Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: SISTEMA DE APOIO A DECISÕES-SAD NPG1946_AV_201902099893 18/05/2019 19:04:04 19/05/2019 20:18:08 AV (F) Aluno: 201902099893 - ROBERTO CLAUDIO GONÇALVES PINTO Professor: MARCELO VASQUES DE OLIVEIRA Turma: 9002/AB Avaliação: 6,00 Nota Trab.: Nota Partic.: Nota SIA: 7,5 pts NPG - SISTEMA DE APOIO A DECISÕES-SAD 1. Ref.: 1106529 Pontos: 0,60 / 0,60 No que se refere a características do SAD (Sistema de Apoio a Decisão), assinale a única INCORRETA Apoia a solução de problemas semi estruturados, onde conhecemos todas as variáveis intervenientes nos resultados O SAD pode ser aplicado em toda área do conhecimento. O SAD deve ser provido de recursos gráficos, devido aos resumos que tende a apresentar. O SAD pode modificar dados do problema (simulação) para apontar possíveis impactos nos resultados. O SAD tende a promover vantagem competitiva frente aos concorrente. Respondido em 18/05/2019 19:22:23 2. Ref.: 948257 Pontos: 0,60 / 0,60 Analise as duas assertivas a seguir: I. O sistema SAD necessidade de uma interface flexível e com uma excelente usabilidade POR QUE II. A interação do usuário com o SAD é uma preocupação relevante, pois como sabemos uma interface inadequada pode determinar o fracasso do Sistema, uma vez que os usuários desistem de usá-lo. Assinale a opção que representa corretamente a relação de causa e feito entre as assertivas I e II. As duas assertivas são verdadeiras e a segunda justifica a primeira. As duas assertivas são falsas. A primeira assertiva é verdadeira e a segunda assertiva é falsa As duas assertivas são verdadeiras e a segunda não justifica a primeira. A primeira assertiva é falsa e a segundo assertiva é verdadeira Respondido em 18/05/2019 19:06:12 3. Ref.: 948266 Pontos: 0,60 / 0,60 Analise as duas assertivas a seguir: I. O SAD apoiado em conhecimento, naturalmente transforma conhecimento tácito em explícito POR QUE II. O SAD apoiado em conhecimento visa munir a aplicação do conhecimento acumulado com o especialista (gestor ou tomador de decisão), simulando seu comportamento e padrão de pensamento. Assinale a opção que representa corretamente a relação de causa e feito entre as assertivas I e II. As duas assertivas são verdadeiras e a segunda justifica a primeira. As duas assertivas são verdadeiras e a segunda não justifica a primeira. A primeira assertiva é verdadeira e a segunda assertiva é falsa As duas assertivas são falsas. A primeira assertiva é falsa e a segundo assertiva é verdadeira Respondido em 18/05/2019 19:08:09 4. Ref.: 1106538 Pontos: 0,60 / 0,60 Sobre a modalidade de SAD orientado a modelos, assinale a UNICA alternativa INCORRETA Usado para análise do ponto de equilíbrio É dotado de capacidades de simulação Usado em problemas do tipo análise custo x benefício E um modelo que demanda forte interação com usuário. Indicado em situações onde a decisão não exige considerar número significativo de variáveis independentes Respondido em 18/05/2019 19:23:19 5. Ref.: 948246 Pontos: 0,60 / 0,60 O tipo de problema que demanda decisão em que o gestor deve se utilizar seu bom senso, experiência acumulada e capacidade de avaliação pois o problema é inovador. Não informado Estruturado Semi estruturado Não estruturado Desestruturado Respondido em 18/05/2019 19:23:41 6. Ref.: 948259 Pontos: 0,60 / 0,60 No que se refere aos modelos usados nos Sistemas de Apoio a Decisão (SAD), analise as assertivas a seguir: I. Os modelos estatísticos ajudam a estabelecer relações, agregando funções como média, mediana, desvios e gráficos de dispersão II. Os modelos de otimização determinam a alocação ideal de recursos que maximizem ou minimizem determinadas variáveis contextualizadas, usando programação linear III. Os modelos de previsão, avalia o impacto que as mudanças em uma ou mais partes de um modelo exercem sobre as outras) IV. A análise de sensibilidade é usado em projeções de vendas, por exemplo) Com base em sua análise, assinale a única alternativa correta. Está correta apenas a assertiva II Estão corretas apenas as assertivas I e II Estão corretas apenas as assertivas II e IV Estão corretas apenas as assertivas I , II e III Está correta apenas a assertiva I Respondido em 18/05/2019 19:12:55 7. Ref.: 948267 Pontos: 0,60 / 0,60 Analise as assertivas no que se refere ao SAD apoiado em conhecimento. I. Os sistemas especialistas representa o conhecimento humano em uma base de conhecimento acoplada a um motor de inferência. II. Sistema de lógica difusa é baseado em regras que usam valores aproximados ou subjetivos. III. Redes neurais são usadas para resolver problemas complexos e totalmente compreendidos. Estão corretas apenas as assertivas I e II I II II e III I, II e III Respondido em 18/05/2019 19:14:42 8. Ref.: 948251 Pontos: 0,60 / 0,60 Assinale a alternativa que apresenta a correta distinção entre SIG (Sistemas de Informações Gerenciais) e SAD (Sistema de Apoio a Decisão). O SAD aborda o nível gerencial e lida com problemas desconexos e o SIG opera no nível estratégico O SIG apoia o pessoal do nível estratégico enquanto o SAD apóia o nível Gerencial. O SAD e SIG são sinônimos, atuando no nível gerencial e lidam com os problemas estruturados O SIG aborda os problemas estruturados e não estruturados e o SAD apoia os problemas semi estruturados O SAD aborda o nível gerencial, lidando com os problemas semi estruturados ou não estruturados, ao passo que o SIG opera no nível gerencial também e lida com os problemas estruturados Respondido em 18/05/2019 19:25:29 9. Ref.: 1052519 Pontos: 0,60 / 0,60 Assinale a alternativa que apresenta o nome do diagrama mais adequado para "identificar possíveis causas de um problema" ? Diagrama de Problemas Diagrama de casos de uso Diagrama de Ishikawa Diagrama de Pareto Diagrama de problemas possíveis Respondido em 18/05/2019 19:29:48 10. Ref.: 1057278 Pontos: 0,60 / 0,60 Assinale a alternativa INCORRETA, no que se refere ao subsistema ou componente Bancos de dados do SAD O banco de dados SAD pode ser implementado com um banco de dados simples, contendo um subconjunto dos dados corporativos. O banco de dados SAD usa os mesmos bancos de dados de produção da empresa O banco de dados SAD pode ser implementado usando um datawarehouse, alimentado continuamente pelos sistemas de processamento de transação da empresa. O banco de dados SAD agrega dados da corporação combinados com dados externos (do ambiente da empresa) O banco de dados SAD é um subsistema fundamental na medida em que vai agregar os dados corretos conforme o contexto do SAD. Respondido em 18/05/2019 19:16:09 Anotações: Avaliação realizada no navegador SIA. Disc.: SERVIÇOS EM CLOUDING NPG1952_AV_201902099893 02/05/2019 19:31:20 02/05/2019 19:51:51 AV (F) Aluno: 201902099893 - ROBERTO CLAUDIO GONÇALVES PINTO Professor: ROGERIO LEITAO NOGUEIRA Turma: 9001/AA Avaliação: 5,40 Nota Trab.: Nota Partic.: Nota SIA: 9,4 pts NPG - SERVIÇOS EM CLOUDING 1. Ref.: 1100748 Pontos: 0,60 / 0,60 Com base nas categorias de modelos em serviços em Cloud Computing, marque a opção que contém ERRO: Cloud Infrastructure as a Service (IaaS) ¿ Venda de processamento na nuvem Cloud Plataform as a Service (Paas)- Aplicação do cliente implementada na nuvem. Cloud Infrastructure as a Service (IaaS) ¿ Venda de máquinas virtuais e recursos computacionais na nuvem. Cloud Software as a Service (SaaS) - Aplicação docliente implementada na nuvem Cloud Software as a Service (SaaS) ¿ Software/Aplicação vendido na nuvem Respondido em 02/05/2019 19:36:03 2. Ref.: 952312 Pontos: 0,60 / 0,60 Sobre escalabilidade facilitada pode-se afirmar que: Esta prática ajuda no controle de proliferação de dados As tarefas de backup, recuperação, tuning, otimização, patching e modernização são de responsabilidade do provedor, e podem ser automatizadas ou agendadas com antecedência A capacidade de desempenho do banco de dados poderá ser aumentada de acordo com a evolução dos negócios da empresa. Instalações e atualizações são feitas automaticamente com ganho de tempo. Quase que de forma personalizada, as empresas utilizam serviços de banco de dados e suas funcionalidades conforme necessário para sua operação. Respondido em 02/05/2019 19:37:55 3. Ref.: 952303 Pontos: 0,60 / 0,60 Qual das opções abaixo apresenta ERRO sobre os benefícios de computação em nuvem? Serviços e infraestruturas sempre disponíveis Acessibilidade de qualquer lugar O setor de TI foca de forma direta no tipo de negócio da organização A organização tem suas atividades de negócio compartilhada com outros usuários Compatibilidade das aplicações de acordo com os interesses da organização Respondido em 02/05/2019 19:39:33 4. Ref.: 952300 Pontos: 0,60 / 0,60 A infraestrutura de nuvem que situa-se de modo remoto é? Nuvem privada Nuvem privada hospedada Nuvem comunidade Nuvem híbrida Nuvem pública Respondido em 02/05/2019 19:40:51 5. Ref.: 952319 Pontos: 0,00 / 0,60 Uma plataforma unificada para o gerenciamento de armazenamento para fornecer interfaces do usuário de forma intuitiva para outras plataformas, refere-se a: Troca de dados com usuários móveis Replicação Unisphere Desduplicação Array Respondido em 02/05/2019 19:50:44 6. Ref.: 952310 Pontos: 0,60 / 0,60 A utilização de diversos servidores para evitar a perda de dados é uma ação de? Compartilhamento de recursos Backup automático Replicação e espelhamento Privacidade de acesso Otimização de tempo Respondido em 02/05/2019 19:42:38 7. Ref.: 952318 Pontos: 0,60 / 0,60 Marque a afirmativa CORRETA sobre o funcionamento da replicação. A replicação de dados entre servidores não afeta a escalabilidade e a disponibilidade. A replicação de dados entre servidores não dá suporte a aplicativos. No processo de replicação os dados são movidos do local de destino e enviados para um dispositivo de origem. Neste processo, os dados são copiados do local de origem e enviados para um dispositivo de destino apenas em array. A replicação é dividida em duas categorias: replicação de dados em um ambiente de servidor para servidor e replicação de dados entre um servidor e clientes. Respondido em 02/05/2019 19:46:47 8. Ref.: 952315 Pontos: 0,60 / 0,60 O Plano de Recuperação de Desastres - aplicação na prática do plano de continuidade operacional, é uma fase do? RPO FAST RTO DRP POR Respondido em 02/05/2019 19:43:43 9. Ref.: 952316 Pontos: 0,60 / 0,60 A afirmativa "Este modelo de serviço oferece ao usuário a utilização da aplicação fornecida pelo provedor rodando em uma infraestrutura de computação em nuvem", refere-se a: PaaS Nuvem híbrida SaaS IaaS Nuvem privada Respondido em 02/05/2019 19:44:25 10. Ref.: 952301 Pontos: 0,60 / 0,60 Sobre a questão da independência para o usuário em serviços de cloud computing, podemos afirmar que: Existe restrição com relação ao tipo de navegador utilizado Permite aos usuários acesso aos sistemas através de navegadores em qualquer lugar e com qualquer sistema operacional. É necessário logar o serviço em equipamentos determinados. A plataforma utilizada depende do tipo de usuário A infraestrutura é fornecida pelo próprio usuário Respondido em 02/05/2019 19:45:05 Anotações: Avaliação realizada no navegador SIA. Disc.: SEGURANÇA EM CLOUD COMPUTING NPG1951_AV_201902099893 13/05/2019 20:30:10 13/05/2019 20:39:53 AV (F) Aluno: 201902099893 - ROBERTO CLAUDIO GONÇALVES PINTO Professor: SHEILA DE GOES MONTEIRO Turma: 9001/AA Avaliação: 6,00 Nota Trab.: Nota Partic.: Nota SIA: 9,0 pts NPG - SEGURANÇA EM CLOUD COMPUTING 1. Ref.: 1044586 Pontos: 0,60 / 0,60 A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. Na adoção destas medidas quais os fatores deverão ser levado em consideração? Custos de implementação de cada estratégia, as consequências de não se tomar uma ação e a realização de auditoria As consequências de não se tomar uma ação, a realização de auditoria e implementação de redundância Custos de implementação de cada estratégia, as consequências de não se tomar uma ação e a implementação de redundância. O período máximo de interrupção tolerável da atividade crítica, a realização de auditoria e implementação de redundância O período máximo de interrupção tolerável da atividade crítica, os custos de implementação de cada estratégia e as consequências de não se tomar uma ação Respondido em 13/05/2019 20:31:06 2. Ref.: 1044589 Pontos: 0,60 / 0,60 __________________________ valida a autenticidade da pessoa que assina um documento , bem como a integridade dos dados contidos no documento. A criptografia quântica A assinatura digital A criptoanálise A esteganografia O bit de paridade Respondido em 13/05/2019 20:31:26 3. Ref.: 1044596 Pontos: 0,60 / 0,60 Neste modelo de controle de acesso o usuário pode ter um acesso de escrita a uma informação que tenha o nível de classificação mais alto do que o nível de permissão do usuário e também não poder ler em uma informação que tenha o nível de classificação inferior ao nível de permissão do usuário. BIBA Clark-Wilson Bell La Padula TADACS Fluxo de informação Respondido em 13/05/2019 20:32:41 4. Ref.: 1044572 Pontos: 0,60 / 0,60 Norma que tem como principal objetivo estabelecer orientações para Gestão de Riscos: ISO 27799 ISO 27005 ISO 27001 ISO 27002 ISO 27033 Respondido em 13/05/2019 20:33:40 5. Ref.: 1044547 Pontos: 0,60 / 0,60 Existem quatro itens que são obrigatórios de implementação da norma ISO/IEC 27001 em qualquer organização: Responsabilidade da direção, auditorias internas, controle de registros, sistema de gestão de segurança da informação Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI pela direção e Melhoria do SGSI Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas Sistema de gestão de segurança da informação, análise de risco, auditorias internas e melhoria do SGSI Sistema de gestão de segurança da informação, classificação da informação, auditoria internas e análise de risco Respondido em 13/05/2019 20:38:52 6. Ref.: 1044585 Pontos: 0,60 / 0,60 Na implantação da Gestão de Continuidade de Negócios. É importante que a GCN esteja no nível mais alto da organização para garantir que: As metas e objetivos definidos sejam comprometidos por interrupções inesperada As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas As metas e objetivosdos usuários sejam comprometidos por interrupções inesperadas Respondido em 13/05/2019 20:34:39 7. Ref.: 1044546 Pontos: 0,60 / 0,60 Técnica utilizada pela norma ISO 27001 para a implementação de um sistema de gestão de segurança da informação: CMMI PDCA HIPAA SISP 3W5H Respondido em 13/05/2019 20:35:58 8. Ref.: 1044581 Pontos: 0,60 / 0,60 Caracteriza-se por auxiliar na identificação, coibição e captura de invasores. Neste mecanismo somente uma pessoa pode ficar na área chamada de __________________. área biométrica Man Trap sistema de vigilância eletrônico controle de acesso Portão eletrônico Respondido em 13/05/2019 20:36:28 9. Ref.: 1044600 Pontos: 0,60 / 0,60 Disciplina do GRC que preocupa-se com os caminhos e estratégias que a organização deve seguir: Análise de risco Conformidade Gestão Governança Compliance Respondido em 13/05/2019 20:37:17 10. Ref.: 1044591 Pontos: 0,60 / 0,60 Qual o ataque que tenta forjar um IP de um host de uma rede da qual não faz parte? SQL Injection Ip Spoofing Null Session TCP SYN Main in the MIddle Respondido em 13/05/2019 20:37:25 Anotações: Avaliação realizada no navegador SIA. Disc.: POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO NPG1547_AV_201902099893 09/05/2019 18:14:19 09/05/2019 18:54:34 AV (F) Aluno: 201902099893 - ROBERTO CLAUDIO GONÇALVES PINTO Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9001/AA Avaliação: 5,40 Nota Trab.: Nota Partic.: Nota SIA: 8,2 pts NPG - POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO 1. Ref.: 999949 Pontos: 0,60 / 0,60 Em relação às categorias da estrutura normativa de uma empresa, identifique a única opção verdadeira As políticas são definidas no nivel operacional O documento que define as regras de alto nivel que representam os principios básicos da empresa chama-se norma O documento que serve de base para definição de normas e procedimentos é criado no nivel estratégico Os procedimentos representam as escolhas tecnológicas e os controles a serem aplicados, no nivel tático. As normas especificam no nivel estratégico o que deve ser protegido Respondido em 09/05/2019 18:49:59 2. Ref.: 1075927 Pontos: 0,60 / 0,60 Dos controles de área física abaixo, qual o que NÃO CORRESPONDE CORRETAMENTE a um controle de área física de um data center? A localização do data center não deverá ser publicamente divulgada A sala do computador deve ser separada da biblioteca do data center por paredes de material não combustível Os dutos de ar condicionado que permitem entrada de ar filtrado no data center deverão estar localizados em locais de fácil acesso. O data center deverá instalar-se nos andares mais alto do prédio Deverá ser feita uma limpeza periódica sob o piso elevado do data center Respondido em 09/05/2019 18:16:47 3. Ref.: 951649 Pontos: 0,60 / 0,60 Marque a opção que representa premissas básicas, isto é, consideradas macro controles da norma ISO 27002 Controle de Acesso, Segurança em Pessoas e Gestão da Conformidade Politica de Segurança da Informação, Gestão da Conformidade e Gestão de Processos Segurança Física e Ambiental, Gestão de Processos e Aquisição de Livros Tecnicos Manutenção de Sistemas, Gestão de Pessoas e Gestão do Patrimonio Oganizacional Segurança Patrimonial, Classificação do Estoque de Ativos e Manutenção de Sistemas Respondido em 09/05/2019 18:50:47 4. Ref.: 819562 Pontos: 0,60 / 0,60 Em relação aos controles de acesso físico a um data center, identifique qual a opção INVÁLIDA Manter apenas um colaborador dentro das dependências do data center quando sistemas estiverem sendo processados Controle de acesso para pessoal de limpeza, manutenção e outros deverá ser o mesmo que para visitas Escadas de acesso ao andar/dependências do data center devem possuir portas corta-fogo Deverá ser feita uma limpeza periódica sob o piso elevado do data center O gerente do data center deverá preparar um checklist de segurança e usa-lo na condução anual de revisões do data center. Respondido em 09/05/2019 18:51:22 5. Ref.: 1202180 Pontos: 0,00 / 0,60 Em relação à classificação das informações, identifique a única opção VERDADEIRA Os critérios e tipo de classificação das informações de uma empresa devem ser os que constam na norma ISO 27.002 Uma informação classificada como confidencial nunca deixará de ser confidencial. Cada empresa define suas regras de classificação de suas informações O objetivo da classificação das informações tem o propósito da apuração contábil das empresas já que a informação é um de seus maiores ativos. Informações não classificadas não são tratadas em politicas de segurança. Respondido em 09/05/2019 18:48:06 6. Ref.: 819556 Pontos: 0,60 / 0,60 São perspectivas do método BSC (Balanced Scorecard) EXCETO (marque a alternativa INVALIDA) Externa Cliente Financeira Interna Treinamento e crescimento Respondido em 09/05/2019 18:30:57 7. Ref.: 819523 Pontos: 0,60 / 0,60 A assinatura digital é feita por que envia a mensagem, usando sua chave pública para codificação da mensagem através de um par de chaves síncronas por quem recebe a mensagem, usando sua chave privada para decodificar a mensagem com o uso de biometria através de codificação da mensagem com a chave privada do emissor Respondido em 09/05/2019 18:22:02 8. Ref.: 819472 Pontos: 0,60 / 0,60 Definimos quais riscos serão tratados no plano de emergência conforme seja mantida ou não a integridade e a confidencialidade das informações seu impacto e sua probabilidade de ocorrencia o impacto que será causado na empresa sua vulnerabilidade e sua frequência seja mantida ou não a integridade dos dados dos sistemas Respondido em 09/05/2019 18:40:07 9. Ref.: 819539 Pontos: 0,60 / 0,60 O COBIT 5 pode ser considerado um modelo unificado para governança e gestão de TI porque Ele cobre as atividades de toda a organização, incluindo terceirizadas. Abrange todas as filiais da organização. Ele abrange atividades de todas as pessoas da organização. Ele possui práticas para TI e não TI. Ele está alinhado com muitos padrões e modelos conhecidos e importantes, em um alto nível. Respondido em 09/05/2019 18:22:33 10. Ref.: 820419 Pontos: 0,60 / 0,60 Conforme a norma 19011:2011, a condução da reunião de abertura faz parte de qual etapa da auditoria? Início da auditoria Preparação das atividades de auditoria Seleção do sistema a ser auditado Execução da auditoria Continuação da auditoria Respondido em 09/05/2019 18:33:47 Anotações: Avaliação realizada no navegador SIA. Disc.: CONFORMIDADE COM NORMAS E REGUL. EXTERNAS NPG1546_AV_201902099893 14/05/2019 21:34:09 14/05/2019 21:47:07 AV (F) Aluno: 201902099893 - ROBERTO CLAUDIO GONÇALVES PINTO Professor: SHEILA DE GOES MONTEIRO Turma: 9001/AA Avaliação: 6,00 Nota Trab.: Nota Partic.: Nota SIA: 9,0 pts NPG - CONFORMIDADE COM NORMAS E REGUL. EXTERNAS 1. Ref.: 950402 Pontos: 0,60 / 0,60 Ação fundamental para o GRC e considerada o ponto de partida para a implementação do Compliance nas organizações: auditoria periódica análise de risco conscientização da organização em SI continuidade de negócio classificação da informação Respondido em 14/05/2019 21:35:22 2. Ref.: 948992 Pontos: 0,60 / 0,60 Qualseção determina uma avaliação anual dos controles e procedimentos internos para a emissão de relatórios financeiros? 404 204 103 304 302 Respondido em 14/05/2019 21:35:52 3. Ref.: 948983 Pontos: 0,60 / 0,60 Regulamentação que visa à proteção da privacidade da informação de pacientes: HIPAA SOX Acordo de Basiléia FISMA NIST Respondido em 14/05/2019 21:36:21 4. Ref.: 950627 Pontos: 0,60 / 0,60 Qual a seção que determina a responsabilidade dos diretores das empresas, que devem assinar os relatórios certificando que as demonstrações e outras informações financeiras incluídas no relatório do período, apresentam todos os fatos materiais e que não contém nenhuma declaração falsa ou que fatos materiais tenham sido omitidos? 304 103 404 204 302 Respondido em 14/05/2019 21:37:12 5. Ref.: 952241 Pontos: 0,60 / 0,60 Você é o compliance officer do banco ABC , neste caso qual a regulamentação que deve utilizar? Acordo de Basileia HIPPA SOX FISMA COBIT Respondido em 14/05/2019 21:43:53 6. Ref.: 1081686 Pontos: 0,60 / 0,60 Maria necessita implementar a gestão de risco na organização em que trabalha e para isso deseja adotar as melhores práticas no assunto e seguir a orientação de norma no assunto. Neste caso, Maria deseja utilizar uma norma específica para tratar da questão em sua organização. Qual das opções abaixo representa esta norma? ISO 27002 ISO 27001 ISO 27000 ISO 27005 ISO 27003 Respondido em 14/05/2019 21:44:11 7. Ref.: 950631 Pontos: 0,60 / 0,60 Boa prática utilizada para mitigar a fraude nos dados dos cartões de crédito e patrocinada por bancos e bandeiras de cartão de crédito (Mastercard, por exemplo): SOX HIPAA PCS COSO PCI-DSS Respondido em 14/05/2019 21:39:05 8. Ref.: 952244 Pontos: 0,60 / 0,60 Norma da família 27K que fornece as diretrizes para o processo de gestão de riscos de segurança da informação: ISO 27004 ISO 27006 ISO 27005 ISO 27003 ISO 27007 Respondido em 14/05/2019 21:44:29 9. Ref.: 950654 Pontos: 0,60 / 0,60 Segundo a norma ISO 27002, qual o propósito do gerenciamento de risco? Determinar a probabilidade de que certo risco ocorrerá Utilizar medidas para reduzir os riscos para um nível aceitável Determinar os danos causados por possíveis incidentes de segurança Propiciar a conscientização dos usuários em risco Aplicar medidas para reduzir os riscos para um nível aceitável Respondido em 14/05/2019 21:40:08 10. Ref.: 1202206 Pontos: 0,60 / 0,60 Foi projetada para ser utilizada como uma referência na seleção de controles de segurança (SGSI). Serve de orientação para as organizações implementarem controles de segurança da informação comumente aceitos. Estamos falando da norma: ISO 27000 ISO 27001 ISO 27003 ISO 27004 ISO 27002 Respondido em 14/05/2019 21:46:29 Anotações: Avaliação realizada no navegador SIA. Disc.: COMPUTAÇÃO FORENSE NPG1550_AV_201902099893 10/05/2019 17:14:06 10/05/2019 17:35:34 AV (F) Aluno: 201902099893 - ROBERTO CLAUDIO GONÇALVES PINTO Professor: MILAY ADRIA FERREIRA FRANCISCO DANIELA DE OLIVEIRA DUQUE ESTRADA DE LA PENA Turma: 9001/AA Avaliação: 4,80 Nota Trab.: Nota Partic.: Nota SIA: 8,5 pts NPG - COMPUTAÇÃO FORENSE 1. Ref.: 1203192 Pontos: 0,60 / 0,60 Podemos dizer que o malware Ransomware: Trata-se de um vírus de boot que corrompe e danifica a MBR do disco rígido. Trata-se de um software malicioso que bloqueia o acesso ao computador, criptografando os arquivos e exigindo um pagamento em bit-coins pela chave de descriptografia. É um cavalo de troia que é executado pelo usuário e libera portas de conexão TCP/IP permitindo a conexão remota da estação. Trata-se de um software desenvolvido para violar a privacidade das informações do usuário. Trata-se de um vírus de macro, escrito em uma linguagem de script tipo VBA (Visual Basic para Aplicações). Respondido em 10/05/2019 17:14:20 2. Ref.: 1095566 Pontos: 0,60 / 0,60 Nas afirmativas abaixo, 1) "...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo importantíssimo. pois através dela se terá acesso completo ao disco a ser investigado" 2) "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais estar disponíveis caso você demore na coleta." 3) "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente mas vão estar disponíveis mesmo que você demore na coleta." 4) "Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem forense para análise deve ser criada e a original pode ser descartada." 5) "...antes de se iniciar uma investigação não é necessário obter autorização formal para isso." 2, 3, e 4 são falsas 1 e 3 são falsas 1 e 2 são verdadeiras 3 e 4 são verdadeiras 3 e 5 são verdadeiras Respondido em 10/05/2019 17:33:18 3. Ref.: 1095557 Pontos: 0,60 / 0,60 Nas afirmativas abaixo, destaque a falsa. "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente mas vão estar disponíveis mesmo que você demore na coleta." "Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem forense para análise deve ser criada e a original deve ficar guardada em um local seguro e com um log de evidência para dizer quem recebeu, a data e a hora" "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais estar disponíveis caso você demore na coleta." "...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo importantíssimo. pois através dela se terá acesso completo ao disco a ser investigado" "...antes de se iniciar uma investigação é necessário obter autorização formal para isso." Respondido em 10/05/2019 17:34:05 4. Ref.: 1052622 Pontos: 0,60 / 0,60 Dentre os exames forenses abaixo, assinale aquele que é o mais requisitado. Exames em dispositivos de armazenamento digital. Exames em redes wifi. Exames de sites. Exames em locais de crime de informática. Exames de redes sociais. Respondido em 10/05/2019 17:34:23 5. Ref.: 949011 Pontos: 0,00 / 0,60 Em relação à coleta e organizaçãoda Computação Forense, podemos afirmar que: Buscam-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes; Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido. Procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise; Procuram-se soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise; Objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade; Respondido em 10/05/2019 17:16:55 6. Ref.: 949006 Pontos: 0,00 / 0,60 Atualmente criminosos são atraídos pelo grande volume de informações pessoais circulando pelas redes do mundo inteiro, e procuram se especializar ou buscam pessoas qualificadas nessa área, portanto é correto afirmar que: É fundamental permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade de trocar dados e informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na comunicação entre máquinas e pessoas. A melhor maneira para combater tais ataques, é a prevenção, não só utilizando equipamentos de alta tecnologiae sistemas seguros, como também instruindo as pessoas que os utilizam; A melhor maneira para combater tais ataques, é a prevenção, apenas instruindo as pessoas que utilizam equipamentos de alta tecnologia e sistemas seguros; A melhor maneira para combater tais ataques, é a prevenção só utilizando equipamentos de alta tecnologia e sistemas seguros; A melhor maneira para combater tais ataques, é a suspensão equipamentos de alta tecnologia e sistemas seguros; Respondido em 10/05/2019 17:26:49 7. Ref.: 949014 Pontos: 0,60 / 0,60 O equipamento usado como meio para a realização do crime de informática ocorre quando: A infração deixar vestígios, sendo indispensável o exame de corpo de delito, direito ou indireto, não podendo supri-lo a confissão do acusado O computador é a peça acessória para a ocorrência do delito, pois se o equipamento não existisse o crime não seria cometido. O computador é a peça central para a ocorrência do delito, pois com ou sem o equipamento o crime seria cometido. O computador é a peça central para a ocorrência do delito, pois se o equipamento não existisse o crime não seria cometido. O computador é a peça irrelevante para a ocorrência do delito, pois de qualquer forma o crime seria cometido. Respondido em 10/05/2019 17:19:47 8. Ref.: 949017 Pontos: 0,60 / 0,60 Dentre as opções abaixo, indique aquela que não representa um dos principais usos mais comuns dos USB flash drives: Para dar boot em sistemas operacionais Para transferir aplicações. Para reproduzir músicas. Para executar tarefas de administração do sistema. Transferência de dados entre um computador e outro. Respondido em 10/05/2019 17:21:26 9. Ref.: 949013 Pontos: 0,60 / 0,60 A investigação da Computação Forense deve levar em conta algumas considerações, tais como: A existência de forças investigativas, coercitivas e preventivas, a fim de se evitar vergonhosas barbaridades que são constantes em nosso mundo. Necessidade de autorização judicial, realização da análise sobre réplicas, sendo dispensável a elaboração de um laudo pericial. Dispensa de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados. Realização da análise sobre as provas originais, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados. Necessidade de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados. Respondido em 10/05/2019 17:24:51 10. Ref.: 949015 Pontos: 0,60 / 0,60 A ferramenta forense que ajuda na detecção de arquivos contendo pornografia infanto-juvenil ainda no local do crime é Kazaa NuDetetive My Shared eMule Cellebrite Respondido em 10/05/2019 17:21:36 Anotações: Avaliação realizada no navegador SIA. Disc.: AUDITORIA E CONTROLE DE SEG. E CLAS. DA INFORMAÇÃO NPG1548_AV_201902099893 02/05/2019 11:39:45 07/05/2019 09:55:38 AV (F) Aluno: 201902099893 - ROBERTO CLAUDIO GONÇALVES PINTO Professor: SERGIO RODRIGUES AFFONSO FRANCO Turma: 9001/AA Avaliação: 3,00 Nota Trab.: Nota Partic.: Nota SIA: 8,0 pts NPG - AUDITORIA E CONTROLE DE SEG. E CLAS. DA INFORMAÇÃO 1. Ref.: 952224 Pontos: 0,00 / 0,60 Modelo desenvolvido com o objetivo de auxiliar os auditores na avaliação do processo de desenvolvimento de software: CMMI VALIT ITIL COBIT MPSBR Respondido em 07/05/2019 09:27:27 2. Ref.: 952215 Pontos: 0,00 / 0,60 Qual processo executado nas organizações utilizado para apoiar e orientar no cumprimento dos objetivos da instituição quanto à eficiência e eficácia nas operações e sua gestão? CMMI Análise de risco Matriz Raci Controle interno Auditoria Respondido em 07/05/2019 09:37:11 3. Ref.: 1202204 Pontos: 0,00 / 0,60 O COBIT apresenta dois processos APO 13 Gerenciar a segurança da informação e o processo DSS 05 Gerenciar os serviços de segurança. Não é uma atividade do processo DSS 05 Gerenciar os serviços de segurança: Gerenciar acesso físico a ativos de TI Gerenciar segurança de rede e conectividade Gerenciar identidade e acesso logico e de usuário Proteger contra Malware Estabelecer e manter um ISMS (Information security management system) Respondido em 07/05/2019 09:38:14 4. Ref.: 950693 Pontos: 0,60 / 0,60 Não foi criado para tratar exclusivamente sobre o assunto "segurança" porém entre outras ações dedica-se também ao assunto, auxiliando as organizações nesta implementação: COBIT BSC ISO 27001 CMMI ITIL Respondido em 07/05/2019 09:04:23 5. Ref.: 948995 Pontos: 0,60 / 0,60 Fase do processo de auditoria onde é realizada a auditoria propriamente dita: Avaliação dos pontos de controles Priorização e seleção dos pontos de controle Acompanhamento da auditoria Identificação e inventário dos pontos de controles Levantamento das informações Respondido em 07/05/2019 09:05:42 6. Ref.: 950692 Pontos: 0,00 / 0,60 __________________podem ser classificadas(os) como softwares utilitários, próprios para a execução de funções muito comuns de processamento, como sortear arquivos, concatenar, sumarizar e gerar relatórios. Sua grande vantagem está na capacidade que possuem de servir como substitutos na ausência de recursos mais completos. Os Programas aplicativos Os Softwares específicos Os Softwares especialistas Os Softwares generalistas As Ferramentas de utilidade geral Respondido em 07/05/2019 09:52:47 7. Ref.: 952217 Pontos: 0,00 / 0,60 Elaborada a partir de como uma função ou atividade opera, é específica para cada auditoria e normalmente é baseada em uma norma ou um padrão. Neste caso estamos falando de: Levantamento das informações Lista de verificação Avaliação dos pontos de controles Identificação e inventário dos pontos de controles Priorização e seleção dos pontos de controle Respondido em 07/05/2019 09:54:40 8. Ref.: 949001 Pontos: 0,60 / 0,60 A auditoria que se preocupa com os procedimentos e resultados dos sistemas já implantados, sua corretude e segurança é: auditoria no desenvolvimento de sistemas auditoria em eventos específicos auditoria no ambiente tecnológico auditoria de sistemas em produção auditoria de infraestrutura Respondido em 07/05/2019 09:43:45 9. Ref.: 1053598 Pontos: 0,60 / 0,60 Considere as seguintes proposições referentes aos papéis em um processo de auditoria: I) O auditor é quem realiza a auditoria propriamente dita. II) O cliente é quem solicita a auditoria e determina o seu propósito. III) O auditor líder é responsável em última instância por todas as fases da auditoria. IV) O auditor líder prepara o plano de auditoria. · Agora assinale a alternativa correta: Somente I, II e IV são proposições verdadeiras. Somente I e III são proposições verdadeiras. Somente I, II e III são proposições verdadeiras. I, II, III e IV são proposições verdadeiras. Somente II e IV são proposições verdadeiras. Respondido em 07/05/2019 09:20:28 10. Ref.: 948993 Pontos: 0,60 / 0,60 Controle interno pode ser definido como processos executados para apoiar e orientar a organização no cumprimento ___________da instituição quanto à ___________e ______________nas operações e sua gestão. das atividades, efetividade, eficiência dos objetivos,auditoria e governançados controles, efetividade e eficiência dos objetivos, eficiência, eficácia das metas, eficácia e efetividade
Compartilhar