Buscar

computaçao forense e teste de invasão prova 2

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Avaliação II -
Nota
9,00
(1) A perícia forense computacional está diretamente relacionada à investigação em componentes, dispositivos, mídias digitais e uma variedade de formatos de arquivos digitais. Para garantir que os dados armazenados em dispositivos digitais não sofram alterações indevidas, as funções de hash criptográficas são ótimas indicações.Com relação às propriedades da função de hash criptográfica, assinale a alternativa CORRETA:
A
A função hash é bidirecional e reversível.
B
A saída tem um comprimento variável.
C ***resp certa***
A hash é uma função matemática que, devido a sua característica de intervenção bit a bit, é irreversível.
D
Os valores de hash têm como resultado saídas iguais.
(2) Segundo Beal (2005, p. 31), “[...] normas e padrões técnicos representam uma referência importante para a qualidade de qualquer processo”. Isso principalmente quando se trata de adoção de referências relacionadas à gestão da segurança da informação e TI para auxiliar na implementação de diretrizes e melhores práticas no ambiente corporativo. Sobre o assunto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A norma NBR ISO/IEC 27032/2015 sugere a adoção de diretrizes para a segurança cibernética, levando em consideração as particularidades dos dispositivos e redes conectadas que suportam o espaço cibernético. ( ) A norma NBR ISO/IEC 27037/2013 estabelece diretrizes para o tratamento de evidências digitais, processo esse fundamental em uma investigação. ( ) A norma NBR ISO/IEC 27001/2013 disponibiliza os requisitos para a implantação de um Sistema de Gestão da Segurança da Informação. ( ) A norma NBR ISO/IEC 27001/2013 estabelece um código de práticas para controles de Segurança da Informação.Assinale a alternativa que apresenta a sequência CORRETA: BEAL, A. Segurança da Informação: princípios e melhores práticas para proteção de ativos. São Paulo: Atlas, 2005
A ***resp certa***
V - V - V - F.
B
F - V - F - F.
C
V - F - F - F.
D
F - F - F - V.
(3) Entende-se como governança de segurança da informação o sistema pelo qual as atividades de segurança da informação de uma organização são dirigidas e controladas. No ambiente corporativo, encontramos alguns modelos de governança, os quais são adequados à natureza específica de cada negócio, respeitando as especificações legais as quais o negócio está sujeito. Com relação aos modelos de governança, analise as afirmativas a seguir: I- A governança corporativa visa à definição de regras, princípios e critérios, além de registrar as melhores práticas no ambiente corporativo. II- O objetivo da governança de TI é equilibrar, equalizar e gerenciar os recursos necessários para adquirir, processar, armazenar e disseminar a informação no ambiente corporativo. III- A governança da segurança da informação abrange a confidencialidade, integridade e disponibilidade da informação em meios digitais. IV- A governança de TI engloba os processos de implantação de contramedidas de segurança no ambiente corporativo.Assinale a alternativa CORRETA:
A
Somente a afirmativa IV está correta.
B
As afirmativas I e III estão corretas.
C ***resp certa***
As afirmativas II e III estão corretas.
D
Somente a afirmativa II está correta.
(4) O método para gerar uma cópia forense deve ser de domínio do perito, pois se caracteriza como uma das etapas essenciais do processo de investigação. Em linhas gerais, o procedimento de duplicação forense ou espelhamento realiza a cópia do dispositivo periciado, até mesmo dos dados já excluídos. Com relação à duplicação forense, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A utilização de equipamentos específicos para duplicação minimiza a probabilidade de os dados serem corrompidos ou da ocorrência de problemas físicos durante o processo de duplicação. ( ) A duplicação forense é conhecida, também, como imagem de disco, podendo ser realizada com ferramentas implementadas em hardware ou software. ( ) O procedimento de duplicação forense visa realizar uma cópia similar a uma cópia de backup. ( ) O perito poderá realizar a recuperação de arquivos ou fragmentos de arquivos excluídos com a cópia capturada no procedimento de duplicação, sem o risco de danificar a mídia questionada.Assinale a alternativa que apresenta a sequência CORRETA:
A
F - F - V - V.
B ***resp certa***
V - F - F - V.
C
F - V - F - F.
D
V - V - F - V.
(5) A forma mais comum de tentar se desfazer de provas e evidências de um crime informático é apagar arquivos ou formatar a mídia envolvida no crime. No entanto, há ferramentas específicas para a recuperação desses arquivos. Na atividade de recuperação de dados excluídos, em mídias duplicadas, é importante se atentar para alguns procedimentos essenciais. Com relação aos processos investigativos, analise as afirmativas a seguir: I- Estabelecer um procedimento para quebra de senhas de acesso ou dispositivos criptografados. II- Estabelecer regras de filtragem de arquivos, baseando-se nas propriedades básicas dos arquivos, como nome, extensão, tamanho, entre outras. III- Estabelecer critérios de limpeza dos dados ocultos por criptografia. IV- Estabelecer uma metodologia para desfragmentar os discos e limpar os setores danificados.Assinale a alternativa CORRETA:
A
Somente a afirmativa II está correta.
B
Somente a afirmativa I está correta.
