Prévia do material em texto
1) Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I – C; II – A; III – B. · I – C; II – B; III – A. CORRETO · I – A; II – C; III – B. · I – B; II – A; III – C. · I – A; II – B; III – C. Resolução comentada: crimes cibernéticos próprios dependem do uso de recursos tecnológicos para a realização do crime, sendo este o objeto do crime. Crime digital corresponde a qualquer ato delituoso utilizando um dispositivo que utilize recursos de tecnologia em seu funcionamento. Forense computacional possui aspectos técnicos e legais, pois, para a realização de uma investigação, é necessário, além dos conhecimentos em tecnologias, entender um pouco sobre legislação, que especifica a tipologia e a criticidade dos crimes. Código da questão: 59325 2) Sobre o plano de DR e sua capacidade de análise diante das fragilidades de uma organização, considere as seguintes afirmações e classifique-as como verdadeiras (V) ou falsas (F): ( ) Para garantir a eficiência do plano de DR após um desastre, é necessário que a estrutura já esteja restabelecida. ( ) Cada etapa deverá ser considerada para o restabelecimento da estrutura na execução dos procedimentos do plano de DR. ( ) A perda parcial é um dos cenários que deverão ser levados em conta durante as estratégias de DR. ( ) Na ativação de contingência, a avaliação se dará pela análise dos dados finais. ( ) No cenário da perda parcial, leva-se em conta o restabelecimento mínimo. Assinale a alternativa que contenha a sequência correta: Alternativas: · V – V – V – F – V. · F – F – V – F – F. · V – F – F – V – V. · F – V – F – F – V. · F – V – V – F – V. CORRETO Resolução comentada: com um plano de DR, é possível analisar todas as fragilidades que a organização possui, considerando os riscos que mais podem impactar o negócio. É necessário que estratégias de recuperação de desastres sejam implementadas, considerando todas as etapas para o restabelecimento da estrutura e os responsáveis por cada uma delas. É necessário considerar diversos cenários, como perda parcial (neste, considera-se ao menos o restabelecimento mínimo para manter os processos mais críticos do negócio), ativação de contingência (neste, o processo precisa detalhar o passo a passo para ativação da estratégia de contingência total ou do que possui em contingência), entre outros. Código da questão: 59344 3) O crime digital é considerado como qualquer ato delituoso utilizando um dispositivo que utilize recursos de tecnologia em seu funcionamento. Sendo assim, o recurso tecnológico pode ser o agente, o facilitador ou o alvo do crime. Sobre os tipos de crime digitais, assinale a alternativa correta. Alternativas: · No crime cibernético impróprio, os recursos tecnológicos são usados como meio para a realização do crime, em que este poderia ser realizado sem o uso da tecnologia. CORRETO · O crime cibernético impróprio, depende do uso de recursos tecnológicos para a realização do crime, sendo este o objeto do crime. · No crime cibernético próprio, os recursos tecnológicos são usados como meio para a realização do crime, em que este poderia ser realizado sem o uso da tecnologia. · Os crimes digitais podem ser divididos em crimes cibernéticos próprios, impróprios e unificados. · A forense computacional utiliza métodos técnicos e padronizações na busca por evidências tecnológicas para servirem de provas em crimes. Resolução comentada: no crime cibernético impróprio, os recursos tecnológicos são usados como meio para a realização do crime, em que este poderia ser realizado sem o uso da tecnologia. As demais alternativas estão erradas, pois possuem inversão dos conceitos e acréscimo de um item, crime cibernético unificado, que não existe, de acordo com a bibliografia utilizada. Sendo assim, os crimes digitais podem ser divididos em duas partes: crimes cibernéticos próprios, que são os que dependem do uso de recursos tecnológicos para a realização do crime, sendo este o objeto do crime; e crimes cibernéticos impróprios, definido na resposta correta. Sobre a forense, na verdade, ela utiliza, em sua definição, métodos técnicos e cientificados. Código da questão: 59320 4) Sobre a computação forense para segurança digital, há alguns conceitos importantes a serem levados em questão. Referente a alguns destes conceitos, leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I – A; II – C; III – B. · I – A; II – B; III – C. · I – B; II – A; III – C. · I – C; II – A; III – B. · I – B; II – C; III – A. CORRETO Resolução comentada: a segurança da informação visa a proteção dos ativos de uma organização. Ativos que incluem pessoas, processos, tecnologia e informações. A gestão de incidentes visa a resposta de forma imediata às ocorrências de fraude, invasão, vulnerabilidades e outros. A computação forense visa a execução de análise e perícia caso ocorra algum tipo de violação. Código da questão: 59316 5) Para proteger as ________ de uma empresa, ações devem ser tomadas de forma imediata, evitando que _____ ocorram. Estas ações dependerão da ________da violação e a natureza da empresa. Alternativas: · Operações; perícias; organização. · Informações; problemas; organização. · Operações; problemas; natureza. · Operações; problemas; estrutura. CORRETO · Informações; perícias; estrutura. Resolução comentada: segundo a Federal Trade Commission (FTC), para proteger as organizações de uma empresa, ações devem ser tomadas de forma imediata, evitando que problemas ocorram. As ações dependerão da natureza da violação e da estrutura da empresa. Código da questão: 59319 6) Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I – C; II – B; III – A. · I – C; II – A; III – B. · I – B; II – A; III – C. CORRETO · I – A; II – C; III – B. · I – A; II – B; III – C. Resolução comentada: proteger: é responsável por mitigar ou conter a capacidade de impacto de um potencial ataque. Identificar: entender o contexto e os riscos relacionados é essencial para montar uma estratégia eficaz. Responder: implementa atividades apropriadas para tomar medidas em relação a um incidente detectado. Código da questão: 59337 7) Para uma correta execução do DRP (plano de recuperação de desastres), é necessário seguir algumas etapas. O PDCA (planejar-executar-verificar-agir) poderá ser utilizado nesse processo. Sobre estas etapas, leia e associe as duas colunas. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: · I – C; II – A; III – B. CORRETO · I – A; II – B; III – C. · I – A; II – C; III – B. · I – B; II – A; III – C. · I – C; II – B; III – A. Resolução comentada: o DRP, assim como qualquer plano, possui etapas a serem seguidas para uma correta implementação, e, para isto, podemos utilizar o PDCA, que é um método iterativo de gestão para controle e melhoria contínua de processos. Dentre as fases do plano de recuperação de desastres, seguindo o modelo PDCA, temos: treinar a equipe de acordo com o desenvolvimento no DRP (checar); alinhar o DRP aos negócios da empresa (planejar); estratégias de contingência para mitigar riscos (fazer), dentre outros. Código da questão: 59345 8) A forense computacional, assim como as demais ciências forenses, possui um processo-padrão, no entanto, as etapas desse processo são denominadas de diversas formas. Contudo, todas correspondem basicamente a quatro etapas, que são coleta, exame, análise, apresentação dos resultados obtidos. Sobre as etapas de procedimentos forenses a serem executados, assinale a alternativa correta. Alternativas: · Coleta equivale à coleta de dados e vestígios. Exame equivale à identificação das informações importantes. Análise equivale à análise das informações e correlação dos eventos importantes. Apresentação dos resultados obtidos equivale à documentação dos resultados, da metodologia e das ferramentas utilizadas. CORRETO · Coleta equivale à identificaçãodas informações importantes. Exame equivale à verificação das informações. Análise equivale à análise das informações e correlação dos eventos importantes. · Coleta equivale à coleta de dados e vestígios. Análise equivale à identificação das informações importantes. Exame equivale à verificação das informações e correlação dos eventos importantes. Apresentação dos resultados obtidos equivale à documentação dos resultados, da metodologia e das ferramentas utilizadas. · Exame equivale à verificação das informações e correlação dos eventos importantes. Apresentação dos resultados obtidos equivale à documentação dos resultados, da metodologia e das ferramentas utilizadas. · Coleta equivale à identificação das informações importantes. Análise equivale à verificação das informações e correlação dos eventos importantes. Apresentação dos resultados obtidos equivale à documentação dos resultados, da metodologia e das ferramentas utilizadas. Resolução comentada: coleta equivale à coleta de dados e vestígios. Exame equivale à identificação das informações importantes. Análise equivale à análise das informações e correlação dos eventos importantes. Apresentação dos resultados obtidos equivale à documentação dos resultados, da metodologia e das ferramentas. As demais estão incorretas, pois invertem conceitos de coleta, exame e análise. Código da questão: 59313 9) É de extrema importância que o investigador tenha um conhecimento em análise e perícia __________ mais aprofundado, pois, em alguns momentos, será necessária uma ________, como coleta de dump de memória e sistema de dados, __________, análise de código-fonte e outros. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: · Forense computacional; coleta de dados; área de trabalho. · De telefonia; análise; registros do chip de memória. · Forense computacional; análise mais avançada; arquivos executáveis. CORRETO · De dados; análise mais avançada; arquivos executáveis. · De dados; análise; área de trabalho. Resolução comentada: é de extrema importância que o investigador tenha um conhecimento em análise e perícia forense computacional mais aprofundado, pois, em alguns momentos, será necessária uma análise mais avançada, como coleta de dump de memória e sistema de dados, arquivos executáveis, análise de código-fonte e outros. Código da questão: 59335 10) Podemos definir que o direito brasileiro possui significado gramatical em três acepções: _____, o _______ e o resultado da ação de provar. A prova digital possui características diferentes das tradicionais, devido à _______, reprodutibilidade e _______, dificultando, muitas vezes, a análise. Alternativas: · Investigação; meio da prova; portabilidade; instabilidade. · Investigação; prova; incompatibilidade; instabilidade. · Ato de provar; meio da prova; portabilidade; volatilidade. CORRETO · Ato de provar; prova; incompatibilidade; volatilidade. · Prova; meio da prova; portabilidade; volatilidade. Resolução comentada: podemos definir que o direito brasileiro possui um significado gramatical em três acepções: o ato de provar, o meio de prova e o resultado da ação de provar. A prova digital possui características diferentes das tradicionais, devido à portabilidade, reprodutibilidade e volatilidade, dificultando, muitas vezes, a análise. Código da questão: 59332