Prévia do material em texto
Introdução à computação forense Professor(a): Juliane Adélia Soares (Especialização) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Para realizar uma reconstituição de ataque, é necessário, inicialmente, identificá-lo por meio da função de detecção, após responder a este ataque, reconstituindo-o, para recuperar os danos causados e aprender com ele, por meio da identificação, criando proteções para evitar que não volte a ocorrer. Sobre o processo de identificação e reconstituição de ataques, assinale a alternativa correta. Alternativas: O processo como um todo acaba se tornando extremamente deficitário para o enfrentamento de ameaças e ataques que possam vir a ocorrer na estrutura de uma empresa, fazendo com que esta elabore um procedimento mais eficiente. Este processo possui como foco ajudar as empresas a gerenciar os seus riscos, organizando as informações, possibilitando decisões de gerenciamento como a melhor forma de enfrentar ameaças e ataques. CORRETO O processo possui como base a cibersegurança, apesar de ser totalmente focado na gestão dos negócios da empresa, ajudando a mitigar riscos para o seu crescimento contínuo e solidificado diante do mercado. Este processo possui como foco ajudar as empresas a gerenciar a segurança da informação, organizando os dados e melhorando as atividades e defesas da organização por meio do aprendizado unificado. Com o foco totalmente voltado para riscos de ataques, este processo é baseado totalmente no de gestão de projetos e negócios, sendo essa base um auxílio imenso para uma prevenção a ataques e incidentes de segurança. Código da questão: 59334 Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I – A; II – C; III – B. I – B; II – A; III – C. I – A; II – B; III – C. I – C; II – A; III – B. I – C; II – B; III – A. CORRETO Resolução comentada: este processo possui como foco ajudar as empresas a gerenciar os seus riscos, organizando as informações, possibilitando decisões de gerenciamento como a melhor forma de enfrentar ameaças e ataques, melhorando as atividades e defesas da organização por meio do aprendizado contínuo. As demais afirmativas possuem informações alteradas, pois não está focado em gestão de projetos, nem de negócios e nem para gestão de SI, apesar de ajudar na estrutura de SI. Resolução comentada: crimes cibernéticos próprios dependem do uso de recursos tecnológicos para a realização do crime, sendo este o objeto do crime. Crime digital corresponde a qualquer ato delituoso utilizando um dispositivo que utilize recursos de tecnologia em seu funcionamento. Forense computacional possui aspectos técnicos e legais, pois, para a realização de uma investigação, é necessário, além dos conhecimentos em tecnologias, entender um pouco sobre legislação, que especifica a tipologia e a criticidade dos crimes. 17/05/2024, 23:25 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3336140/11141731 1/5 3) 4) Código da questão: 59325 Sobre a computação forense e o processo de perícia a ser realizado, podemos afirmar que: I. A procura de evidências é necessária para examinar e encontrar vestígios de alguma prova de invasão, alteração em arquivos ou nos sistemas de computadores. II. A utilização de métodos-padrão para preservar, coletar, restaurar, identificar, documentar e apresentar as evidências será capaz de determinar se um sistema foi violado ou não. III. O procedimento de engenharia computacional é necessário para examinar e encontrar vestígios de alguma prova de invasão, alteração em arquivos ou nos sistemas de computadores. IV. No processo de segurança da informação, a evidência é baseada em vestígios tecnológicos e transforma esses itens encontrados em provas. V. O procedimento de coleta de dados segue as seguintes etapas: obtenção de informações e coleta dos dados, identificação, preservação, análise e apresentação dos dados. São verdadeiras: Alternativas: I – II – V. CORRETO I – II – III. I – III – IV. II – V. I – II – IV. Código da questão: 59317 Sobre o plano de DR e sua capacidade de análise diante das fragilidades de uma organização, considere as seguintes afirmações e classifique-as como verdadeiras (V) ou falsas (F): ( ) Para garantir a eficiência do plano de DR após um desastre, é necessário que a estrutura já esteja restabelecida. ( ) Cada etapa deverá ser considerada para o restabelecimento da estrutura na execução dos procedimentos do plano de DR. ( ) A perda parcial é um dos cenários que deverão ser levados em conta durante as estratégias de DR. ( ) Na ativação de contingência, a avaliação se dará pela análise dos dados finais. ( ) No cenário da perda parcial, leva-se em conta o restabelecimento mínimo. Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – F – F – V. F – V – V – F – V. CORRETO V – F – F – V – V. V – V – V – F – V. F – F – V – F – F. Código da questão: 59344 Resolução comentada: a afirmação I é verdadeira, pois a procura de evidências é necessária para examinar e encontrar vestígios de alguma prova de invasão, alteração em arquivos ou nos sistemas de computadores. A II é verdadeira, pois, com a utilização de métodos padronizados, é possível determinar se um sistema foi violado ou não. Já a III está incorreta, pois a procura de evidências é necessária para examinar e encontrar vestígios e não um procedimento de engenharia computacional. A IV está incorreta, pois é o processo de computação forense que transforma os vestígios em provas, e não a SI. E, por fim, a V está correta, pois fala do procedimento-padrão para coleta de dados da forma exata. Resolução comentada: com um plano de DR, é possível analisar todas as fragilidades que a organização possui, considerando os riscos que mais podem impactar o negócio. É necessário que estratégias de recuperação de desastres sejam implementadas, considerando todas as etapas para o restabelecimento da estrutura e os responsáveis por cada uma delas. É necessário considerar diversos cenários, como perda parcial (neste, considera-se ao menos o restabelecimento mínimo para manter os processos mais críticos do negócio), ativação de contingência (neste, o processo precisa detalhar o passo a passo para ativação da estratégia de contingência total ou do que possui em contingência), entre outros. 17/05/2024, 23:25 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3336140/11141731 2/5 5) 6) 7) Na etapa de ______, ocorre a busca pela informação contida nas cópias e extração de dados úteis para a investigação; já na etapa de ____, ocorre a realização da _____ filtrados na etapa anterior, para buscar _________ e relevantes, respondendo às perguntas que deram origem à investigação. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Exame; análise; análise dos dados; informações úteis. CORRETO Análise; exame; verificação dos dados; informações úteis Exame; análise; verificação dos dados; informações sensíveis. Análise; exame; verificação dos dados; informações sensíveis. Exame; análise; análise dos dados; informações sensíveis. Código da questão: 59321 A função________ significa desenvolver e implementar atividades apropriadas para __________ de incidentes, permitindo a descoberta oportuna de eventos de segurança e incidentes. Já a função ________ significa desenvolver e implementar atividades apropriadas para _____________em relação a um incidente _______ de segurança cibernética, e suporta a capacidade de conter o impacto de um potencial incidente. Alternativas: Responder; tomarmedidas; responder; analisar medidas; encontrado. Detectar; tomar medidas; responder; identificar ocorrência; encontrado. Detectar; identificar a ocorrência; responder; tomar medidas; detectado. CORRETO Responder; identificar a ocorrência; detectar – tomar medidas; detectado. Detectar; identificar a ocorrência; responder; analisar métodos; encontrado. Código da questão: 59340 Sobre o processo de identificação de reconstituição de ataques, considere as seguintes afirmações: ( ) Deve-se utilizar uma máquina separada na rede, e de preferência isolada, para a análise de um executável, devido aos perigos que ele pode trazer consigo. ( ) O analista, ao executar a análise de um código-fonte, pode utilizar a sua máquina para testar o programa, pois um ambiente real é o mais indicado. ( ) Há situações em que o investigador encontra uma quantidade tão pequena de evidências que faltam dados para montar uma sequência lógica de eventos. ( ) Mais um detalhe bem importante é a busca por evidências escondidas intencionalmente ou pelo próprio sistema durante a sua execução. ( ) As evidências sempre serão escondidas por processos automáticos do sistema operacional, que acaba camuflando junto aos seus processos. Assinale a alternativa que contenha a sequência correta: Alternativas: F – V – F – V – F. F – F – V – V – F. V – F – V – V – F. CORRETO F – F – V – F – V. Resolução comentada: na etapa de exame, ocorre a busca pela informação contida nas cópias e extração de dados úteis para a investigação; já na etapa de análise, ocorre a realização da análise dos dados filtrados na etapa anterior, para buscar informações úteis e relevantes, respondendo às perguntas que deram origem à investigação. Resolução comentada: a função detectar significa desenvolver e implementar atividades apropriadas para identificar a ocorrência de incidentes, permitindo a descoberta oportuna de eventos de segurança e incidentes. Já a função responder significa desenvolver e implementar atividades apropriadas para tomar medidas em relação a um incidente detectado de segurança cibernética, e suporta a capacidade de conter o impacto de um potencial incidente. 17/05/2024, 23:25 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3336140/11141731 3/5 8) 9) 10) V – V – F – F – V. Código da questão: 59336 Os testes de funcionamento do DR (recuperação de desastres) devem fazer parte da rotina das organizações. Assinale a alternativa que está de acordo com este procedimento: Alternativas: Para a realização do teste do DR, é necessário que todas as partes sejam avisadas com antecedência. Ocorrendo um imprevisto durante um teste programado, o processo todo será comprometido. Os testes do DR detectam as recuperações contidas no processo e evitam que os responsáveis sejam acionados. A necessidade da realização do teste do DR constantemente é importante para que sejam feitos os ajustes necessários ao processo. CORRETO Existe uma certa resistência por parte das organizações para realizar este tipo de teste em razão da paralisação das atividades de seus colaboradores. Código da questão: 59348 Após a implantação de um DRP, é fundamental mantê-lo em processo de __________, conforme orienta o modelo PDCA. Assim, em caso de desastre, a __________será efetiva, do contrário, a organização correrá um grande risco de perda de __________e__________. Alternativas: Melhoria contínua; ativação do plano; dados; informações. CORRETO Funcionamento; melhoria contínua; informações; financeira. Ativação; exclusão; informações; imagem. Ativação do plano; melhoria contínua; dados; imagem. Melhoria contínua; equipe técnica; imagem; informações. Código da questão: 59349 Leia e associe as duas colunas: Resolução comentada: deve-se utilizar uma máquina separada na rede e isolada, pois, ao executar um código-fonte malicioso, este pode infectar a sua máquina e comprometer a estrutura da organização. Há situações em que o investigador encontra uma quantidade tão pequena de evidências que faltam dados para montar uma sequência lógica de eventos, necessitando, desta forma, uma análise mais profunda no dispositivo em questão. Mais um detalhe bem importante é a busca por evidências escondidas intencionalmente ou pelo próprio sistema durante a sua execução, também necessitando de um conhecimento maior para uma análise mais completa do dispositivo. Resolução comentada: as organizações, normalmente, não querem realizar este tipo de teste, com receio de que algum imprevisto ocorra e o sistema não seja restabelecido em sua íntegra. Mas é importante todos estarem cientes que, sem teste completo, em um caso de incidente real, o resultado será possivelmente este, gerando uma situação muito mais grave. Caso um imprevisto ocorra em um teste programado, é possível descobrir as falhas do processo e ajustar, evitando que situações desse tipo voltem a ocorrer quando realmente for necessário ativar o DR. Para a realização de um teste válido, as partes responsáveis não devem ser comunicadas com antecedência, pois, desta forma, elas estarão preparadas caso sejam acionadas, não resultando, assim, em um teste fiel de uma situação de desastre. Resolução comentada: após o processo de implementação de um DRP, é necessário mantê-lo em processo de melhoria contínua, assim como recomenda o modelo PDCA. Desta forma, em caso de desastre, a ativação do plano será efetiva, senão a organização correrá um grande risco de perda de dados e informações, e, consequentemente, financeira e de imagem. 17/05/2024, 23:25 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3336140/11141731 4/5 Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I – C; II – B; III – A. I – C; II – A; III – B. I – A; II – B; III – C. I – A; II – C; III – B. I – B; II – A; III – C. CORRETO Código da questão: 59337 Resolução comentada: proteger: é responsável por mitigar ou conter a capacidade de impacto de um potencial ataque. Identificar: entender o contexto e os riscos relacionados é essencial para montar uma estratégia eficaz. Responder: implementa atividades apropriadas para tomar medidas em relação a um incidente detectado. Arquivos e Links 17/05/2024, 23:25 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/3336140/11141731 5/5