantes, em um alto nível.
O código de lançamento de um míssil é uma informação classificada como:
Secreta
Identifique qual o texto que representa uma boa política de segurança.
Funcionários, a partir do segundo nível gerencial, não podem viajar no mesmo veículo que seu chefe imediato.
Identifique a opção INVÁLIDA:
Cabe ao comitê diretor de TI definir, revisar e aprovar:
Casos de teste dos sistemas a serem implementados.
As sentenças abaixo dizem respeito a riscos de um data center. Identifique a opção INCORRETA:
A biblioteca do data center deve estar alocada dentro da sala do computador para agilizar obtenção dos recursos.
Sobre politicas de Segurança da Informação podemos afirmar:
I - Não podemos nos fiar apenas em software e hardware para assegurar a segurança de uma organização.
II - Em termos institucionais é importante que cada departamento possua um responsável pela segurança de sistemas em seus aspectos gerais.
III - Uma Política de Segurança cobre os colaboradores da empresa e seus sistemas.
I
Identifique a única afirmativa verdadeira.
Dentre outros objetivos em mente, um gerente de segurança deve impedir que aqueles que conseguirem acesso, autorizado ou não, danifiquem ou adulterem qualquer dado ou equipamento.
Identifique a única resposta correta para um plano de emergência.
No plano de emergência, constam os nomes das pessoas que executarão as atividades nele identificadas.
Definimos quais riscos serão tratados no plano de emergência conforme:
Seu impacto e sua probabilidade de ocorrência.
Marque a opção correta: A segregação de funções deve ser observada a fim de:
Dificultar as possibilidades de fraude.
Identifique a única afirmativa correta em relação a controles internos.
Podemos ter controles internos como embutidos nos sistemas a fim de assegurarem a integridade das informações.
SEGURANÇA
Norma que trata da implementação operacionalização, monitoração, revisão, manutenção e melhoria de um SGSI:
ISO 27001
Técnica utilizada pela norma ISO 27001 para a implementação de um sistema de gestão de segurança da informação:
PDCA
Existem quatro itens que são obrigatórios de implementação da norma ISO/IEC 27001 em qualquer organização:
Sistema de Gestão de Segurança da Informação, responsabilidade da direção, análise crítica do SGSI pela direção e Melhoria do SGSI.
Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
Conscientização dos usuários.
João trabalha na equipe de gestão de risco da empresa XPTO e tem percebido que mesmo após todas as medidas de tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso, como denominamos este tipo de risco?
Risco residual.
Existe uma série de benefícios na implementação da Gestão de Risco em uma organização. Analise as questões a seguir e identifique a opção que NÃO representa um benefício:
Eliminar os riscos completamente e não precisar mais tratá-los.
Você trabalha na equipe de segurança de sua empresa e recebeu um estagiário para trabalhar na equipe. Ao chegar ele perguntou o conceito de risco. Você prontamente respondeu que Risco é:
Probabilidade de uma ameaça explorar uma vulnerabilidade.
João trabalha na área de gestão de risco da empresa Zanfas e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e, portanto, não vale a pena tratá-lo. Nesse caso, João:
Aceita o risco.
Norma que tem como principal objetivo estabelecer orientações para Gestão de Riscos:
ISO 27005
Norma que tem como principal objetivo estabelecer, implementar e operar um Sistema de gestão de Segurança da Informação (SGSI):
ISO 27001
Norma que tem como objetivo fornecer diretrizes para práticas de gestão de segurança da informação e normas de segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de controles:
ISO 27002
Norma que fornece orientação sobre conceitos e princípios para a governança de segurança da informação, pela qual as organizações podem avaliar, dirigir, monitorar e comunicar as atividades relacionadas com a segurança da informação dentro da organização.
ISO 27014
Na segurança física o primeiro tipo de controle que deve ser feito é _________________ . Esta é a primeira barreira que deve ser estabelecida.
O controle de acesso.
