Buscar

PROVAS SEGURANÇA DA INFORMAÇÃO PRIMEIRO BIMESTRE

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.:  SISTEMA DE APOIO A DECISÕES-SAD
	
		NPG1946_AV_201902099893  
	18/05/2019 19:04:04
19/05/2019 20:18:08
	AV 
	(F) 
	Aluno: 201902099893 - ROBERTO CLAUDIO GONÇALVES PINTO 
		Professor: MARCELO VASQUES DE OLIVEIRA
	Turma: 9002/AB 
	
	Avaliação:
6,00 
	Nota Trab.:
	Nota Partic.:
	Nota SIA:
7,5 pts 
	 
		
	NPG - SISTEMA DE APOIO A DECISÕES-SAD
	 
	 
	 1.
	Ref.: 1106529
	Pontos: 0,60  / 0,60 
	
	No que se refere a características do SAD (Sistema de Apoio a Decisão), assinale a única INCORRETA
		
	
	Apoia a solução de problemas semi estruturados, onde conhecemos todas as variáveis intervenientes nos resultados 
	
	O SAD pode ser aplicado em toda área do conhecimento.
	
	O SAD deve ser provido de recursos gráficos, devido aos resumos que tende a apresentar.
	
	O SAD pode modificar dados do problema (simulação) para apontar possíveis impactos nos resultados.
	
	O SAD tende a promover vantagem competitiva frente aos concorrente.
	Respondido em 18/05/2019 19:22:23
	
	
	 2.
	Ref.: 948257
	Pontos: 0,60  / 0,60 
	
	Analise as duas assertivas a seguir: I. O sistema SAD necessidade de uma interface flexível e com uma excelente usabilidade POR QUE II. A interação do usuário com o SAD é uma preocupação relevante, pois como sabemos uma interface inadequada pode determinar o fracasso do Sistema, uma vez que os usuários desistem de usá-lo. Assinale a opção que representa corretamente a relação de causa e feito entre as assertivas I e II. 
		
	
	As duas assertivas são verdadeiras e a segunda justifica a primeira. 
	
	As duas assertivas são falsas. 
	
	A primeira assertiva é verdadeira e a segunda assertiva é falsa 
	
	As duas assertivas são verdadeiras e a segunda não justifica a primeira. 
	
	A primeira assertiva é falsa e a segundo assertiva é verdadeira
	Respondido em 18/05/2019 19:06:12
	
	
	 3.
	Ref.: 948266
	Pontos: 0,60  / 0,60 
	
	Analise as duas assertivas a seguir: I. O SAD apoiado em conhecimento, naturalmente transforma conhecimento tácito em explícito POR QUE II. O SAD apoiado em conhecimento visa munir a aplicação do conhecimento acumulado com o especialista (gestor ou tomador de decisão), simulando seu comportamento e padrão de pensamento. Assinale a opção que representa corretamente a relação de causa e feito entre as assertivas I e II. 
		
	
	As duas assertivas são verdadeiras e a segunda justifica a primeira. 
	
	As duas assertivas são verdadeiras e a segunda não justifica a primeira. 
	
	A primeira assertiva é verdadeira e a segunda assertiva é falsa 
	
	As duas assertivas são falsas. 
	
	A primeira assertiva é falsa e a segundo assertiva é verdadeira
	Respondido em 18/05/2019 19:08:09
	
	
	 4.
	Ref.: 1106538
	Pontos: 0,60  / 0,60 
	
	Sobre a modalidade de SAD orientado a modelos, assinale a UNICA alternativa INCORRETA
		
	
	Usado para análise do ponto de equilíbrio 
	
	É dotado de capacidades de simulação
	
	Usado em problemas do tipo análise custo x benefício
	
	E um modelo que demanda forte interação com usuário.
	
	Indicado em situações onde a decisão não exige considerar número significativo de variáveis independentes 
	Respondido em 18/05/2019 19:23:19
	
	
	 5.
	Ref.: 948246
	Pontos: 0,60  / 0,60 
	
	O tipo de problema que demanda decisão em que o gestor deve se utilizar seu bom senso, experiência acumulada e capacidade de avaliação pois o problema é inovador.
		
	
	Não informado 
	
	Estruturado 
	
	Semi estruturado 
	
	Não estruturado 
	
	Desestruturado 
	Respondido em 18/05/2019 19:23:41
	
	
	 6.
	Ref.: 948259
	Pontos: 0,60  / 0,60 
	
	No que se refere aos modelos usados nos Sistemas de Apoio a Decisão (SAD), analise as assertivas a seguir: I. Os modelos estatísticos ajudam a estabelecer relações, agregando funções como média, mediana, desvios e gráficos de dispersão II. Os modelos de otimização determinam a alocação ideal de recursos que maximizem ou minimizem determinadas variáveis contextualizadas, usando programação linear III. Os modelos de previsão, avalia o impacto que as mudanças em uma ou mais partes de um modelo exercem sobre as outras) IV. A análise de sensibilidade é usado em projeções de vendas, por exemplo) Com base em sua análise, assinale a única alternativa correta. 
		
	
	Está correta apenas a assertiva II 
	
	Estão corretas apenas as assertivas I e II 
	
	Estão corretas apenas as assertivas II e IV 
	
	Estão corretas apenas as assertivas I , II e III 
	
	Está correta apenas a assertiva I 
	Respondido em 18/05/2019 19:12:55
	
	
	 7.
	Ref.: 948267
	Pontos: 0,60  / 0,60 
	
	Analise as assertivas no que se refere ao SAD apoiado em conhecimento. I. Os sistemas especialistas representa o conhecimento humano em uma base de conhecimento acoplada a um motor de inferência. II. Sistema de lógica difusa é baseado em regras que usam valores aproximados ou subjetivos. III. Redes neurais são usadas para resolver problemas complexos e totalmente compreendidos. Estão corretas apenas as assertivas 
		
	
	I e II 
	
	I 
	
	II 
	
	II e III 
	
	I, II e III 
	Respondido em 18/05/2019 19:14:42
	
	
	 8.
	Ref.: 948251
	Pontos: 0,60  / 0,60 
	
	Assinale a alternativa que apresenta a correta distinção entre SIG (Sistemas de Informações Gerenciais) e SAD (Sistema de Apoio a Decisão).
		
