Logo Passei Direto
Buscar

Exercicios -segurançacibernética-tema6

Ferramentas de estudo

Questões resolvidas

Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit que um backup lógico não pode capturar? Escolha duas.
I - Dados voláteis
II - Slack Space
III - Espaço Livre
IV - Evidência
I e II
I e III
II e IV
II e III
III e IV

Quais são as informações que os MAC Times podem fornecer? Escolha três.
I - Data/hora de Modificação
II - Data/hora de Acesso
III - Data/hora de Construção
IV - Data/hora de Criação
V - Data/hora de Arquivamento
I, II e III
II, IV e V
III, IV e V
I, II e IV
I, III e V

Quais dos seguintes grupos de métricas compõem o cálculo da classificação de severidade de uma vulnerabilidade? Escolha três.
I - Contexto
II - Tamanho
III - Base
IV - Temporal
V - Ambiental
I, II e V
I, III e V
II, III e IV
III, IV e V
I, II e III

Qual das informações a seguir seria descrita na fase de Pós-Incidente do processo de resposta a incidentes? Escolha três.
I - Quando o problema foi detectado pela primeira vez e por quem
II - Como o problema foi contido e erradicado
III - O trabalho que foi executado durante a recuperação
IV - Preparar a equipe de uma empresa para estar pronta para lidar com um incidente a qualquer momento
V - Todas as credenciais comprometidas foram revisadas quanto à legitimidade e reforçadas
I, II, IV
I, II, III
III, IV, V
I, III, V
II, III, IV

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit que um backup lógico não pode capturar? Escolha duas.
I - Dados voláteis
II - Slack Space
III - Espaço Livre
IV - Evidência
I e II
I e III
II e IV
II e III
III e IV

Quais são as informações que os MAC Times podem fornecer? Escolha três.
I - Data/hora de Modificação
II - Data/hora de Acesso
III - Data/hora de Construção
IV - Data/hora de Criação
V - Data/hora de Arquivamento
I, II e III
II, IV e V
III, IV e V
I, II e IV
I, III e V

Quais dos seguintes grupos de métricas compõem o cálculo da classificação de severidade de uma vulnerabilidade? Escolha três.
I - Contexto
II - Tamanho
III - Base
IV - Temporal
V - Ambiental
I, II e V
I, III e V
II, III e IV
III, IV e V
I, II e III

Qual das informações a seguir seria descrita na fase de Pós-Incidente do processo de resposta a incidentes? Escolha três.
I - Quando o problema foi detectado pela primeira vez e por quem
II - Como o problema foi contido e erradicado
III - O trabalho que foi executado durante a recuperação
IV - Preparar a equipe de uma empresa para estar pronta para lidar com um incidente a qualquer momento
V - Todas as credenciais comprometidas foram revisadas quanto à legitimidade e reforçadas
I, II, IV
I, II, III
III, IV, V
I, III, V
II, III, IV

Prévia do material em texto

Questões
Finalizar exercício
Exercício
Resposta À Incidentes e Recuperação (disaster Recovery)
Aqui estão as informações chave do documento que você está visualizando:
Fontes de Dados: O documento menciona fontes de dados que podem ser capturadas por uma cópia bit-a-bit, como Dados Voláteis e Slack Space, que não são capturados por backups lógicos1.
Processo Forense: Destaca a importância da Cadeia de Custódia no processo de coleta, análise e preservação de evidências em investigações forenses2.
Resposta a Incidentes: Descreve etapas críticas na resposta a incidentes de segurança cibernética, enfatizando a Identificação como a primeira etapa a ser concluída após um aumento de relatos de malware.
Recuperação de Desastres: Discute um cenário de desastre na empresa XPTO, onde o Objetivo de Tempo de Recuperação (RTO) e o Objetivo de Tempo de Inatividade Máximo Tolerável (MTD) são cruciais para a recuperação de uma loja online após um erro grave de manutenção.
Sair
A
B
C
D
E
A
B
1 Marcar para revisão
Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit
que um backup lógico não pode capturar? �Escolha duas)
I � Dados voláteis
II � Slack Space
III � Espaço Livre
IV � Evidência
I e II
I e III
II e IV
II e III
III e IV
2 Marcar para revisão
Um investigador forense precisa seguir um processo apropriado para a coleta,
análise e preservação de evidências. Qual dos termos a seguir representa o
processo que ele precisa seguir?
Tratamento de incidentes
Retenção legal
Highlight
C
D
E
A
B
C
D
E
Ordem de volatilidade
Backup
Cadeia de custódia
3 Marcar para revisão
Você recebe uma ligação do gerente de suporte técnico informando que houve
um aumento nas ligações de usuários relatando que seus computadores estão
infectados com malware. Qual das seguintes etapas de resposta a incidentes
deve ser concluída primeiro?
Identificação
Pós-Incidente
Erradicação
Backup
Contenção
4 Marcar para revisão
A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada
por diversos servidores distribuídos no mundo todo, e atende a milhões de
clientes em diversos países. Na segunda-feira às 9�00 h, durante uma
manutenção, um administrador executa uma rotina para limpar os hard drives
de 3 servidores para que eles pudessem ser atualizados com as novas imagens
A
B
C
D
E
de 3 servidores para que eles pudessem ser atualizados com as novas imagens
do sistema. O administrador, no entanto, digitou errado os comandos e apagou
de forma incorreta todos os dados em discos. Isso derrubou a loja para todos
os clientes mundialmente.
Fatos adicionais importantes sobre o evento incluem:
Os últimos backups dos servidores da loja foram realizados no Domingo
anterior às 21�00h.
A organização determinou previamente que uma perda de dados de
transação se estendendo por mais de 6 horas poderia impactar seriamente o
processo de venda e levar milhares de clientes insatisfeitos a requerer
reembolsos.
Todos os servidores requerem uma reinicialização completa para
completarem o processo de restauração de backups antes que eles retornem
à produção. A equipe de disaster recovery revisa o dano e conclui que esse
processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja online completamente
em aproximadamente 2 dias.
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja
online por mais de 3 dias.
Dado o cenário, responda qual é o objetivo do tempo de recuperação �RTO� da
XPTO para esse evento?
4 dias
6 horas
3 dias
8 horas
2 dias
5 Marcar para revisão
Um administrador de segurança descobriu um incidente de malware na rede da
organização. Qual das seguintes etapas do processo de resposta ao incidente
A
B
C
D
E
organização. Qual das seguintes etapas do processo de resposta ao incidente
ele deve executar?
Varredura
Recuperação
Erradicação
Contenção
Identificação
6 Marcar para revisão
A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada
por diversos servidores distribuídos no mundo todo e atende a milhões de
clientes em diversos países. Na segunda-feira às 9�00 h, durante uma
manutenção, um administrador executa uma rotina para limpar os hard drives
de 3 servidores para que eles pudessem ser atualizados com as novas imagens
do sistema. O administrador, no entanto, digitou errado os comandos e apagou
de forma incorreta todos os dados em discos. Isso derrubou a loja para todos
os clientes mundialmente.
Fatos adicionais importantes sobre o evento incluem:
Os últimos backups dos servidores da loja foram realizados no domingo
anterior às 21�00h.
A organização determinou previamente que uma perda de dados de
transação se estendendo por mais de 6 horas poderia impactar seriamente o
processo de venda e levar milhares de clientes insatisfeitos a requererem
reembolsos.
Todos os servidores requerem uma reinicialização completa para
completarem o processo de restauração de backups antes que eles retornem
à produção. A equipe de disaster recovery revisa o dano e conclui que esse
processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja online completamente
em aproximadamente 2 dias.
Highlight
A
B
C
D
E
A
B
C
D
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja
online por mais de 3 dias.
Dado o cenário, responda qual é o objetivo do tempo de inatividade máximo
tolerável �MTD� da XPTO para esse incidente?
4 dias
2 dias
6 horas
8 horas
3 dias
7 Marcar para revisão
Quais são as informações que os MAC Times podem fornecer? �Escolha três)
I � Data/hora de Modificação
II � Data/hora de Acesso
III � Data/hora de Construção
IV � Data/hora de Criação
V � Data/hora de Arquivamento
I, II e III
II, IV e V
III, IV e V
I, II e IV
D) I,II e IV
Informações dos MAC Times: As informações que os MAC Times podem fornecer são I - Data/hora de Modificação, II - Data/hora de Acesso e IV - Data/hora de Criação.
E
A
B
C
D
E
I, III e V
8 Marcar para revisão
Quais dos seguintes grupos de métricas compõem o cálculo da classificação de
severidade de uma vulnerabilidade? Escolha três.
I � Contexto
II � Tamanho
III � Base
IV � Temporal
V � Ambiental
I, II e V
I, III e V
II, III e IV
III, IV e V
I, II e III
9 Marcar para revisão
Qual das informações a seguir seria descrita na fase de Pós-Incidente do
processo de resposta a incidentes? �Escolha três.)
I � Quando o problema foi detectado pela primeira vez e por quem
II � Como o problema foi contido e erradicado
III � O trabalho que foi executado durante a recuperação
IV � Preparar a equipe de uma empresa para estar pronta para lidar com um
Highlight
Highlight
Métricas de Classificação de Severidade: Os grupos de métricas que compõem o cálculo da classificação de severidade de uma vulnerabilidade são III - Base, IV - Temporal e V - Ambiental.
A
B
C
D
E
A
B
C
incidente a qualquer momento
V � Todas as credenciais comprometidas foram revisadas quanto à legitimidade
e reforçadas
I, II, IV
I, II, III
III, IV, V
I, III, V
II, III, IV
10 Marcar para revisão
Nos estágios iniciais de uma investigação forense, um analista forense recebeu
do analista de incidentes um disco rígido de uma estação de trabalho
comprometida. Qual dos procedimentos de aquisição de dados a seguir o
analista forense precisaria realizar para iniciar a análise? �Escolha dois.)
I � Calcular hashes
II � Fazer capturas de tela
III � Capturar a imagem do sistema
IV � Começar a ordem de volatilidade
V � Fazer varredura de vulnerabilidades
I e II
I e III
IV e V
Informações da Fase de Pós-Incidente: As informações descritas na fase de Pós-Incidente do processo de resposta a incidentes são I - Quando o problema foi detectado pela primeira vez e por quem, II - Como o problema foi contido e erradicado e III - O trabalho que foi executado durante a recuperação3.
C) I e III - Métricasde Classificação de Severidade: Os grupos de métricas que compõem o cálculo da classificação de severidade de uma vulnerabilidade são III - Base, IV - Temporal e V - Ambiental.
D
E
III e V
II e V

Mais conteúdos dessa disciplina