Caracteriza-se por auxiliar na identificação, coibição e captura de invasores. Neste mecanismo somente uma pessoa pode ficar na área chamada de __________________.
Man Trap.
Na implantação da Gestão de Continuidade de Negócios, é importante que a GCN esteja no nível mais alto da organização para garantir que:
As metas e objetivos dos usuários não sejam comprometidos por interrupções inesperadas.
A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. Na adoção dessas medidas quais fatores deverão ser levado em consideração?
O período máximo de interrupção tolerável da atividade crítica, os custos de implementação de cada estratégia e as consequências de não se tomar uma ação.
Qual dos métodos de criptografia a seguir utiliza chave privada e pública?
Simétrica (ERA PARA SER ASSIMÉTRICA, MAS O BANCO DE PERGUNTAS DÁ SIMÉTRICA COMO CORRETA)
Qual a técnica de criptografia que utiliza um processo matemático sobre uma mensagem, originando um valor numérico que é utilizado para medir a integridade dos dados?
Hash
__________________________ valida a autenticidade da pessoa que assina um documento, bem como a integridade dos dados contidos no documento.
A assinatura digital
Qual dos tipos de codificação a seguir é baseado na inclusão de mensagens ocultas em figuras?
Esteganografia
Qual o ataque que tenta forjar um IP de um host de uma rede da qual não faz parte?
Ip Spoofing
O ataque _______________________ caracteriza-se por atuar diretamente através da captura de dados entre dois pontos de transmissão.
Man in the Middle
O ataque ____________ têm como finalidade principal parar o serviço de um host de destino.
DDoS
Qual o estado de uma porta TCP durante o ataque TCP SYN?
SYN_RECV
Modelo de controle de acesso em que um usuário não pode ter um acesso de leitura a uma informação que tenha o nível de classificação mais alto do que o nível de permissão deste usuário e também não pode escrever em uma informação que tenha o nível de classificação inferior ao nível de permissão do usuário:
Bell La Padula
Neste modelo de controle de acesso o usuário pode ter um acesso de escrita a uma informação que tenha o nível de classificação mais alto do que o nível de permissão do usuário e também não poder
ler em uma informação que tenha o nível de classificação inferior ao nível de permissão do usuário.
BIBA
Modelo de controle de acesso baseado na premissa de integridade da informação. Neste modelo o usuário não pode ter acesso direto à informação, neste caso ele precisa acessar a informação através de uma aplicação que valide o usuário e avalie o nível de segurança requerido pela informação:
Clark-Wilson
Modelo em que o administrador do sistema é responsável por atribuir as devidas permissões para os usuários.
Controle de acesso Mandatório.
O GRC é a integração no âmbito organizacional de três grandes ações:
Governança, gestão de risco e compliance.
Disciplina do GRC que preocupa-se com os caminhos e estratégias que a organização deve seguir:
Governança
Disciplina do GRC que preocupa-se em fazer cumprir as normas legais e regulamentares, as políticas e as diretrizes estabelecidas para o negócio e para as atividades da instituição ou empresa:
Compliance
Ação fundamental para o GRC e considerada o ponto de partida para a implementação do Compliance nas organizações:
Análise de risco.
SERVIÇOS
Qual a categoria de modelo de serviço em nuvem em que a aplicação do cliente é implementada na nuvem?
Cloud Plataform as a Service.
A infraestrutura de nuvem que se situa de modo remoto é?
Nuvem privada hospedada.
Sobre a questão da independência para o usuário em serviços de cloud computing, podemos afirmar que:
Permite aos usuários acesso aos sistemas através de navegadores em qualquer lugar e com qualquer sistema operacional.
A centralização de infraestrutura está relacionada?
Compartilhamento de recursos.
Qual das opções a seguir apresenta ERRO sobre os benefícios de computação em nuvem?
A organização tem suas atividades de negócio compartilhada com outros usuários.