	
	O SAD aborda o nível gerencial e lida com problemas desconexos e o SIG opera no nível estratégico 
	
	O SIG apoia o pessoal do nível estratégico enquanto o SAD apóia o nível Gerencial. 
	
	O SAD e SIG são sinônimos, atuando no nível gerencial e lidam com os problemas estruturados 
	
	O SIG aborda os problemas estruturados e não estruturados e o SAD apoia os problemas semi estruturados
	
	O SAD aborda o nível gerencial, lidando com os problemas semi estruturados ou não estruturados, ao passo que o SIG opera no nível gerencial também e lida com os problemas estruturados 
	Respondido em 18/05/2019 19:25:29
	
	
	 9.
	Ref.: 1052519
	Pontos: 0,60  / 0,60 
	
	Assinale a alternativa que apresenta o nome do diagrama mais adequado para "identificar possíveis causas de um problema" ?
		
	
	Diagrama de Problemas
	
	Diagrama de casos de uso
	
	Diagrama de Ishikawa
	
	Diagrama de Pareto
	
	Diagrama de problemas possíveis
	Respondido em 18/05/2019 19:29:48
	
	
	 10.
	Ref.: 1057278
	Pontos: 0,60  / 0,60 
	
	Assinale a alternativa INCORRETA, no que se refere ao subsistema ou componente Bancos de dados do SAD
		
	
	O banco de dados SAD pode ser implementado com um banco de dados simples, contendo um subconjunto dos dados corporativos.
	
	O banco de dados SAD usa os mesmos bancos de dados de produção da empresa 
	
	O banco de dados SAD pode ser implementado usando um datawarehouse, alimentado continuamente pelos sistemas de processamento de transação da empresa. 
	
	O banco de dados SAD agrega dados da corporação combinados com dados externos (do ambiente da empresa)
	
	O banco de dados SAD é um subsistema fundamental na medida em que vai agregar os dados corretos conforme o contexto do SAD.
	Respondido em 18/05/2019 19:16:09
	
	
	
Anotações: Avaliação realizada no navegador SIA.
				Disc.:  SERVIÇOS EM CLOUDING
	
		NPG1952_AV_201902099893  
	02/05/2019 19:31:20
02/05/2019 19:51:51
	AV 
	(F) 
	Aluno: 201902099893 - ROBERTO CLAUDIO GONÇALVES PINTO 
		Professor: ROGERIO LEITAO NOGUEIRA
	Turma: 9001/AA 
	
	Avaliação:
5,40 
	Nota Trab.:
	Nota Partic.:
	Nota SIA:
9,4 pts 
	 
		
	NPG - SERVIÇOS EM CLOUDING
	 
	 
	 1.
	Ref.: 1100748
	Pontos: 0,60  / 0,60 
	
	Com base nas categorias de modelos em serviços em Cloud Computing, marque a opção que contém ERRO:
		
	
	Cloud Infrastructure as a Service (IaaS) ¿ Venda de processamento na nuvem
	
	Cloud Plataform as a Service (Paas)- Aplicação do cliente implementada na nuvem. 
	
	Cloud Infrastructure as a Service (IaaS) ¿ Venda de máquinas virtuais e recursos computacionais na nuvem. 
	
	Cloud Software as a Service (SaaS) - Aplicação docliente implementada na nuvem
	
	Cloud Software as a Service (SaaS) ¿ Software/Aplicação vendido na nuvem
	Respondido em 02/05/2019 19:36:03
	
	
	 2.
	Ref.: 952312
	Pontos: 0,60  / 0,60 
	
	Sobre escalabilidade facilitada pode-se afirmar que:
		
	
	Esta prática ajuda no controle de proliferação de dados
	
	As tarefas de backup, recuperação, tuning, otimização, patching e modernização são de responsabilidade do provedor, e podem ser automatizadas ou agendadas com antecedência
	
	A capacidade de desempenho do banco de dados poderá ser aumentada de acordo com a evolução dos negócios da empresa. 
	
	Instalações e atualizações são feitas automaticamente com ganho de tempo.
	
	Quase que de forma personalizada, as empresas utilizam serviços de banco de dados e suas funcionalidades conforme necessário para sua operação.
	Respondido em 02/05/2019 19:37:55
	
	
	 3.
	Ref.: 952303
	Pontos: 0,60  / 0,60 
	
	Qual das opções abaixo apresenta ERRO sobre os benefícios de computação em nuvem?
		
	
	Serviços e infraestruturas sempre disponíveis
	
	Acessibilidade de qualquer lugar
	
	O setor de TI foca de forma direta no tipo de negócio da organização
	
	A organização tem suas atividades de negócio compartilhada com outros usuários
	
	Compatibilidade das aplicações de acordo com os interesses da organização
	Respondido em 02/05/2019 19:39:33
	
	
	 4.
	Ref.: 952300
	Pontos: 0,60  / 0,60 
	
	A infraestrutura de nuvem que situa-se de modo remoto é?
		
	
	Nuvem privada 
	
	Nuvem privada hospedada 
	
	Nuvem comunidade 
	
	Nuvem híbrida
	
	Nuvem pública 
	Respondido em 02/05/2019 19:40:51
	
	
	 5.
	Ref.: 952319
	Pontos: 0,00  / 0,60 
	
	Uma plataforma unificada para o gerenciamento de armazenamento para fornecer interfaces do usuário de forma intuitiva para outras plataformas, refere-se a:
		
	
	Troca de dados com usuários móveis
	
	Replicação
	
	Unisphere
	
	Desduplicação
	
	Array
	Respondido em 02/05/2019 19:50:44
	
	
	 6.
	Ref.: 952310
	Pontos: 0,60  / 0,60 
	
	A utilização de diversos servidores para evitar a perda de dados é uma ação de?
		
	
	Compartilhamento de recursos
	
	Backup automático 
	
	Replicação e espelhamento
	
	Privacidade de acesso
	
	Otimização de tempo
	Respondido em 02/05/2019 19:42:38
	
	
	 7.
	Ref.: 952318
	Pontos: 0,60  / 0,60 
	
	Marque a afirmativa CORRETA sobre o funcionamento da replicação.
		
	
	A replicação de dados entre servidores não afeta a escalabilidade e a disponibilidade.
	
	A replicação de dados entre servidores não dá suporte a aplicativos.
	
	No processo de replicação os dados são movidos do local de destino e enviados para um dispositivo de origem.
	
	Neste processo, os dados são copiados do local de origem e enviados para um dispositivo de destino apenas em array.
	
	A replicação é dividida em duas categorias: replicação de dados em um ambiente de servidor para servidor e replicação de dados entre um servidor e clientes. 
	Respondido em 02/05/2019 19:46:47
	
	
	 8.
	Ref.: 952315
	Pontos: 0,60  / 0,60 
	
	O Plano de Recuperação de Desastres - aplicação na prática do plano de continuidade operacional, é uma fase do?
		
	
	RPO
	
	FAST
	
	RTO
	
	DRP
	
	POR
	Respondido em 02/05/2019 19:43:43
	
	
	 9.
	Ref.: 952316
	Pontos: 0,60  / 0,60 
	
	A afirmativa "Este modelo de serviço oferece ao usuário a utilização da aplicação fornecida pelo provedor rodando em uma infraestrutura de computação em nuvem", refere-se a: 
		
	
	PaaS
	
	Nuvem híbrida
	
	SaaS
	
	IaaS
	
	Nuvem privada
	Respondido em 02/05/2019 19:44:25
	
	
	 10.
	Ref.: 952301
	Pontos: 0,60  / 0,60 
	
	Sobre a questão da independência para o usuário em serviços de cloud computing, podemos afirmar que:
		
	
	Existe restrição com relação ao tipo de navegador utilizado
	
	Permite aos usuários acesso aos sistemas através de navegadores em qualquer lugar e com qualquer sistema operacional.
	
	É necessário logar o serviço em equipamentos determinados.
	
	A plataforma utilizada depende do tipo de usuário
	
	A infraestrutura é fornecida pelo próprio usuário
	Respondido em 02/05/2019 19:45:05
	
	
	
Anotações: Avaliação realizada no navegador SIA.
		Disc.:  SEGURANÇA EM CLOUD COMPUTING
	
		NPG1951_AV_201902099893  
	13/05/2019 20:30:10
13/05/2019 20:39:53
	AV 
	(F) 
	Aluno: 201902099893 - ROBERTO CLAUDIO GONÇALVES PINTO 
		Professor: SHEILA DE GOES MONTEIRO
	Turma: 9001/AA 
	
	Avaliação:
6,00 
	Nota Trab.:
	Nota Partic.:
	Nota SIA:
9,0 pts 
	 
		
	NPG - SEGURANÇA EM CLOUD COMPUTING
	 
	 
	 1.
	Ref.: 1044586
	Pontos: 0,60  / 0,60 
	
	A organização deve implementar medidas apropriadas para reduzir a probabilidade de ocorrência de incidentes e seus efeitos. Na adoção destas medidas quais os fatores deverão ser levado em consideração? 
		
	
	Custos de implementação de cada estratégia, as consequências de não se tomar uma ação e a realização de auditoria 
	
	As consequências de não se tomar uma ação, a realização de auditoria e implementação de redundância 
	
	Custos de implementação de cada estratégia, as consequências de não se tomar uma ação e a implementação de redundância. 
	
	O período máximo de interrupção tolerável da atividade crítica, a realização de auditoria e implementação de redundância 
	
	O período máximo de interrupção tolerável da atividade crítica, os custos de implementação de cada estratégia e as consequências de não se tomar uma ação 
	Respondido em 13/05/2019 20:31:06
	
	
	 2.
	Ref.: 1044589
	Pontos: 0,60  / 0,60 
	
	__________________________ valida a autenticidade da pessoa que assina um documento , bem como a integridade dos dados contidos no documento.
		
	
	A criptografia quântica 
	
	A assinatura digital 
	
	A criptoanálise 
	
	A esteganografia 
	
	O bit de paridade 
	Respondido em 13/05/2019 20:31:26
	
	
	 3.
	Ref.: 1044596
	Pontos: 0,60  / 0,60 
	
	Neste modelo de controle de acesso o usuário pode ter um acesso de escrita a uma informação que tenha o nível de classificação mais alto do que o nível de permissão do usuário e também não poder ler em uma informação que tenha o nível de classificação inferior ao nível de permissão do usuário. 
		
	
	BIBA 
	
	Clark-Wilson 
	
	Bell La Padula 
	
	TADACS 
	
	Fluxo de informação 
	Respondido em 13/05/2019 20:32:41
	
	
	 4.
	Ref.: 1044572
	Pontos: 0,60  / 0,60 
	
	Norma que tem como principal objetivo estabelecer orientações para Gestão de Riscos:
		
	
	ISO 27799 
	
	ISO 27005 
	
	ISO 27001 
	
	ISO 27002 
	
	ISO 27033 
	Respondido em 13/05/2019 20:33:40
	
	
	 5.
	Ref.: 1044547
	Pontos: 0,60  / 0,60 
	
	Existem quatro itens que são obrigatórios de implementação da norma ISO/IEC 27001 em qualquer organização:
		
	
	Responsabilidade da direção, auditorias internas, controle de registros, sistema de gestão de segurança da informação 
	
	Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI pela direção e Melhoria do SGSI 
	
	Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas 
	
	Sistema de gestão de segurança da informação, análise de risco, auditorias internas e melhoria do SGSI 
	
	Sistema de gestão de segurança da informação, classificação da informação, auditoria internas e análise de risco 
	Respondido em 13/05/2019 20:38:52
	
	
	 6.
	Ref.: 1044585
	Pontos: 0,60  / 0,60 
	
	Na implantação da Gestão de Continuidade de Negócios. É importante que a GCN esteja no nível mais alto da organização para garantir que:
		
	
	As metas e objetivos definidos sejam comprometidos por interrupções inesperada 
	
	As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas 
	
	As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas
	
	As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas 
	
	As metas e objetivosdos usuários sejam comprometidos por interrupções inesperadas 
	Respondido em 13/05/2019 20:34:39
	
	
	 7.
	Ref.: 1044546
	Pontos: 0,60  / 0,60 
	
	Técnica utilizada pela norma ISO 27001 para a implementação de um sistema de gestão de segurança da informação:
		
	
	CMMI 
	
	PDCA 
	
	HIPAA 
	
	SISP 
	
	3W5H 
	Respondido em 13/05/2019 20:35:58
	
	
	 8.
	Ref.: 1044581
	Pontos: 0,60  / 0,60 
	
	Caracteriza-se por auxiliar na identificação, coibição e captura de invasores. Neste mecanismo somente uma pessoa pode ficar na área chamada de __________________.
		
	
	área biométrica 
	
	Man Trap 
	
	sistema de vigilância eletrônico 
	
	controle de acesso 
	
	Portão eletrônico 
	Respondido em 13/05/2019 20:36:28
	
	
	 9.
	Ref.: 1044600
	Pontos: 0,60  / 0,60 
	
	Disciplina do GRC que preocupa-se com os caminhos e estratégias que a organização deve seguir: 
		
	
	Análise de risco
	
	Conformidade 
	
	Gestão 
	
	Governança 
	
	Compliance 
	Respondido em 13/05/2019 20:37:17
	
	
	 10.
	Ref.: 1044591
	Pontos: 0,60  / 0,60 
	
	Qual o ataque que tenta forjar um IP de um host de uma rede da qual não faz parte?
		
	
	SQL Injection 
	
	Ip Spoofing 
	
	Null Session 
	
	TCP SYN 
	
	Main in the MIddle 
	Respondido em 13/05/2019 20:37:25
	
	
	
Anotações: Avaliação realizada no navegador SIA.
		Disc.:  POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO
	
		NPG1547_AV_201902099893  
	09/05/2019 18:14:19
09/05/2019 18:54:34
	AV 
	(F) 
	Aluno: 201902099893 - ROBERTO CLAUDIO GONÇALVES PINTO 
		Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES
	Turma: 9001/AA 
	
	Avaliação:
5,40 
	Nota Trab.:
	Nota Partic.:
	Nota SIA:
8,2 pts 
	 
		
	NPG - POLÍTICAS DE SEGURANÇA E CLAS. DA INFORMAÇÃO
	 
	 
	 1.
	Ref.: 999949
	Pontos: 0,60  / 0,60 
	
	Em relação às categorias da estrutura normativa de uma empresa, identifique a única opção verdadeira
		
	
	As políticas são definidas no nivel operacional
	
	O documento que define as regras de alto nivel que representam os principios básicos da empresa chama-se norma
	
	O documento que serve de base para definição de normas e procedimentos é criado no nivel estratégico
	
	Os procedimentos representam as escolhas tecnológicas e os controles a serem aplicados, no nivel tático.
	
	As normas especificam no nivel estratégico o que deve ser protegido
	Respondido em 09/05/2019 18:49:59
	
	
	 2.
	Ref.: 1075927
	Pontos: 0,60  / 0,60 
	
	Dos controles de área física abaixo, qual o que NÃO CORRESPONDE CORRETAMENTE a um controle de área física de um data center?
		
	
	A localização do data center não deverá ser publicamente divulgada
	
	A sala do computador deve ser separada da biblioteca do data center por paredes de material não combustível
	
	Os dutos de ar condicionado que permitem entrada de ar filtrado no data center deverão estar localizados em locais de fácil acesso.
	
	O data center deverá instalar-se nos andares mais alto do prédio
	
	Deverá ser feita uma limpeza periódica sob o piso elevado do data center
	Respondido em 09/05/2019 18:16:47
	
	
	 3.
	Ref.: 951649
	Pontos: 0,60  / 0,60 
	
	Marque a opção que representa premissas básicas, isto é, consideradas macro controles da norma ISO 27002 
		
	
	Controle de Acesso, Segurança em Pessoas e Gestão da Conformidade
	
	Politica de Segurança da Informação, Gestão da Conformidade e Gestão de Processos
	
	Segurança Física e Ambiental, Gestão de Processos e Aquisição de Livros Tecnicos
	
	Manutenção de Sistemas, Gestão de Pessoas e Gestão do Patrimonio Oganizacional
	
	Segurança Patrimonial, Classificação do Estoque de Ativos e Manutenção de Sistemas
	Respondido em 09/05/2019 18:50:47
	
	
	 4.
	Ref.: 819562
	Pontos: 0,60  / 0,60 
	
	Em relação aos controles de acesso físico a um data center, identifique qual a opção INVÁLIDA
		
	
	Manter apenas um colaborador dentro das dependências do data center quando sistemas estiverem sendo processados 
	
	Controle de acesso para pessoal de limpeza, manutenção e outros deverá ser o mesmo que para visitas
	
	Escadas de acesso ao andar/dependências do data center devem possuir portas corta-fogo
	
	Deverá ser feita uma limpeza periódica sob o piso elevado do data center
	
	O gerente do data center deverá preparar um checklist de segurança e usa-lo na condução anual de revisões do data center.
	Respondido em 09/05/2019 18:51:22
	
	
	 5.
	Ref.: 1202180
	Pontos: 0,00  / 0,60 
	
	Em relação à classificação das informações, identifique a única opção VERDADEIRA
		
	
	Os critérios e tipo de classificação das informações de uma empresa devem ser os  que constam  na norma  ISO 27.002
	
	Uma informação classificada como  confidencial nunca deixará de ser confidencial.
	
	Cada empresa define suas regras de classificação de suas informações
	
	O objetivo da classificação das informações tem o propósito da apuração contábil das empresas já que a informação é um de seus  maiores ativos.
	
	Informações não classificadas não são tratadas em politicas de segurança.
	Respondido em 09/05/2019 18:48:06
	
	
	 6.
	Ref.: 819556
	Pontos: 0,60  / 0,60 
	
	São perspectivas do método BSC (Balanced Scorecard) EXCETO (marque a alternativa INVALIDA)
		
	
	Externa
	
	Cliente
	
	Financeira
	
	Interna
	
	Treinamento e crescimento
	Respondido em 09/05/2019 18:30:57
	
	
	 7.
	Ref.: 819523
	Pontos: 0,60  / 0,60 
	
	A assinatura digital é feita
		
	
	por que envia a mensagem, usando sua chave pública para codificação da mensagem
	
	através de um par de chaves síncronas
	
	por quem recebe a mensagem, usando sua chave privada para decodificar a mensagem
	
	com o uso de biometria
	
	através de codificação da mensagem com a chave privada do emissor
	Respondido em 09/05/2019 18:22:02
	
	
	 8.
	Ref.: 819472
	Pontos: 0,60  / 0,60 
	
	Definimos quais riscos serão tratados no plano de emergência conforme
		
	
	seja mantida ou não a integridade e a confidencialidade das informações
	
	seu impacto e sua probabilidade de ocorrencia
	
	o impacto que será causado na empresa
	
	sua vulnerabilidade e sua frequência 
	
	seja mantida ou não a integridade dos dados dos sistemas
	Respondido em 09/05/2019 18:40:07
	
	
	 9.
	Ref.: 819539
	Pontos: 0,60  / 0,60 
	
	O COBIT 5 pode ser considerado um modelo unificado para governança e gestão de TI porque
		
	
	Ele cobre as atividades de toda a organização, incluindo terceirizadas.
	
	Abrange todas as filiais da organização.
	
	Ele abrange atividades de todas as pessoas da organização.
	
	Ele possui práticas para TI e não TI.
	
	Ele está alinhado com muitos padrões e modelos conhecidos e importantes, em um alto nível.
	Respondido em 09/05/2019 18:22:33
	
	
	 10.
	Ref.: 820419
	Pontos: 0,60  / 0,60 
	
	Conforme a norma 19011:2011, a condução da reunião de abertura faz parte de qual etapa da auditoria? 
		
	
	Início da auditoria
	
	Preparação das atividades de auditoria
	
	Seleção do sistema a ser auditado
	
	Execução da auditoria
	
	Continuação da auditoria 
	Respondido em 09/05/2019 18:33:47
	
	
	
Anotações: Avaliação realizada no navegador SIA.
				Disc.:  CONFORMIDADE COM NORMAS E REGUL. EXTERNAS
	
		NPG1546_AV_201902099893  
	14/05/2019 21:34:09
14/05/2019 21:47:07
	AV 
	(F) 
	Aluno: 201902099893 - ROBERTO CLAUDIO GONÇALVES PINTO 
		Professor: SHEILA DE GOES MONTEIRO
	Turma: 9001/AA 
	
	Avaliação:
6,00 
	Nota Trab.:
	Nota Partic.:
	Nota SIA:
9,0 pts 
	 
		
	NPG - CONFORMIDADE COM NORMAS E REGUL. EXTERNAS
	 
	 
	 1.
	Ref.: 950402
	Pontos: 0,60  / 0,60 
	
	Ação fundamental para o GRC e considerada o ponto de partida para a implementação do Compliance nas organizações:
		
	
	auditoria periódica
	
	análise de risco
	
	conscientização da organização em SI 
	
	continuidade de negócio
	
	classificação da informação
	Respondido em 14/05/2019 21:35:22
	
	
	 2.
	Ref.: 948992
	Pontos: 0,60  / 0,60 
	
	Qualseção determina uma avaliação anual dos controles e procedimentos internos para a emissão de relatórios financeiros? 
		
	
	404 
	
	204 
	
	103 
	
	304 
	
	302 
	Respondido em 14/05/2019 21:35:52
	
	
	 3.
	Ref.: 948983
	Pontos: 0,60  / 0,60 
	
	Regulamentação que visa à proteção da privacidade da informação de pacientes:
		
	
	HIPAA 
	
	SOX 
	
	Acordo de Basiléia 
	
	FISMA 
	
	NIST 
	Respondido em 14/05/2019 21:36:21
	
	
	 4.
	Ref.: 950627
	Pontos: 0,60  / 0,60 
	
	Qual a seção que determina a responsabilidade dos diretores das empresas, que devem assinar os relatórios certificando que as demonstrações e outras informações financeiras incluídas no relatório do período, apresentam todos os fatos materiais e que não contém nenhuma declaração falsa ou que fatos materiais tenham sido omitidos? 
		
	
	304
	
	103
	
	404
	
	204
	
	302
	Respondido em 14/05/2019 21:37:12
	
	
	 5.
	Ref.: 952241
	Pontos: 0,60  / 0,60 
	
	Você é o compliance officer do banco ABC , neste caso qual a regulamentação que deve utilizar?
		
	
	Acordo de Basileia 
	
	HIPPA
	
	SOX
	
	FISMA
	
	COBIT
	Respondido em 14/05/2019 21:43:53
	
	
	 6.
	Ref.: 1081686
	Pontos: 0,60  / 0,60 
	
	Maria necessita implementar a gestão de risco na organização em que trabalha e para isso deseja adotar as melhores práticas no assunto e seguir a orientação de norma no assunto. Neste caso, Maria deseja utilizar uma norma específica para tratar da questão em sua organização. Qual das opções abaixo representa esta norma?
		
	
	ISO 27002
	
	ISO 27001
	
	ISO 27000
	
	ISO 27005 
	
	ISO 27003
	Respondido em 14/05/2019 21:44:11
	
	
	 7.
	Ref.: 950631
	Pontos: 0,60  / 0,60 
	
	Boa prática utilizada para mitigar a fraude nos dados dos cartões de crédito e patrocinada por bancos e bandeiras de cartão de crédito (Mastercard, por exemplo):
		
	
	SOX
	
	HIPAA
	
	PCS
	
	COSO
	
	PCI-DSS
	Respondido em 14/05/2019 21:39:05
	
	
	 8.
	Ref.: 952244
	Pontos: 0,60  / 0,60 
	
	Norma da família 27K que fornece as diretrizes para o processo de gestão de riscos de segurança da informação: 
		
	
	ISO 27004
	
	ISO 27006
	
	ISO 27005 
	
	ISO 27003
	
	ISO 27007
	Respondido em 14/05/2019 21:44:29
	
	
	 9.
	Ref.: 950654
	Pontos: 0,60  / 0,60 
	
	Segundo a norma ISO 27002, qual o propósito do gerenciamento de risco?
		
	
	Determinar a probabilidade de que certo risco ocorrerá
	
	Utilizar medidas para reduzir os riscos para um nível aceitável
	
	Determinar os danos causados por possíveis incidentes de segurança
	
	Propiciar a conscientização dos usuários em risco
	
	Aplicar medidas para reduzir os riscos para um nível aceitável 
	Respondido em 14/05/2019 21:40:08
	
	
	 10.
	Ref.: 1202206
	Pontos: 0,60  / 0,60 
	
	Foi projetada para ser utilizada como uma referência na seleção de controles de segurança (SGSI). Serve de orientação para as organizações implementarem controles de segurança da informação comumente aceitos. Estamos falando da norma: 
		
	
	ISO 27000
	
	ISO 27001
	
	ISO 27003
	
	ISO 27004
	
	ISO 27002
	Respondido em 14/05/2019 21:46:29
	
	
	
Anotações: Avaliação realizada no navegador SIA.
		Disc.:  COMPUTAÇÃO FORENSE
	
		NPG1550_AV_201902099893  
	10/05/2019 17:14:06
10/05/2019 17:35:34
	AV 
	(F) 
	Aluno: 201902099893 - ROBERTO CLAUDIO GONÇALVES PINTO 
		Professor: MILAY ADRIA FERREIRA FRANCISCO
DANIELA DE OLIVEIRA DUQUE ESTRADA DE LA PENA
	Turma: 9001/AA 
	
	Avaliação:
4,80 
	Nota Trab.:
	Nota Partic.:
	Nota SIA:
8,5 pts 
	 
		
	NPG - COMPUTAÇÃO FORENSE
	 
	 
	 1.
	Ref.: 1203192
	Pontos: 0,60  / 0,60 
	
	Podemos dizer que o malware Ransomware:
		
	
	Trata-se de um vírus de boot que corrompe e danifica a MBR do disco rígido.
	
	Trata-se de um software malicioso que bloqueia o acesso ao computador, criptografando os arquivos e exigindo um pagamento em bit-coins pela chave de descriptografia.
	
	É um cavalo de troia que é executado pelo usuário e libera portas de conexão TCP/IP permitindo a conexão remota da estação.
	
	Trata-se de um software desenvolvido para violar a privacidade das informações do usuário.
	
	Trata-se de um vírus de macro, escrito em uma linguagem de script tipo VBA (Visual Basic para Aplicações).
	Respondido em 10/05/2019 17:14:20
	
	
	 2.
	Ref.: 1095566
	Pontos: 0,60  / 0,60 
	
	Nas afirmativas abaixo,
1) "...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo importantíssimo. pois através dela se terá acesso completo ao disco a ser investigado"
2) "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais estar disponíveis caso você demore na coleta."
3) "Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente mas vão estar disponíveis mesmo que você demore na coleta."
4) "Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem forense para análise deve ser criada e a original pode ser descartada."
5) "...antes de se iniciar uma investigação não é necessário obter autorização formal para isso."
		
	
	2, 3, e 4 são falsas
	
	1 e 3 são falsas
	
	1 e 2 são verdadeiras
	
	3 e 4 são verdadeiras
	
	3 e 5 são verdadeiras
	Respondido em 10/05/2019 17:33:18
	
	
	 3.
	Ref.: 1095557
	Pontos: 0,60  / 0,60 
	
	Nas afirmativas abaixo, destaque a falsa. 
		
	
	"Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente mas vão estar disponíveis mesmo que você demore na coleta." 
	
	"Quando da utilização de dispositivo de hardware para cópia de um disco alvo, a imagem forense para análise deve ser criada e a original deve ficar guardada em um local seguro e com um log de evidência para dizer quem recebeu, a data e a hora" 
	
	"Quanto à ordem de volatilidade, dados voláteis podem expirar rapidamente e não vão mais estar disponíveis caso você demore na coleta." 
	
	"...a obtenção de dados ou coleta de dados para fins de investigação forense é um passo importantíssimo. pois através dela se terá acesso completo ao disco a ser investigado" 
	
	"...antes de se iniciar uma investigação é necessário obter autorização formal para isso."
	Respondido em 10/05/2019 17:34:05
	
	
	 4.
	Ref.: 1052622
	Pontos: 0,60  / 0,60 
	
	Dentre os exames forenses abaixo, assinale aquele que é o mais requisitado.
		
	
	Exames em dispositivos de armazenamento digital.
	
	Exames em redes wifi.
	
	Exames de sites.
	
	Exames em locais de crime de informática.
	
	Exames de redes sociais.
	Respondido em 10/05/2019 17:34:23
	
	
	 5.
	Ref.: 949011
	Pontos: 0,00  / 0,60 
	
	Em relação à coleta e organizaçãoda Computação Forense, podemos afirmar que:
		
	
	Buscam-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes; 
	
	Estabelece a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido. 
	
	Procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise; 
	
	Procuram-se soluções que impossibilitem identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise; 
	
	Objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade; 
	Respondido em 10/05/2019 17:16:55
	
	
	 6.
	Ref.: 949006
	Pontos: 0,00  / 0,60 
	
	Atualmente criminosos são atraídos pelo grande volume de informações pessoais circulando pelas redes do mundo inteiro, e procuram se especializar ou buscam pessoas qualificadas nessa área, portanto é correto afirmar que:
		
	
	É fundamental permitir que usuários dos computadores espalhados pelo mundo tenham a oportunidade de trocar dados e informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na comunicação entre máquinas e pessoas. 
	
	A melhor maneira para combater tais ataques, é a prevenção, não só utilizando equipamentos de alta tecnologiae sistemas seguros, como também instruindo as pessoas que os utilizam; 
	
	A melhor maneira para combater tais ataques, é a prevenção, apenas instruindo as pessoas que utilizam equipamentos de alta tecnologia e sistemas seguros; 
	
	A melhor maneira para combater tais ataques, é a prevenção só utilizando equipamentos de alta tecnologia e sistemas seguros; 
	
	A melhor maneira para combater tais ataques, é a suspensão equipamentos de alta tecnologia e sistemas seguros; 
	Respondido em 10/05/2019 17:26:49
	
	
	 7.
	Ref.: 949014
	Pontos: 0,60  / 0,60 
	
	O equipamento usado como meio para a realização do crime de informática ocorre quando: 
		
	
	A infração deixar vestígios, sendo indispensável o exame de corpo de delito, direito ou indireto, não podendo supri-lo a confissão do acusado 
	
	O computador é a peça acessória para a ocorrência do delito, pois se o equipamento não existisse o crime não seria cometido. 
	
	O computador é a peça central para a ocorrência do delito, pois com ou sem o equipamento o crime seria cometido. 
	
	O computador é a peça central para a ocorrência do delito, pois se o equipamento não existisse o crime não seria cometido. 
	
	O computador é a peça irrelevante para a ocorrência do delito, pois de qualquer forma o crime seria cometido. 
	Respondido em 10/05/2019 17:19:47
	
	
	 8.
	Ref.: 949017
	Pontos: 0,60  / 0,60 
	
	Dentre as opções abaixo, indique aquela que não representa um dos principais usos mais comuns dos USB flash drives:
		
	
	Para dar boot em sistemas operacionais 
	
	Para transferir aplicações. 
	
	Para reproduzir músicas. 
	
	Para executar tarefas de administração do sistema. 
	
	Transferência de dados entre um computador e outro. 
	Respondido em 10/05/2019 17:21:26
	
	
	 9.
	Ref.: 949013
	Pontos: 0,60  / 0,60 
	
	A investigação da Computação Forense deve levar em conta algumas considerações, tais como: 
		
	
	A existência de forças investigativas, coercitivas e preventivas, a fim de se evitar vergonhosas barbaridades que são constantes em nosso mundo. 
	
	Necessidade de autorização judicial, realização da análise sobre réplicas, sendo dispensável a elaboração de um laudo pericial. 
	
	Dispensa de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados. 
	
	Realização da análise sobre as provas originais, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados. 
	
	Necessidade de autorização judicial, realização da análise sobre réplicas, além da obrigatoriedade da elaboração de um laudo pericial contendo o histórico dos procedimentos adotados. 
	Respondido em 10/05/2019 17:24:51
	
	
	 10.
	Ref.: 949015
	Pontos: 0,60  / 0,60 
	
	A ferramenta forense que ajuda na detecção de arquivos contendo pornografia infanto-juvenil ainda no local do crime é
		
	
	Kazaa 
	
	NuDetetive 
	
	My Shared 
	
	eMule 
	
	Cellebrite 
	Respondido em 10/05/2019 17:21:36
	
	
	
Anotações: Avaliação realizada no navegador SIA.
		Disc.:  AUDITORIA E CONTROLE DE SEG. E CLAS. DA INFORMAÇÃO
	
		NPG1548_AV_201902099893  
	02/05/2019 11:39:45
07/05/2019 09:55:38
	AV 
	(F) 
	Aluno: 201902099893 - ROBERTO CLAUDIO GONÇALVES PINTO 
		Professor: SERGIO RODRIGUES AFFONSO FRANCO
	Turma: 9001/AA 
	
