Logo Passei Direto
Buscar

SIMULADO-ESTACIO-SEGURANÇA CIBERNÉTICA

Ferramentas de estudo

Questões resolvidas

Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser classificada como uma contramedida de prevenção?
Interromper o fluxo de dados vindos da Internet durante um incidente cibernético.
Instalar uma solução de antivírus para evitar a execução de códigos maliciosos.
Configurar um sistema de alerta de atividades de malwares em rede.
Realizar a recuperação de informações sensíveis por meio de backup.
Desligar todos os equipamentos eletrônicos logo depois da ocorrência de um incidente cibernético.

Uma empresa está realizando cálculos para entender como os vários tipos de ameaças cibernéticas, caso causem incidentes em vários dos ativos do ciberespaço que possui, poderão afetá-la financeiramente. Em uma das hipóteses de incidente, uma ameaça cibernética poderia exfiltrar todos os dados críticos e impedir o funcionamento da empresa por alguns dias, causando um prejuízo estimado em R$ 245.000,00.
Diante disso, qual fórmula final e justificativa correspondem ao cálculo para foi utilizada para chegar-se a esse valor?
ALE (expectativa de perda singular), pois representa o valor esperado para a perda.
SLE (expectativa de perda única), pois representa a perda baseando-se no efeito de longo período causado pela ameaça.
EF (fator de exposição), pois representa a porcentagem da perda provocada por uma ameaça.
ALE (expectativa de perda anual), pois representa a perda baseando-se no efeito de longo período causado pela ameaça.
SLE (expectativa de perda singular), pois representa a perda baseando-se em apenas um evento de uma ameaça específica.

Os ataques de negação de serviço tem como objetivo tornar indisponível um servidor. Avalie as afirmativas a seguir a respeito de ataques de negação de serviço.
É correto o que se afirma em:
I. Em UDP reflection, o atacante envia pacotes com origem falsa para um servidor UDP que não é o alvo. Esse servidor UDP, envia as respostas desses pacotes para o alvo.
II. O fator de ampliação é a razão entre a quantidade de bytes recebida pelo servidor alvo e a quantidade de bytes enviadas pelo atacante.
III. Assim como o ataque de SYN Flood, o UDP reflection completa o 3-way handshake.
Apenas II.
I e III.
Apenas I.
I e II.
Apenas III.

Bob, um funcionário da empresa Tecnologia & Comunicações, recentemente instalou um novo serviço de FTP em um sistema Linux. Como ele acreditava que já estava seguro com o serviço, deixou as configurações de FTP da forma padrão.
Que vulnerabilidade Bob deixou em seu servidor?
Bind shell.
Buffer overflow.
Reverse Shell.
Vulnerabilidade 0-day.
Erros em configuração de serviços.

Algumas das Vulnerabilidades Web apresentadas no OWASP Top 10 de 2021 estão apresentadas em:
Qual das opções abaixo é a correta?
Injeção, Quebra de Criptografia, Força Bruta.
Criptografia de Chave pública, Man-in-the-Middle, Cross-site scripting.
Entidades Externas de XML, desserialização insegura, registro e monitoração insuficientes.
Injeção, Quebra de Autenticação e Ataque de Força Bruta.
Exposição de dados sensíveis, Man-in-the-Middle, Injeção.

Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas aplicações de exemplo já vêm instaladas por padrão.
Assinale a alternativa correta com relação a aplicações de exemplo que já vem como padrão:
As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que elas possam ser exploradas por um invasor.
As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode, por parte do invasor, torná-las indisponíveis.
Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque não contém dados sensíveis.
As aplicações de exemplo devem ser instaladas para que o servidor web funcione corretamente.
As aplicações de exemplo podem possuir vulnerabilidades que, ao ser exploradas, permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele pode ter acesso às informações de outros sistemas instalados no mesmo servidor.

Avalie as assertivas a seguir, referentes a algoritmos criptológicos:
É correto apenas o que afirma em:
I. Um importante recurso suportado pela criptografia assimétrica é a irretratabilidade, a partir das garantias de AUTENTICIDADE e INTEGRIDADE que o mecanismo oferece.
II. A criptografia assimétrica é um recurso necessário quando existe a demanda de assinatura digital de uma informação.
III. Algoritmos de hash são usados especialmente em operações de assinaturas digitais.
IV. Nos algoritmos de bloco, as chaves efetivamente usadas nas operações criptográficas devem ter o mesmo tamanho do bloco.
V. Algoritmos simétricos de fluxo são importantes por não permitirem análises estatísticas e possuírem grande entropia nos seus resultados.
I, II e III
II, IV e V
I, III e IV
I, II e V
III, IV e V

Sobre o HTTP e o HTTPS, avalie as seguintes assertivas:
É correto apenas o que afirma em:
I - HTTPS é a operação do HTTP simples, com todos os seus métodos e respostas, sobre uma camada de sessão segura.
II - O HTTPS é a operação do HTTP com o protocolo de criptografia e autenticação SSL embutido.
III - Com o HTTPS o servidor é obrigado a possuir um certificado digital.
IV - Com o HTTPS o servidor pode optar apenas pela criptografia, apenas autenticação, ou ambas.
V - Apesar de não ser obrigatório, o HTTPS suporta o uso do certificado digital pelo cliente, aumentando ainda mais a segurança.
III, IV e V
I, II e III
I, II e IV
I, III e V
II, IV e V

Qual das informações a seguir seria descrita na fase de Pós-Incidente do processo de resposta a incidentes?
Escolha três.
I - Quando o problema foi detectado pela primeira vez e por quem
II - Como o problema foi contido e erradicado
III - O trabalho que foi executado durante a recuperação
IV - Preparar a equipe de uma empresa para estar pronta para lidar com um incidente a qualquer momento
V - Todas as credenciais comprometidas foram revisadas quanto à legitimidade e reforçadas
III, IV, V
II, III, IV
I, II, IV
I, II, III
I, III, V

Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit que um backup lógico não pode capturar?
(Escolha Duas)
I - Dados voláteis.
II - Slack Space.
III - Espaço Livre.
IV - Evidência.
II e III.
I e III.
II e IV.
I e II.
III e IV.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser classificada como uma contramedida de prevenção?
Interromper o fluxo de dados vindos da Internet durante um incidente cibernético.
Instalar uma solução de antivírus para evitar a execução de códigos maliciosos.
Configurar um sistema de alerta de atividades de malwares em rede.
Realizar a recuperação de informações sensíveis por meio de backup.
Desligar todos os equipamentos eletrônicos logo depois da ocorrência de um incidente cibernético.

Uma empresa está realizando cálculos para entender como os vários tipos de ameaças cibernéticas, caso causem incidentes em vários dos ativos do ciberespaço que possui, poderão afetá-la financeiramente. Em uma das hipóteses de incidente, uma ameaça cibernética poderia exfiltrar todos os dados críticos e impedir o funcionamento da empresa por alguns dias, causando um prejuízo estimado em R$ 245.000,00.
Diante disso, qual fórmula final e justificativa correspondem ao cálculo para foi utilizada para chegar-se a esse valor?
ALE (expectativa de perda singular), pois representa o valor esperado para a perda.
SLE (expectativa de perda única), pois representa a perda baseando-se no efeito de longo período causado pela ameaça.
EF (fator de exposição), pois representa a porcentagem da perda provocada por uma ameaça.
ALE (expectativa de perda anual), pois representa a perda baseando-se no efeito de longo período causado pela ameaça.
SLE (expectativa de perda singular), pois representa a perda baseando-se em apenas um evento de uma ameaça específica.

Os ataques de negação de serviço tem como objetivo tornar indisponível um servidor. Avalie as afirmativas a seguir a respeito de ataques de negação de serviço.
É correto o que se afirma em:
I. Em UDP reflection, o atacante envia pacotes com origem falsa para um servidor UDP que não é o alvo. Esse servidor UDP, envia as respostas desses pacotes para o alvo.
II. O fator de ampliação é a razão entre a quantidade de bytes recebida pelo servidor alvo e a quantidade de bytes enviadas pelo atacante.
III. Assim como o ataque de SYN Flood, o UDP reflection completa o 3-way handshake.
Apenas II.
I e III.
Apenas I.
I e II.
Apenas III.

