Prévia do material em texto
Questões Finalizar exercício Exercício Resposta À Incidentes e Recuperação (disaster Recovery) Aqui estão as informações chave do documento que você está visualizando: Fontes de Dados: O documento menciona fontes de dados que podem ser capturadas por uma cópia bit-a-bit, como Dados Voláteis e Slack Space, que não são capturados por backups lógicos1. Processo Forense: Destaca a importância da Cadeia de Custódia no processo de coleta, análise e preservação de evidências em investigações forenses2. Resposta a Incidentes: Descreve etapas críticas na resposta a incidentes de segurança cibernética, enfatizando a Identificação como a primeira etapa a ser concluída após um aumento de relatos de malware. Recuperação de Desastres: Discute um cenário de desastre na empresa XPTO, onde o Objetivo de Tempo de Recuperação (RTO) e o Objetivo de Tempo de Inatividade Máximo Tolerável (MTD) são cruciais para a recuperação de uma loja online após um erro grave de manutenção. Sair A B C D E A B 1 Marcar para revisão Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit que um backup lógico não pode capturar? �Escolha duas) I � Dados voláteis II � Slack Space III � Espaço Livre IV � Evidência I e II I e III II e IV II e III III e IV 2 Marcar para revisão Um investigador forense precisa seguir um processo apropriado para a coleta, análise e preservação de evidências. Qual dos termos a seguir representa o processo que ele precisa seguir? Tratamento de incidentes Retenção legal Highlight C D E A B C D E Ordem de volatilidade Backup Cadeia de custódia 3 Marcar para revisão Você recebe uma ligação do gerente de suporte técnico informando que houve um aumento nas ligações de usuários relatando que seus computadores estão infectados com malware. Qual das seguintes etapas de resposta a incidentes deve ser concluída primeiro? Identificação Pós-Incidente Erradicação Backup Contenção 4 Marcar para revisão A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos servidores distribuídos no mundo todo, e atende a milhões de clientes em diversos países. Na segunda-feira às 9�00 h, durante uma manutenção, um administrador executa uma rotina para limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas imagens A B C D E de 3 servidores para que eles pudessem ser atualizados com as novas imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes mundialmente. Fatos adicionais importantes sobre o evento incluem: Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21�00h. A organização determinou previamente que uma perda de dados de transação se estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar milhares de clientes insatisfeitos a requerer reembolsos. Todos os servidores requerem uma reinicialização completa para completarem o processo de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor. No geral, a XPTO acredita que pode recuperar a loja online completamente em aproximadamente 2 dias. Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 dias. Dado o cenário, responda qual é o objetivo do tempo de recuperação �RTO� da XPTO para esse evento? 4 dias 6 horas 3 dias 8 horas 2 dias 5 Marcar para revisão Um administrador de segurança descobriu um incidente de malware na rede da organização. Qual das seguintes etapas do processo de resposta ao incidente A B C D E organização. Qual das seguintes etapas do processo de resposta ao incidente ele deve executar? Varredura Recuperação Erradicação Contenção Identificação 6 Marcar para revisão A maior fonte de renda da empresa XPTO é sua loja online. A loja é hospedada por diversos servidores distribuídos no mundo todo e atende a milhões de clientes em diversos países. Na segunda-feira às 9�00 h, durante uma manutenção, um administrador executa uma rotina para limpar os hard drives de 3 servidores para que eles pudessem ser atualizados com as novas imagens do sistema. O administrador, no entanto, digitou errado os comandos e apagou de forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes mundialmente. Fatos adicionais importantes sobre o evento incluem: Os últimos backups dos servidores da loja foram realizados no domingo anterior às 21�00h. A organização determinou previamente que uma perda de dados de transação se estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar milhares de clientes insatisfeitos a requererem reembolsos. Todos os servidores requerem uma reinicialização completa para completarem o processo de restauração de backups antes que eles retornem à produção. A equipe de disaster recovery revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor. No geral, a XPTO acredita que pode recuperar a loja online completamente em aproximadamente 2 dias. Highlight A B C D E A B C D Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 dias. Dado o cenário, responda qual é o objetivo do tempo de inatividade máximo tolerável �MTD� da XPTO para esse incidente? 4 dias 2 dias 6 horas 8 horas 3 dias 7 Marcar para revisão Quais são as informações que os MAC Times podem fornecer? �Escolha três) I � Data/hora de Modificação II � Data/hora de Acesso III � Data/hora de Construção IV � Data/hora de Criação V � Data/hora de Arquivamento I, II e III II, IV e V III, IV e V I, II e IV D) I,II e IV Informações dos MAC Times: As informações que os MAC Times podem fornecer são I - Data/hora de Modificação, II - Data/hora de Acesso e IV - Data/hora de Criação. E A B C D E I, III e V 8 Marcar para revisão Quais dos seguintes grupos de métricas compõem o cálculo da classificação de severidade de uma vulnerabilidade? Escolha três. I � Contexto II � Tamanho III � Base IV � Temporal V � Ambiental I, II e V I, III e V II, III e IV III, IV e V I, II e III 9 Marcar para revisão Qual das informações a seguir seria descrita na fase de Pós-Incidente do processo de resposta a incidentes? �Escolha três.) I � Quando o problema foi detectado pela primeira vez e por quem II � Como o problema foi contido e erradicado III � O trabalho que foi executado durante a recuperação IV � Preparar a equipe de uma empresa para estar pronta para lidar com um Highlight Highlight Métricas de Classificação de Severidade: Os grupos de métricas que compõem o cálculo da classificação de severidade de uma vulnerabilidade são III - Base, IV - Temporal e V - Ambiental. A B C D E A B C incidente a qualquer momento V � Todas as credenciais comprometidas foram revisadas quanto à legitimidade e reforçadas I, II, IV I, II, III III, IV, V I, III, V II, III, IV 10 Marcar para revisão Nos estágios iniciais de uma investigação forense, um analista forense recebeu do analista de incidentes um disco rígido de uma estação de trabalho comprometida. Qual dos procedimentos de aquisição de dados a seguir o analista forense precisaria realizar para iniciar a análise? �Escolha dois.) I � Calcular hashes II � Fazer capturas de tela III � Capturar a imagem do sistema IV � Começar a ordem de volatilidade V � Fazer varredura de vulnerabilidades I e II I e III IV e V Informações da Fase de Pós-Incidente: As informações descritas na fase de Pós-Incidente do processo de resposta a incidentes são I - Quando o problema foi detectado pela primeira vez e por quem, II - Como o problema foi contido e erradicado e III - O trabalho que foi executado durante a recuperação3. C) I e III - Métricasde Classificação de Severidade: Os grupos de métricas que compõem o cálculo da classificação de severidade de uma vulnerabilidade são III - Base, IV - Temporal e V - Ambiental. D E III e V II e V