Sobre Multi-tenancy podemos afirmar que?
É agrupamento e compartilhamento de recursos entre vários usuários para obter economia de escala.
As recomendações de controle de acesso de usuários e criptografia na transmissão de dados estão relacionadas a?
Privacidade de acesso.
A utilização de diversos servidores para evitar a perda de dados é uma ação de?
Backup automático. (PARA MIM ERA REPLICAÇÃO E ESPELHAMENTO)
Marque a afirmativa que apresenta ERRO sobre as características de banco de dados na nuvem.
O desempenho e a capacidade de armazenamento não interferem no processo de compactação.
Sobre escalabilidade facilitada pode-se afirmar que:
A capacidade de desempenho do banco de dados poderá ser aumentada, de acordo com a evolução dos negócios da empresa.
Marque a opção que NÃO representa uma ação de ganhos obtidos pelo arquivamento de dados.
Manutenção do espaço ocupado pelos dados com centralização e integração de informações de várias fontes para o arquivamento.
O Plano de Recuperação de Desastres - aplicação na prática do plano de continuidade operacional - , é uma fase de?
DRP.
A afirmativa “Este modelo de serviço oferece ao usuário a utilização da aplicação fornecida pelo provedor rodando em uma infraestrutura de computação em nuvem”, refere-se a:
SaaS.
Marque a opção que representa uma característica de nuvem pública.
Os usuários só pagam pelo que usam.
Marque a afirmativa CORRETA sobre o funcionamento da replicação.
A replicação é dividida em duas categorias: replicação de dados em um ambiente de servidor para servidor e replicação de dados entre um servidor e clientes.
Uma plataforma unificada para o gerenciamento de armazenamento, para fornecer interfaces do usuário de forma intuitiva para outras plataformas, refere-se a:
Unisphere O BANCO DE QUESTÕES DÁ NENHUMA COMO CORRETA
SAD
O tipo de problema que demanda decisão em que o gestor deve utilizar seu bom senso, experiência acumulada e capacidade de avaliação, pois o problema é inovador.
Não estruturado.
Entre as alternativas apresentadas, assinale a que refere-se a um tipo de decisão semi estruturada, demandada pelo gerente de nível médio.
Formular um plano tático de TI.
Assinale a alternativa que apresenta o principal objetivo do Sistema de Apoio à Decisão convencional, seja orientado a modelos ou a dados:
Apoiar o gestor em todas as etapas do processo de tomada de decisão.
Assinale a alternativa que apresenta a correta distinção entre SIG (Sistemas de Informações Gerenciais) e SAD (Sistema de Apoio a Decisão).
O SAD aborda o nível gerencial, lidando com os problemas semiestruturados ou não estruturados, ao passo que o SIG opera no nível gerencial também e lida com os problemas estruturados.
Assinale a alternativa que apresenta os componentes do SAD:
Banco de dados SAD, Software SAD e Interface SAD.
Analise as assertivas a seguir e, com base em sua análise, assinale a única alternativa correta:
I. O Banco de dados SAD, em geral, é destacado e separado do banco de dados de produção.
II. O software SAD pode ser provido de conjunto de modelos que servem de comparação entre os dados adquiridos e as informações necessárias.
III. A interface SAD em geral é simplória e com baixa usabilidade, posto que os resultados do SAD são simples de serem entendidos.
Estão corretas apenas as assertivas I e II.
Assinale a alternativa INCORRETA, no que se refere ao subsistema ou componente Bancos de dados do SAD:
O banco de dados SAD usa os mesmos bancos de dados de produção da empresa.
2: Analise as assertivas abaixo no que se refere ao conceito de Datawarehouse (DW).
I. O Datawarehouse é orientado por assunto.
II. O Datawarehouse não é integrado.
III. O Datawarehouse é volátil.
Está correta apenas a assertiva I.
Analise as duas assertivas a seguir:
I. O sistema SAD tem necessidade de uma interface flexível e com uma excelente usabilidade PORQUE;
II. A interação do usuário com o SAD é uma preocupação relevante, pois, como sabemos, uma interface inadequada pode determinar o fracasso do Sistema, uma vez que os usuários desistem de usá-lo.
As duas assertivas são verdadeiras e a segunda justifica a primeira.
Analise as assertivas no que se refere ao componente Interface do SAD.
I. A interface do SAD deve permitir que usuários alterem variáveis e simulem situações hipotéticas.
II. A interface do SAD deve gerar relatórios padronizados e com informações estruturadas e repetitivas.
III. A interface SAD deve se valer de recursos gráficos sofisticados para apresentar relatórios detalhados das operações da empresa.
IV. A interface do SAD deve usar linguagem adequada a seus usuários.
I e IV
No que se refere aos modelos usados nos Sistemas de Apoio a Decisão (SAD), analise as assertivas a seguir:
I. Os modelos estatísticos ajudam a estabelecer relações, agregando funções como média, mediana, desvios e gráficos de dispersão.
II. Os modelos de otimização determinam a alocação ideal de recursos que maximizem ou minimizem determinadas variáveis contextualizadas, usando programação linear.
III. Os modelos de previsão avaliam o impacto que as mudanças em uma ou mais partes de um modelo exercem sobre as outras).
IV. A análise de sensibilidade é usada em projeções de vendas, por exemplo.
Com base em sua análise, assinale a única alternativa correta.
Estão corretas apenas as assertivas I e II.
No que se refere às modalidades de SAD, conforme a taxonomia apresentada na aula, analise as assertivas a seguir:
I. O SAD orientado a dados analisam uma grande quantidade de dados encontrados nos diversos sistemas ou sistemas integrados das empresas.
II. O SAD orientado a modelos é aplicado quando a decisão exige análise de uma quantidade razoável de variáveis interdependentes.
III. O SAD orientado a conhecimento destoa um pouco da ideia original do SAD que é apenas subsidiar a decisão do gestor e passa a sugerir ações, baseada em regras de sistemas especialistas.
Com base em sua análise, assinale a única alternativa correta.
Estão corretas as assertivas I, II e III.
Analise as duas assertivas a seguir:
I. A tecnologia de datamining (mineração de dados) é útil ao descobrir
padrões de comportamento dos clientes de uma empresa, por exemplo. PORQUE;
II. A tecnologia OLAP permite consultas mais complexas, analisando sob mais de uma dimensão.
As duas assertivas são verdadeiras e a segunda não justifica a primeira.
Analise as assertivas no que se refere ao componente Interface do SAD.
I. O Datawarehouse, também chamado de mineração de dados, é uma base de dados integrada, não volátil e que organiza dados de toda a organização.
II. A tecnologia OLAP é responsável por permitir que se analise padrões de comportamento.
III. O Datawarehouse inclui, também, a organização de dados contidos em planilhas setoriais, muito comum nas empresas.
Apenas III.
Analise as duas assertivas a seguir:
I. O SAD apoiado em conhecimento naturalmente transforma conhecimento tácito em explícito PORQUE;
II. O SAD apoiado em conhecimento visa munir a aplicação do conhecimento acumulado com o especialista (gestor ou tomador de decisão), simulando seu comportamento e padrão de pensamento.
Assinale a opção que representa corretamente a relação de causa e feito entre as assertivas I e II.
As duas assertivas são verdadeiras e a segunda justifica a primeira.
Analise as assertivas no que se refere ao SAD apoiado em conhecimento.
I. Os sistemas especialistas representam o conhecimento humano em uma base de conhecimento acoplada a um motor de inferência.
II. Sistema de lógica difusa é baseado em regras que usam valores aproximados ou subjetivos.
III. Redes neurais são usadas para resolver problemas complexos e totalmente compreendidos.
Estão corretas apenas as assertivas:
I e II.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais