Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Sobre o processo de identificação e reconstituição de ataques, assinale a alternativa correta.
Para realizar uma reconstituição de ataque, é necessário, inicialmente, identificá-lo por meio da função de detecção, após responder a este ataque, reconstituindo-o, para recuperar os danos causados e aprender com ele, por meio da identificação, criando proteções para evitar que não volte a ocorrer.
O processo como um todo acaba se tornando extremamente deficitário para o enfrentamento de ameaças e ataques que possam vir a ocorrer na estrutura de uma empresa, fazendo com que esta elabore um procedimento mais eficiente.
Este processo possui como foco ajudar as empresas a gerenciar os seus riscos, organizando as informações, possibilitando decisões de gerenciamento como a melhor forma de enfrentar ameaças e ataques. CORRETO
O processo possui como base a cibersegurança, apesar de ser totalmente focado na gestão dos negócios da empresa, ajudando a mitigar riscos para o seu crescimento contínuo e solidificado diante do mercado.
Este processo possui como foco ajudar as empresas a gerenciar a segurança da informação, organizando os dados e melhorando as atividades e defesas da organização por meio do aprendizado unificado.
Com o foco totalmente voltado para riscos de ataques, este processo é baseado totalmente no de gestão de projetos e negócios, sendo essa base um auxílio imenso para uma prevenção a ataques e incidentes de segurança.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Sobre o processo de identificação e reconstituição de ataques, assinale a alternativa correta.
Para realizar uma reconstituição de ataque, é necessário, inicialmente, identificá-lo por meio da função de detecção, após responder a este ataque, reconstituindo-o, para recuperar os danos causados e aprender com ele, por meio da identificação, criando proteções para evitar que não volte a ocorrer.
O processo como um todo acaba se tornando extremamente deficitário para o enfrentamento de ameaças e ataques que possam vir a ocorrer na estrutura de uma empresa, fazendo com que esta elabore um procedimento mais eficiente.
Este processo possui como foco ajudar as empresas a gerenciar os seus riscos, organizando as informações, possibilitando decisões de gerenciamento como a melhor forma de enfrentar ameaças e ataques. CORRETO
O processo possui como base a cibersegurança, apesar de ser totalmente focado na gestão dos negócios da empresa, ajudando a mitigar riscos para o seu crescimento contínuo e solidificado diante do mercado.
Este processo possui como foco ajudar as empresas a gerenciar a segurança da informação, organizando os dados e melhorando as atividades e defesas da organização por meio do aprendizado unificado.
Com o foco totalmente voltado para riscos de ataques, este processo é baseado totalmente no de gestão de projetos e negócios, sendo essa base um auxílio imenso para uma prevenção a ataques e incidentes de segurança.

Prévia do material em texto

Introdução à computação forense
Professor(a): Juliane Adélia Soares (Especialização)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões
objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente
corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Para realizar uma reconstituição de ataque, é necessário, inicialmente, identificá-lo por meio da função de detecção, após responder a
este ataque, reconstituindo-o, para recuperar os danos causados e aprender com ele, por meio da identificação, criando proteções para
evitar que não volte a ocorrer.
Sobre o processo de identificação e reconstituição de ataques, assinale a alternativa correta.
Alternativas:
O processo como um todo acaba se tornando extremamente deficitário para o enfrentamento de ameaças e ataques que possam vir a
ocorrer na estrutura de uma empresa, fazendo com que esta elabore um procedimento mais eficiente.
Este processo possui como foco ajudar as empresas a gerenciar os seus riscos, organizando as informações, possibilitando decisões
de gerenciamento como a melhor forma de enfrentar ameaças e ataques.  CORRETO
O processo possui como base a cibersegurança, apesar de ser totalmente focado na gestão dos negócios da empresa, ajudando a
mitigar riscos para o seu crescimento contínuo e solidificado diante do mercado.