	Avaliação:
3,00 
	Nota Trab.:
	Nota Partic.:
	Nota SIA:
8,0 pts 
	 
		
	NPG - AUDITORIA E CONTROLE DE SEG. E CLAS. DA INFORMAÇÃO
	 
	 
	 1.
	Ref.: 952224
	Pontos: 0,00  / 0,60 
	
	Modelo desenvolvido com o objetivo de auxiliar os auditores na avaliação do processo de desenvolvimento de software: 
		
	
	CMMI
	
	VALIT
	
	ITIL
	
	COBIT 
	
	MPSBR
	Respondido em 07/05/2019 09:27:27
	
	
	 2.
	Ref.: 952215
	Pontos: 0,00  / 0,60 
	
	Qual processo executado nas organizações utilizado para apoiar e orientar no cumprimento dos objetivos da instituição quanto à eficiência e eficácia nas operações e sua gestão?
		
	
	CMMI
	
	Análise de risco
	
	Matriz Raci
	
	Controle interno
	
	Auditoria
	Respondido em 07/05/2019 09:37:11
	
	
	 3.
	Ref.: 1202204
	Pontos: 0,00  / 0,60 
	
	O COBIT apresenta dois processos APO 13 Gerenciar a segurança da informação e o processo DSS 05 Gerenciar os serviços de segurança. Não é uma atividade do processo DSS 05 Gerenciar os serviços de segurança: 
 
		
	
	Gerenciar acesso físico a ativos de TI
	
	Gerenciar segurança de rede e conectividade
	
	Gerenciar identidade e acesso logico e de usuário
	
	Proteger contra Malware
	
	Estabelecer e manter um ISMS (Information security management system)
	Respondido em 07/05/2019 09:38:14
	
	
	 4.
	Ref.: 950693
	Pontos: 0,60  / 0,60 
	
	Não foi criado para tratar exclusivamente sobre o assunto "segurança" porém entre outras ações dedica-se também ao assunto, auxiliando as organizações nesta implementação:
		
	
	COBIT
	
	BSC
	
	ISO 27001
	
	CMMI
	
	ITIL
	Respondido em 07/05/2019 09:04:23
	
	
	 5.
	Ref.: 948995
	Pontos: 0,60  / 0,60 
	
	Fase do processo de auditoria onde é realizada a auditoria propriamente dita: 
		
	
	Avaliação dos pontos de controles 
	
	Priorização e seleção dos pontos de controle 
	
	Acompanhamento da auditoria 
	
	Identificação e inventário dos pontos de controles 
	
	Levantamento das informações 
	Respondido em 07/05/2019 09:05:42
	
	
	 6.
	Ref.: 950692
	Pontos: 0,00  / 0,60 
	
	__________________podem ser classificadas(os) como softwares utilitários, próprios para a execução de funções muito comuns de processamento, como sortear arquivos, concatenar, sumarizar e gerar relatórios. Sua grande vantagem está na capacidade que possuem de servir como substitutos na ausência de recursos mais completos.
		
	
	Os Programas aplicativos
	
	Os Softwares específicos
	
	Os Softwares especialistas
	
	Os Softwares generalistas
	
	As Ferramentas de utilidade geral 
	Respondido em 07/05/2019 09:52:47
	
	
	 7.
	Ref.: 952217
	Pontos: 0,00  / 0,60 
	
	Elaborada a partir de como uma função ou atividade opera, é específica para cada auditoria e normalmente é baseada em uma norma ou um padrão. Neste caso estamos falando de: 
		
	
	Levantamento das informações
	
	Lista de verificação 
	
	Avaliação dos pontos de controles
	
	Identificação e inventário dos pontos de controles
	
	Priorização e seleção dos pontos de controle
	Respondido em 07/05/2019 09:54:40
	
	
	 8.
	Ref.: 949001
	Pontos: 0,60  / 0,60 
	
	A auditoria que se preocupa com os procedimentos e resultados dos sistemas já implantados, sua corretude e segurança é: 
		
	
	auditoria no desenvolvimento de sistemas 
	
	auditoria em eventos específicos 
	
	auditoria no ambiente tecnológico 
	
	auditoria de sistemas em produção 
	
	auditoria de infraestrutura 
	Respondido em 07/05/2019 09:43:45
	
	
	 9.
	Ref.: 1053598
	Pontos: 0,60  / 0,60 
	
	Considere as seguintes proposições referentes aos papéis em um processo de auditoria:
I)    O auditor é quem realiza a auditoria propriamente dita. 
II)   O cliente é quem solicita a auditoria e determina o seu propósito.
III)  O auditor líder é responsável em última instância por todas as fases da auditoria.
IV) O auditor líder prepara o plano de auditoria.
· Agora assinale a alternativa correta:
		
	
	Somente I, II e IV são proposições verdadeiras.
	
	Somente I e III são proposições verdadeiras.
	
	Somente I, II e III são proposições verdadeiras.
	
	I, II, III e IV são proposições verdadeiras.
	
	Somente II e IV são proposições verdadeiras.
	Respondido em 07/05/2019 09:20:28
	
	
	 10.
	Ref.: 948993
	Pontos: 0,60  / 0,60 
	
	Controle interno pode ser definido como processos executados para apoiar e orientar a organização no cumprimento ___________da instituição quanto à ___________e ______________nas operações e sua gestão.
		
	
	das atividades, efetividade, eficiência 
	
	dos objetivos,auditoria e governançados controles, efetividade e eficiência 
	
	dos objetivos, eficiência, eficácia 
	
	das metas, eficácia e efetividade

Outros materiais