Bob, um funcionário da empresa Tecnologia & Comunicações, recentemente instalou um novo serviço de FTP em um sistema Linux. Como ele acreditava que já estava seguro com o serviço, deixou as configurações de FTP da forma padrão.
Que vulnerabilidade Bob deixou em seu servidor?
Bind shell.
Buffer overflow.
Reverse Shell.
Vulnerabilidade 0-day.
Erros em configuração de serviços.

Algumas das Vulnerabilidades Web apresentadas no OWASP Top 10 de 2021 estão apresentadas em:
Qual das opções abaixo é a correta?
Injeção, Quebra de Criptografia, Força Bruta.
Criptografia de Chave pública, Man-in-the-Middle, Cross-site scripting.
Entidades Externas de XML, desserialização insegura, registro e monitoração insuficientes.
Injeção, Quebra de Autenticação e Ataque de Força Bruta.
Exposição de dados sensíveis, Man-in-the-Middle, Injeção.

Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas aplicações de exemplo já vêm instaladas por padrão.
Assinale a alternativa correta com relação a aplicações de exemplo que já vem como padrão:
As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que elas possam ser exploradas por um invasor.
As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode, por parte do invasor, torná-las indisponíveis.
Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque não contém dados sensíveis.
As aplicações de exemplo devem ser instaladas para que o servidor web funcione corretamente.
As aplicações de exemplo podem possuir vulnerabilidades que, ao ser exploradas, permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele pode ter acesso às informações de outros sistemas instalados no mesmo servidor.

Avalie as assertivas a seguir, referentes a algoritmos criptológicos:
É correto apenas o que afirma em:
I. Um importante recurso suportado pela criptografia assimétrica é a irretratabilidade, a partir das garantias de AUTENTICIDADE e INTEGRIDADE que o mecanismo oferece.
II. A criptografia assimétrica é um recurso necessário quando existe a demanda de assinatura digital de uma informação.
III. Algoritmos de hash são usados especialmente em operações de assinaturas digitais.
IV. Nos algoritmos de bloco, as chaves efetivamente usadas nas operações criptográficas devem ter o mesmo tamanho do bloco.
V. Algoritmos simétricos de fluxo são importantes por não permitirem análises estatísticas e possuírem grande entropia nos seus resultados.
I, II e III
II, IV e V
I, III e IV
I, II e V
III, IV e V

Sobre o HTTP e o HTTPS, avalie as seguintes assertivas:
É correto apenas o que afirma em:
I - HTTPS é a operação do HTTP simples, com todos os seus métodos e respostas, sobre uma camada de sessão segura.
II - O HTTPS é a operação do HTTP com o protocolo de criptografia e autenticação SSL embutido.
III - Com o HTTPS o servidor é obrigado a possuir um certificado digital.
IV - Com o HTTPS o servidor pode optar apenas pela criptografia, apenas autenticação, ou ambas.
V - Apesar de não ser obrigatório, o HTTPS suporta o uso do certificado digital pelo cliente, aumentando ainda mais a segurança.
III, IV e V
I, II e III
I, II e IV
I, III e V
II, IV e V

Qual das informações a seguir seria descrita na fase de Pós-Incidente do processo de resposta a incidentes?
Escolha três.
I - Quando o problema foi detectado pela primeira vez e por quem
II - Como o problema foi contido e erradicado
III - O trabalho que foi executado durante a recuperação
IV - Preparar a equipe de uma empresa para estar pronta para lidar com um incidente a qualquer momento
V - Todas as credenciais comprometidas foram revisadas quanto à legitimidade e reforçadas
III, IV, V
II, III, IV
I, II, IV
I, II, III
I, III, V

Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit que um backup lógico não pode capturar?
(Escolha Duas)
I - Dados voláteis.
II - Slack Space.
III - Espaço Livre.
IV - Evidência.
II e III.
I e III.
II e IV.
I e II.
III e IV.

Prévia do material em texto

Meus
Simulados
Teste seu conhecimento acumulado
Disc.: SEGURANÇA CIBERNÉTICA   
Aluno(a): JONHNATAN FR. P. DE HOLANDA 202109329847
Acertos: 7,0 de 10,0 28/04/2023
Acerto: 1,0  / 1,0
Dentre as contramedidas utilizadas para mitigação do risco, qual das medidas abaixo pode ser classi�cada como
uma contramedida de prevenção?
Realizar a recuperação de informações sensíveis por meio de backup.
Desligar todos os equipamentos eletrônicos logo depois da ocorrência de um incidente cibernético.
Interromper o �uxo de dados vindos da Internet durante um incidente cibernético.
 Instalar uma solução de antivírus para evitar a execução de códigos maliciosos.
Con�gurar um sistema de alerta de atividades de malwares em rede.
Respondido em 28/04/2023 16:07:41
Explicação:
Em relação às contramedidas de prevenção, cabe destacar que elas devem vir antes  do incidente cibernético. Dessa
forma, as alternativas que abordam medidas durante e depois de um incidente cibernético não se encaixam na
resposta. A con�guração de um sistema de alerta de atividades de malwares em rede é uma medida para detecção
durante a ocorrência de possíveis incidentes cibernéticos, ou seja, o incidente já está em curso. A recuperação de
informações por meio de backups é uma medida pós-incidente. Diante dessas constatações, a única alternativa
correta seria a instalação de uma solução antivírus para evitar a execução de códigos maliciosos, ou seja, prevenir que
o incidente ocorra.
Acerto: 1,0  / 1,0
Uma empresa está realizando cálculos para entender como os vários tipos de ameaças cibernéticas, caso
causem incidentes em vários dos ativos do ciberespaço que possui, poderão afetá-la �nanceiramente. Em uma
das hipóteses de incidente, uma ameaça cibernética poderia ex�ltrar todos os dados críticos e impedir o
funcionamento da empresa por alguns dias, causando um prejuízo estimado em R$ 245.000,00. Diante disso,
qual fórmula �nal e justi�cativa correspondem ao cálculo para foi utilizada para chegar-se a esse valor?
ALE (expectativa de perda singular), pois representa o valor esperado para a perda.
SLE (expectativa de perda única), pois representa a perda baseando-se no efeito de longo período
causado pela ameaça.
EF (fator de exposição), pois representa a porcentagem da perda provocada por uma ameaça.
ALE (expectativa de perda anual), pois representa a perda baseando-se no efeito de longo período
causado pela ameaça.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
 SLE (expectativa de perda singular), pois representa a perda baseando-se em apenas um evento de uma
ameaça especí�ca.
Respondido em 28/04/2023 15:59:34
Explicação:
A SLE (expectativa de perda singular) representa a perda estimada baseando-se apenas em uma ameaça especí�ca. A
EF (fator de exposição) representa a perda em porcentagem, o que não é o apresentado pelo enunciado. A ALE
(expectativa de perda anual) representa a perda no período de um ano, o que também não é visualizado no enunciado,
pois o período está representado em dias.
Acerto: 1,0  / 1,0
Os ataques de negação de serviço tem como objetivo tornar indisponível um servidor. Avalie as a�rmativas a
seguir a respeito de ataques de negação de serviço.
 
I. Em UDP re�ection, o atacante envia pacotes com origem falsa para um servidor UDP que não é o alvo. Esse
servidor UDP, envia as respostas desses pacotes para o alvo.
 
II. O fator de ampliação é a razão entre a quantidade de bytes recebida pelo servidor alvo e a quantidade de
bytes enviadas pelo atacante.
 
III. Assim como o ataque de SYN Flood, o UDP re�ection completa o 3-way handshake.
 
É correto o que se a�rma em:
Apenas II.
I e III
Apenas I.
 I e II
Apenas III.
Respondido em 28/04/2023 16:08:42
Explicação:
O UDP re�ection não completa o 3-way handshape. Ou UDP re�ection envia pacotes UDP para um servidor externo
para que as respostas sejam enviadas para o alvo.
Acerto: 1,0  / 1,0
Bob, um funcionário da empresa Tecnologia & Comunicações, recentemente instalou um novo serviço de FTP
em um sistema Linux. Como ele acreditava que já estava seguro com o serviço, deixou as con�gurações de FTP
da forma padrão. Que vulnerabilidade Bob deixou em seu servidor?
Bind shell.
Buffer over�ow.
Reverse Shell.
 Questão3
a
 Questão4
a
Vulnerabilidade 0-day.
 Erros em con�guração de serviços.
Respondido em 28/04/2023 16:10:56
Explicação:
Erros na con�guração de serviços ocorrem quando o responsável não con�gura tudo o que é necessário para manter
o código seguro.
Acerto: 0,0  / 1,0
Algumas das Vulnerabilidades Web apresentadas no OWASP Top 10 de 2021 estão apresentadas em:
Injeção, Quebra de Criptogra�a, Força Bruta.
Criptogra�a de Chave pública, Man-in-the-Middle, Cross-site scripting.
 Entidades Externas de XML, desserialização insegura, registro e monitoração insu�cientes.
 Injeção, Quebra de Autenticação e Ataque de Força Bruta.
Exposição de dados sensíveis, Man-in-the-Middle, Injeção.
Respondido em 28/04/2023 16:04:50
Explicação:
As vulnerabilidades de aplicações web previstas no OWASP Top Ten de 2021 são as mais comumente encontradas de
acordo com pesquisa realizada pela própria OWASP, com exceção da desserialização insegura, sugerida na lista por
pesquisa realizada na industria de TI. Dessa forma, as vulnerabilidades de aplicações de web apresentadas pela
OWASP em 2021 são: injeção, quebra de autenticação, exposição de dados sensíveis, entidades enternas de XML,
quebra de controle de acesso, con�gurações de segurança incorretas, cross-site scripting, desserialização insegura,
uso de componentes comhecidamente vulneráveis (não apresentada) e registro e monitoração insu�cientes.
Acerto: 1,0  / 1,0
Um dos problemas de con�guração padrão é que quando instalamos um servidor web, algumas aplicações de
exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a aplicações de exemplo que já
vem como padrão:
As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que elas possam ser
exploradas por um invasor.
As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode, por parte do
invasor, torná-las indisponíveis.
Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque não contém dados
sensíveis
As aplicações de exemplo devem ser instaladas para que o servidor web funcione corretamente
 As aplicações de exemplo podem possuir vulnerabilidades que, ao ser exploradas, permitem o acesso do
invasor ao sistema operacional. Ou seja, a partir de agora ele pode ter acesso às informações de outros
sistemas instalados no mesmo servidor.
Respondido em 28/04/2023 16:14:54
Explicação:
O grande problema das aplicações de exemplo é que sua exploração pode dar acesso privilegiado ao invasor que antes
ele não possuia. Pior ainda é se este acesso for a outras aplicações que estão instaladas no mesmo servidor. Ou seja,
por meio da exploração de uma vulnerabilidade em uma aplicação de exemplo pode ser possível ter acesso a
 Questão5
a
 Questão6
a
informações e dados de outras aplicações. Geralmente, quem realiza esta instalação de aplicações padrão (problema
de Con�gurações de Segurança Incorretas) não se atenta para esta possibilidade.
Acerto: 0,0  / 1,0
Avalie as assertivas a seguir, referentes a algoritmos criptológicos:
I. Um importante recurso suportado pela criptogra�a assimétrica é a irretratabilidade, a partir das
garantias de AUTENTICIDADE e INTEGRIDADE que o mecanismo oferece.
II. A criptogra�a assimétrica é um recurso necessário quando existe a demanda de assinatura digital de uma
informação.
III. Algoritmos de hash são usados especialmente em operações de assinaturas digitais.
IV. Nos algoritmos de bloco, as chaves efetivamente usadas nas operações criptográ�cas devem ter o
mesmo tamanho do bloco.
V. Algoritmos simétricos de �uxo são importantes por não permitirem análises estatísticas e possuírem
grande entropia nos seus resultados.É correto apenas o que a�rma em:
 I, III e IV
II, IV e V
 I, II e III
I, II e V
III, IV e V
Respondido em 28/04/2023 16:19:19
Explicação:
Gabarito: I, III e IV
Justi�cativa: Apesar da criptogra�a assimétrica ser especialmente utilizada nos procedimentos de assinaturas
digitais, elas podem ser feitas usando-se chaves secretas combinadas, como nos algoritmos MAC (Message
Authentication Code). Na outra assertiva errada, o que se usa para evitar análise estatística e aumentar a entropia do
criptograma obtido são os MODOS DE CIFRA. Algoritmos de �uxo tem a busca da entropia como um desa�o, e eles
também são passíveis de análise estatística, como os de bloco.
Acerto: 1,0  / 1,0
Sobre o HTTP e o HTTPS, avalie as seguintes assertivas:
I - HTTPS é a operação do HTTP simples, com todos os seus métodos e respostas, sobre uma camada de sessão
segura.
II - O HTTPS é a operação do HTTP com o protocolo de criptogra�a e autenticação SSL embutido.
III - Com o HTTPS o servidor é obrigado a possuir um certi�cado digital.
IV - Com o HTTPS o servidor pode optar apenas pela criptogra�a, apenas autenticação, ou ambas.
V - Apesar de não ser obrigatório, o HTTPS suporta o uso do certi�cado digital pelo cliente, aumentando ainda
mais a segurança.
É correto apenas o que a�rma em:
 I, III e V
I, II e III
III, IV e V
 Questão7
a
 Questão8
a
I, II e IV
II, IV e V
Respondido em 28/04/2023 16:00:33
Explicação:
Gabarito: I, III e V
Justi�cativa: Assertivas incorretas - O SSL e o TLS são de�nições de uma camada de sessão, onde são negociados
entre cliente e servidor os parâmetros, algoritmos e chaves criptológicas de acordo com a disponibilidade e
preferências de ambos. Durante o handshake, os algoritmos são selecionados e ao seu término, todo o tráfego passa a
ser criptografado e autenticado nos dois sentidos da comunicação. O HTTPS NÃO É o HTTP com o SSL embutido, uma
vez que o SSL é uma outra camada de protocolo, entre a aplicação (HTTP) e o transporte (TCP), oferecendo as
funcionalidades de segurança. Segundo as especi�cações do HTTPS, em ambiente WEB TODAS as mensagens de uma
sessão DEVEM ser criptografadas e autenticadas, não havendo possibilidade de serem selecionadas estas
funcionalidades alternativamente.
Acerto: 0,0  / 1,0
Qual das informações a seguir seria descrita na fase de Pós-Incidente do processo de resposta a incidentes?
(Escolha três.)
I - Quando o problema foi detectado pela primeira vez e por quem
II - Como o problema foi contido e erradicado
III - O trabalho que foi executado durante a recuperação
IV - Preparar a equipe de uma empresa para estar pronta para lidar com um incidente a qualquer momento
V - Todas as credenciais comprometidas foram revisadas quanto à legitimidade e reforçadas
III, IV, V
II, III, IV
 I, III, V
I, II, IV
 I, II, III
Respondido em 28/04/2023 16:12:40
Explicação:
Gabarito: I, II, III
Justi�cativa: São atividades da CSIRT no pós evento: Identi�cação do incidente e escopo, etapas realizadas para
conter, erradicar e recuperar.
Acerto: 1,0  / 1,0
Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit que um backup lógico não pode
capturar? (Escolha Duas)
I - Dados voláteis
II - Slack Space
III - Espaço Livre
 Questão9
a
 Questão10
a
IV - Evidência
 II e III
I e III
II e IV
I e II
III e IV
Respondido em 28/04/2023 16:11:39
Explicação:
Gabarito: II e III
Justi�cativa: Dados de Slack space e espaço livre somente podem ser obtidos por meio de cópia via imagem (bit-a-bit).
As outras opções não são formas de captura de dados.

Mais conteúdos dessa disciplina