Este processo possui como foco ajudar as empresas a gerenciar a segurança da informação, organizando os dados e melhorando as
atividades e defesas da organização por meio do aprendizado unificado.
Com o foco totalmente voltado para riscos de ataques, este processo é baseado totalmente no de gestão de projetos e negócios,
sendo essa base um auxílio imenso para uma prevenção a ataques e incidentes de segurança.
Código da questão: 59334
Leia e associe as duas colunas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – A; II – C; III – B.
I – B; II – A; III – C.
I – A; II – B; III – C.
I – C; II – A; III – B.
I – C; II – B; III – A.  CORRETO
Resolução comentada:
este processo possui como foco ajudar as empresas a gerenciar os seus riscos, organizando as informações, possibilitando
decisões de gerenciamento como a melhor forma de enfrentar ameaças e ataques, melhorando as atividades e defesas da
organização por meio do aprendizado contínuo. As demais afirmativas possuem informações alteradas, pois não está focado em
gestão de projetos, nem de negócios e nem para gestão de SI, apesar de ajudar na estrutura de SI.
Resolução comentada:
crimes cibernéticos próprios dependem do uso de recursos tecnológicos para a realização do crime, sendo este o objeto do crime.
Crime digital corresponde a qualquer ato delituoso utilizando um dispositivo que utilize recursos de tecnologia em seu
funcionamento. Forense computacional possui aspectos técnicos e legais, pois, para a realização de uma investigação, é
necessário, além dos conhecimentos em tecnologias, entender um pouco sobre legislação, que especifica a tipologia e a
criticidade dos crimes.
17/05/2024, 23:25 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3336140/11141731 1/5
3)
4)
Código da questão: 59325
Sobre a computação forense e o processo de perícia a ser realizado, podemos afirmar que:
I. A procura de evidências é necessária para examinar e encontrar vestígios de alguma prova de invasão, alteração em arquivos ou nos
sistemas de computadores.
II. A utilização de métodos-padrão para preservar, coletar, restaurar, identificar, documentar e apresentar as evidências será capaz de
determinar se um sistema foi violado ou não.
III. O procedimento de engenharia computacional é necessário para examinar e encontrar vestígios de alguma prova de invasão,
alteração em arquivos ou nos sistemas de computadores.
IV. No processo de segurança da informação, a evidência é baseada em vestígios tecnológicos e transforma esses itens encontrados em
provas.
V. O procedimento de coleta de dados segue as seguintes etapas: obtenção de informações e coleta dos dados, identificação,
preservação, análise e apresentação dos dados.
São verdadeiras:
Alternativas:
I – II – V.  CORRETO
I – II – III.
I – III – IV.
II – V.
I – II – IV.
Código da questão: 59317
Sobre o plano de DR e sua capacidade de análise diante das fragilidades de uma organização, considere as seguintes afirmações e
classifique-as como verdadeiras (V) ou falsas (F):
( ) Para garantir a eficiência do plano de DR após um desastre, é necessário que a estrutura já esteja restabelecida.
( ) Cada etapa deverá ser considerada para o restabelecimento da estrutura na execução dos procedimentos do plano de DR.
( ) A perda parcial é um dos cenários que deverão ser levados em conta durante as estratégias de DR.
( ) Na ativação de contingência, a avaliação se dará pela análise dos dados finais.
( ) No cenário da perda parcial, leva-se em conta o restabelecimento mínimo.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – F – F – V.
F – V – V – F – V.  CORRETO
V – F – F – V – V.
V – V – V – F – V.
F – F – V – F – F.
Código da questão: 59344
Resolução comentada:
a afirmação I é verdadeira, pois a procura de evidências é necessária para examinar e encontrar vestígios de alguma prova de
invasão, alteração em arquivos ou nos sistemas de computadores. A II é verdadeira, pois, com a utilização de métodos
padronizados, é possível determinar se um sistema foi violado ou não. Já a III está incorreta, pois a procura de evidências é
necessária para examinar e encontrar vestígios e não um procedimento de engenharia computacional. A IV está incorreta, pois é o
processo de computação forense que transforma os vestígios em provas, e não a SI. E, por fim, a V está correta, pois fala do
procedimento-padrão para coleta de dados da forma exata.