C
As afirmativas III e IV estão corretas.
D ***resp certa***
As afirmativas I e II estão corretas.
(6) A política de segurança da informação não se resume a um único documento. Na realidade, ela é composta por uma série de documentos que orientam desde o comportamento do usuário com relação a recursos informáticos (ou não) até regras de descarte de documentos e lixo corporativo. Sobre essa temática, analise as afirmativas a seguir: I- As normas são documentos que detalham o aspecto operacional de sua execução, por exemplo, norma de uso de senhas seguras, norma de uso de correio eletrônico (e-mail), norma de uso de dispositivos móveis e mídias. II- Os procedimentos são documentos que detalham o aspecto técnico de sua execução, por exemplo, procedimento para configuração de perfis de usuários, procedimento para criação de compartilhamento na rede, procedimento para acesso à VPN etc. III- O termo ou acordo de confidencialidade padrão é um tipo de procedimento interno da empresa. IV- As normas são documentos com especificações e termos técnicos, devido a sua natureza.Assinale a alternativa CORRETA:
A
As afirmativas III e IV estão corretas.
B ***resp certa***
As afirmativas I e II estão corretas.
C
Somente a afirmativa II está correta.
D 
Somente a afirmativa I está correta.
(7) A norma NBR ISO/IEC 27037/2013 especifica que, na etapa de preservação da evidência digital, é importante manusear e acondicionar os artefatos de modo que seja minimizada a possibilidade de espoliação ou adulteração. Com relação aos conceitos apresentados na norma, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A espoliação advém da ação de um agente que resulta em danos às mídias, por exemplo, degradação elétrica, devido a oscilações na rede elétrica. ( ) A adulteração pode resultar de degradação magnética. ( ) A espoliação decorrente de ato intencional é proveniente do uso indevido do sistema. ( ) Adulteração advém da ação de um agente que por meio de um ato intencional adultera a evidência digital.Assinale a alternativa que apresenta a sequência CORRETA: FONTE: ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27037: tecnologia da informação – Técnicas de segurança – Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Rio de Janeiro: ABNT, 2013.
A
F - V - F - F.
B
V - F - F - F. 
C
F - F - V - F.
D ***resp certa***
V - F - F - V.
(8) A norma NBR ISO/IEC 27037/2013 objetiva “[...] padronizar o tratamento de evidências digitais, processos esses fundamentais em uma investigação afim de preservar a integridade da evidência
digital” (ABNT, 2015). Com relação aos processos fundamentais em uma investigação, analise as afirmativas a seguir: I- A evidência digital deve ser apresentada apenas de uma forma, lógica ou física. II- A aquisição independe dos dispositivos lógicos nos quais as evidências se encontram. III- A fase de coleta se resume na obtenção e no recolhimento dos dispositivos e das mídias envolvidos no delito. IV- A fase de aquisição pode ser sintetizada como a confecção da imagem ou cópia forense para preservar a evidência digital.Assinale a alternativa CORRETA: FONTE: ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27037: tecnologia da informação – Técnicas de segurança – Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Rio de Janeiro: ABNT, 2013.
A ***resp certa***
As afirmativas III e IV estão corretas.
B
As afirmativas I e II estão corretas.
C
Somente a afirmativa I está correta.
D
Somente a afirmativa IV está correta.
(9) Especificamente, a norma NBR ISO/IEC 27032/2015 “[...] trata das práticas básicas de Segurança da Informação e suas ramificações em outros domínios de segurança” (ABNT, 2015, s.p.), como as redes de computadores e a proteção de infraestruturas críticas de informação.A respeito dos riscos de segurança cibernética comuns tratados pela norma, assinale a alternativa CORRETA: FONTE: ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27032: a tecnologia da informação – Técnicas de segurança – Diretrizes para a cibersegurança. Rio de Janeiro: ABNT, 2015.
A ***resp certa***
Proliferação de softwares mal intencionados, malwares.
B
Roubo de notebook corporativo.
C
Violação da política de mesa limpa.
D
Violação da política de descarte de documentos físicos da empresa.
(10) Segundo a NBR ISO/IEC 27037/2013, a fase de identificação, na qual ocorre o processo para identificar e priorizar a coleta da evidência, geralmente é baseada na volatilidade dos dispositivos e componentes, garantindo a correta ordem dos processos de coleta e aquisição, minimizando o risco de dano à evidência digital. Sobre o assunto, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O papel da norma é estabelecer procedimentos para assegurar a integridade da evidência e admissibilidade em juízo. ( ) A norma objetiva a padronização do tratamento das evidências digitais, principalmente, no tocante à preservação da sua integridade e autenticidade. ( ) A finalidade da norma é estabelecer uma metodologia para o tratamento de evidências digitais, afim de preservar a integridade da prova eletrônica. ( ) As evidências que não passarem pelo processo de coleta padronizado ou normatizado perdem sua legitimidade em juízo.Assinale a alternativa que apresenta a sequência CORRETA: FONTE: ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27037: tecnologia da informação – Técnicas de segurança – Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Rio de Janeiro: ABNT, 2013.
A
V - F - F - F.
B
F - V - F - F.
C ***resp certa***
V - V - V - V.
D
F - F - F - V.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando