Logo Passei Direto
Buscar
Considerando o cenário apresentado acima, assinale a opção correta sobre o principal perfil profissional dessa equipe de segurança da informação:
Qual é o principal perfil profissional dessa equipe de segurança da informação?
Perito forense digital com certificação GCFA, que é específica para profissionais da segurança da informação e forense computacional, que contempla o campo de resposta a incidentes.
Analista de segurança com certificação ISO 27002, que define as boas práticas de segurança da informação que devem ser tratadas nessa situação, focando em política de segurança da informação.
Perito forense digital com certificação GREM, que é específica para profissionais da segurança da informação atuarem no combate a ataques por códigos maliciosos.
Perito forense de segurança da informação com certificação PCI, que define medidas de segurança para o manuseio de dados de pagamentos via operações com cartão de crédito.
Analista de segurança da informação com certificação ISO 27005, que é específica para análise e gestão de riscos de segurança da informação em qualquer tipo de empresa.
User badge image
Questões para Estudantes

há 6 meses

Respostas

User badge image

Ed Verified user icon

há 6 meses

Para determinar o principal perfil profissional da equipe de segurança da informação, é importante considerar o contexto e as necessidades específicas da situação apresentada. 1. Perito forense digital com certificação GCFA: Focado em resposta a incidentes e forense computacional. 2. Analista de segurança com certificação ISO 27002: Trata de boas práticas de segurança da informação e políticas. 3. Perito forense digital com certificação GREM: Especializado em combate a ataques por códigos maliciosos. 4. Perito forense de segurança da informação com certificação PCI: Focado em segurança de dados de pagamentos. 5. Analista de segurança da informação com certificação ISO 27005: Específico para análise e gestão de riscos. A escolha correta depende do cenário específico apresentado. Se o foco for em resposta a incidentes e forense, a certificação GCFA pode ser a mais adequada. Se a ênfase for em políticas de segurança, a ISO 27002 é relevante. Portanto, a resposta correta varia conforme o contexto.

Essa resposta te ajudou?

0
Dislike0
details

Libere essa resposta sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Considerando a importância da Função Hash e como seu uso deve acontecer nas fases da computação forense, avalie as afirmacoes a seguir:
Estão corretas apenas as afirmativas:
I. Deve ser utilizada na preservação de evidências em exames forenses para que seja garantida a integridade e legitimidade dos dados.
II. Deve ser utilizada somente durante a coleta de evidências em investigações forenses para que seja garantida a integridade dos dados.
III. Sua utilidade surge durante a análise das evidências em investigações forenses para que seja garantida a integridade dos dados.
I e II, apenas.
III, apenas.
I e III, apenas.
II, apenas.
I, apenas.

Considerando o conceito, a importância e uso de metadados em uma investigação forense, avalie as afirmacoes a seguir:
Estão corretas apenas as afirmativas:
I. Metadados são dados sobre dados que são descritas de maneira que fique inteligível a um ser humano.
II. Exemplos de alguns metadados que podem interessar a uma investigação criminal são: nomes de arquivos, extensões, datas de criação, modificação e acesso etc.
III. Metadados contribuem para o planejamento de pagamentos e identificação de tendências de mercado.
IV. Os metadados possuem uma subdivisão lógica de um sistema de arquivos que permite o agrupamento de arquivos que se relacionam de alguma forma.
I e II, apenas.
II e III, apenas.
IV, apenas.
I e III, apenas.
III e IV, apenas.

A análise pós-morte (post mortem forensics), que ocorre depois que o dispositivo está desligado, envolve alguns passos iniciais bastante importantes e rígidos, que devem ser seguidos à risca a fim de garantir a integridade das evidências lógicas, assim como garantir que elas não serão perdidas devido a sua alta volatilidade.
Considerando as informações acima, assinale a opção correta.
Durante a realização de operação de imageamento de uma mídia digital não volátil, tal qual um HD, o uso de algoritmos de hash auxilia a preservação da evidência, garantindo que a mesma não será apagada indevidamente, invalidando a perícia.
A análise pós-morte é realizada a fim de se garantir que o perito terá acesso às informações contidas nas memórias voláteis, como a memória RAM, memória cache e registradores, informações essas que são perdidas quando os equipamentos são desligados.
O processo de análise dos dados não voláteis contidos nos dispositivos, realizado pelo perito, deve ser feita única e exclusivamente através da aplicação de técnicas manuais e conhecimento do perito sem o uso de softwares de perícia.
A cópia bit a bit dos dados, realizada na perícia pós-morte, necessita mais espaço de armazenamento e consome mais tempo para ser realizada, então ela não é indicada em perícia forense, sendo suficiente uma cópia lógica dos dados não voláteis.
Como a evidência de crimes computacionais é usualmente encontrada em mídias de armazenamento digital, como HDs, é essencial realizar a cópia bit a bit de arquivos contidos nesses dispositivos, preferencialmente utilizando os equipamentos duplicadores de disco.

Mais conteúdos dessa disciplina