Resolução comentada:
com um plano de DR, é possível analisar todas as fragilidades que a organização possui, considerando os riscos que mais podem
impactar o negócio. É necessário que estratégias de recuperação de desastres sejam implementadas, considerando todas as
etapas para o restabelecimento da estrutura e os responsáveis por cada uma delas. É necessário considerar diversos cenários,
como perda parcial (neste, considera-se ao menos o restabelecimento mínimo para manter os processos mais críticos do
negócio), ativação de contingência (neste, o processo precisa detalhar o passo a passo para ativação da estratégia de
contingência total ou do que possui em contingência), entre outros.
17/05/2024, 23:25 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3336140/11141731 2/5
5)
6)
7)
Na etapa de ______, ocorre a busca pela informação contida nas cópias e extração de dados úteis para a investigação; já na etapa de
____, ocorre a realização da _____ filtrados na etapa anterior, para buscar _________ e relevantes, respondendo às perguntas que deram
origem à investigação.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Exame; análise; análise dos dados; informações úteis.  CORRETO
Análise; exame; verificação dos dados; informações úteis
Exame; análise; verificação dos dados; informações sensíveis.
Análise; exame; verificação dos dados; informações sensíveis.
Exame; análise; análise dos dados; informações sensíveis.
Código da questão: 59321
A função________ significa desenvolver e implementar atividades apropriadas para __________ de incidentes, permitindo a
descoberta oportuna de eventos de segurança e incidentes. Já a função ________ significa desenvolver e implementar atividades
apropriadas para _____________em relação a um incidente _______ de segurança cibernética, e suporta a capacidade de conter o
impacto de um potencial incidente.
Alternativas:
Responder; tomarmedidas; responder; analisar medidas; encontrado.
Detectar; tomar medidas; responder; identificar ocorrência; encontrado.
Detectar; identificar a ocorrência; responder; tomar medidas; detectado.  CORRETO
Responder; identificar a ocorrência; detectar – tomar medidas; detectado.
Detectar; identificar a ocorrência; responder; analisar métodos; encontrado.
Código da questão: 59340
Sobre o processo de identificação de reconstituição de ataques, considere as seguintes afirmações:
( ) Deve-se utilizar uma máquina separada na rede, e de preferência isolada, para a análise de um executável, devido aos perigos que ele
pode trazer consigo.
( ) O analista, ao executar a análise de um código-fonte, pode utilizar a sua máquina para testar o programa, pois um ambiente real é o
mais indicado.
( ) Há situações em que o investigador encontra uma quantidade tão pequena de evidências que faltam dados para montar uma
sequência lógica de eventos.
( ) Mais um detalhe bem importante é a busca por evidências escondidas intencionalmente ou pelo próprio sistema durante a sua
execução.
( ) As evidências sempre serão escondidas por processos automáticos do sistema operacional, que acaba camuflando junto aos seus
processos.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
F – V – F – V – F.
F – F – V – V – F.
V – F – V – V – F.  CORRETO
F – F – V – F – V.
Resolução comentada:
na etapa de exame, ocorre a busca pela informação contida nas cópias e extração de dados úteis para a investigação; já na etapa
de análise, ocorre a realização da análise dos dados filtrados na etapa anterior, para buscar informações úteis e relevantes,
respondendo às perguntas que deram origem à investigação.
Resolução comentada:
a função detectar significa desenvolver e implementar atividades apropriadas para identificar a ocorrência de incidentes,
permitindo a descoberta oportuna de eventos de segurança e incidentes. Já a função responder significa desenvolver e
implementar atividades apropriadas para tomar medidas em relação a um incidente detectado de segurança cibernética, e suporta
a capacidade de conter o impacto de um potencial incidente.
17/05/2024, 23:25 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3336140/11141731 3/5
8)
9)
10)
V – V – F – F – V.
Código da questão: 59336
Os testes de funcionamento do DR (recuperação de desastres) devem fazer parte da rotina das organizações.
Assinale a alternativa que está de acordo com este procedimento:
Alternativas:
Para a realização do teste do DR, é necessário que todas as partes sejam avisadas com antecedência.
Ocorrendo um imprevisto durante um teste programado, o processo todo será comprometido.
Os testes do DR detectam as recuperações contidas no processo e evitam que os responsáveis sejam acionados.
A necessidade da realização do teste do DR constantemente é importante para que sejam feitos os ajustes necessários ao processo.
 CORRETO
Existe uma certa resistência por parte das organizações para realizar este tipo de teste em razão da paralisação das atividades de
seus colaboradores.
Código da questão: 59348
Após a implantação de um DRP, é fundamental mantê-lo em processo de __________, conforme orienta o modelo PDCA. Assim, em
caso de desastre, a __________será efetiva, do contrário, a organização correrá um grande risco de perda de __________e__________.
Alternativas:
Melhoria contínua; ativação do plano; dados; informações.  CORRETO
Funcionamento; melhoria contínua; informações; financeira.
Ativação; exclusão; informações; imagem.
Ativação do plano; melhoria contínua; dados; imagem.
Melhoria contínua; equipe técnica; imagem; informações.
Código da questão: 59349
Leia e associe as duas colunas:
Resolução comentada:
deve-se utilizar uma máquina separada na rede e isolada, pois, ao executar um código-fonte malicioso, este pode infectar a sua
máquina e comprometer a estrutura da organização. Há situações em que o investigador encontra uma quantidade tão pequena
de evidências que faltam dados para montar uma sequência lógica de eventos, necessitando, desta forma, uma análise mais
profunda no dispositivo em questão. Mais um detalhe bem importante é a busca por evidências escondidas intencionalmente ou
pelo próprio sistema durante a sua execução, também necessitando de um conhecimento maior para uma análise mais completa
do dispositivo.
Resolução comentada:
as organizações, normalmente, não querem realizar este tipo de teste, com receio de que algum imprevisto ocorra e o sistema não
seja restabelecido em sua íntegra. Mas é importante todos estarem cientes que, sem teste completo, em um caso de incidente
real, o resultado será possivelmente este, gerando uma situação muito mais grave. Caso um imprevisto ocorra em um teste
programado, é possível descobrir as falhas do processo e ajustar, evitando que situações desse tipo voltem a ocorrer quando
realmente for necessário ativar o DR. Para a realização de um teste válido, as partes responsáveis não devem ser comunicadas
com antecedência, pois, desta forma, elas estarão preparadas caso sejam acionadas, não resultando, assim, em um teste fiel de
uma situação de desastre.
Resolução comentada:
após o processo de implementação de um DRP, é necessário mantê-lo em processo de melhoria contínua, assim como recomenda
o modelo PDCA. Desta forma, em caso de desastre, a ativação do plano será efetiva, senão a organização correrá um grande risco
de perda de dados e informações, e, consequentemente, financeira e de imagem.
17/05/2024, 23:25 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3336140/11141731 4/5
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – C; II – B; III – A.
I – C; II – A; III – B.
I – A; II – B; III – C.
I – A; II – C; III – B.
I – B; II – A; III – C.  CORRETO
Código da questão: 59337
Resolução comentada:
proteger: é responsável por mitigar ou conter a capacidade de impacto de um potencial ataque. Identificar: entender o contexto e
os riscos relacionados é essencial para montar uma estratégia eficaz. Responder: implementa atividades apropriadas para tomar
medidas em relação a um incidente detectado.
Arquivos e Links
17/05/2024, 23:25 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3336140/11141731 5/5

Mais conteúdos dessa disciplina