Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A 
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da 
média final. Você tem até cinco tentativas para “Enviar” as questões, que são 
automaticamente corrigidas. Você pode responder as questões consultando o material 
de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! 
1) 
Para proteger as ________ de uma empresa, ações devem ser tomadas de forma 
imediata, evitando que _____ ocorram. Estas ações dependerão da ________da violação e 
a natureza da empresa. 
 
Alternativas: 
• Operações; problemas; estrutura. 
checkCORRETO 
• Operações; perícias; organização. 
• Operações; problemas; natureza. 
• Informações; perícias; estrutura. 
• Informações; problemas; organização. 
Resolução comentada: 
segundo a Federal Trade Commission (FTC), para proteger as organizações de uma 
empresa, ações devem ser tomadas de forma imediata, evitando que problemas 
ocorram. As ações dependerão da natureza da violação e da estrutura da empresa. 
Código da questão: 59319 
2) 
Todos os dados e informações das empresas são atualmente armazenados em sistemas 
computacionais. Para evitar os desastres que poderão causar danos às organizações, 
são adotadas algumas medidas. 
Assinale a alternativa que está relacionada a uma dessas medidas: 
 
Alternativas: 
• O objetivo fundamental do DR (recuperação de desastres) é a restauração dos 
dados e processos da organização. 
checkCORRETO 
• O plano de recuperação de desastres (DRP) é acionado quando os dados já 
foram recuperados após um desastre. 
• Os sistemas que suportam as funções vitais para a organização dependem do 
grau de impacto ao negócio. 
• Os tipos de dados e processos da organização dependem da natureza da DR 
(recuperação de desastres). 
• Um dos principais objetivos do plano de recuperação de desastres (DRP) é 
descobrir o tipo do desastre. 
Resolução comentada: 
para se antecipar aos desastres, é importante, além de uma segurança da informação 
(SI) e uma gestão de riscos de ativos bem elaborada, a criação de um plano de 
recuperação de desastres (DRP), do inglês, disaster recovery plan. O DRP, ou apenas DR 
(recuperação de desastres), tem como principal objetivo restaurar com agilidade os 
dados e processos da organização, levando em consideração o grau de impacto ao 
negócio, ou seja, foca nos sistemas que suportam as funções vitais para a organização. 
Código da questão: 59342 
3) 
Podemos definir que o direito brasileiro possui significado gramatical em três 
acepções: _____, o _______ e o resultado da ação de provar. A prova digital possui 
características diferentes das tradicionais, devido à _______, reprodutibilidade e _______, 
dificultando, muitas vezes, a análise. 
 
Alternativas: 
• Ato de provar; meio da prova; portabilidade; volatilidade. 
checkCORRETO 
• Investigação; meio da prova; portabilidade; instabilidade. 
• Ato de provar; prova; incompatibilidade; volatilidade. 
• Investigação; prova; incompatibilidade; instabilidade. 
• Prova; meio da prova; portabilidade; volatilidade. 
Resolução comentada: 
podemos definir que o direito brasileiro possui um significado gramatical em três 
acepções: o ato de provar, o meio de prova e o resultado da ação de provar. A prova 
digital possui características diferentes das tradicionais, devido à portabilidade, 
reprodutibilidade e volatilidade, dificultando, muitas vezes, a análise. 
Código da questão: 59332 
4) 
Para uma correta execução do DRP (plano de recuperação de desastres), é necessário 
seguir algumas etapas. O PDCA (planejar-executar-verificar-agir) poderá ser utilizado 
nesse processo. Sobre estas etapas, leia e associe as duas colunas. 
 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
• I – A; II – C; III – B. 
• I – B; II – A; III – C. 
• I – C; II – A; III – B. 
checkCORRETO 
• I – C; II – B; III – A. 
• I – A; II – B; III – C. 
Resolução comentada: 
o DRP, assim como qualquer plano, possui etapas a serem seguidas para uma correta 
implementação, e, para isto, podemos utilizar o PDCA, que é um método iterativo de 
gestão para controle e melhoria contínua de processos. Dentre as fases do plano de 
recuperação de desastres, seguindo o modelo PDCA, temos: treinar a equipe de acordo 
com o desenvolvimento no DRP (checar); alinhar o DRP aos negócios da empresa 
(planejar); estratégias de contingência para mitigar riscos (fazer), dentre outros. 
Código da questão: 59345 
5) 
Após a implantação de um DRP, é fundamental mantê-lo em processo de __________, 
conforme orienta o modelo PDCA. Assim, em caso de desastre, a __________será efetiva, 
do contrário, a organização correrá um grande risco de perda de __________e__________. 
 
Alternativas: 
• Melhoria contínua; equipe técnica; imagem; informações. 
• Ativação; exclusão; informações; imagem. 
• Ativação do plano; melhoria contínua; dados; imagem. 
• Funcionamento; melhoria contínua; informações; financeira. 
• Melhoria contínua; ativação do plano; dados; informações. 
checkCORRETO 
Resolução comentada: 
após o processo de implementação de um DRP, é necessário mantê-lo em processo de 
melhoria contínua, assim como recomenda o modelo PDCA. Desta forma, em caso de 
desastre, a ativação do plano será efetiva, senão a organização correrá um grande risco 
de perda de dados e informações, e, consequentemente, financeira e de imagem. 
Código da questão: 59349 
6) 
Sobre a computação forense para segurança digital, há alguns conceitos importantes a 
serem levados em questão. Referente a alguns destes conceitos, leia e associe as duas 
colunas: 
 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
• I – A; II – C; III – B. 
• I – B; II – A; III – C. 
• I – B; II – C; III – A. 
checkCORRETO 
• I – C; II – A; III – B. 
• I – A; II – B; III – C. 
Resolução comentada: 
a segurança da informação visa a proteção dos ativos de uma organização. Ativos que 
incluem pessoas, processos, tecnologia e informações. A gestão de incidentes visa a 
resposta de forma imediata às ocorrências de fraude, invasão, vulnerabilidades e 
outros. A computação forense visa a execução de análise e perícia caso ocorra algum 
tipo de violação. 
Código da questão: 59316 
7) 
Sobre o processo de identificação de reconstituição de ataques, considere as seguintes 
afirmações: 
( ) Deve-se utilizar uma máquina separada na rede, e de preferência isolada, para a 
análise de um executável, devido aos perigos que ele pode trazer consigo. 
( ) O analista, ao executar a análise de um código-fonte, pode utilizar a sua máquina 
para testar o programa, pois um ambiente real é o mais indicado. 
( ) Há situações em que o investigador encontra uma quantidade tão pequena de 
evidências que faltam dados para montar uma sequência lógica de eventos. 
( ) Mais um detalhe bem importante é a busca por evidências escondidas 
intencionalmente ou pelo próprio sistema durante a sua execução. 
( ) As evidências sempre serão escondidas por processos automáticos do sistema 
operacional, que acaba camuflando junto aos seus processos. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
• F – F – V – V – F. 
• V – F – V – V – F. 
checkCORRETO 
• F – F – V – F – V. 
• F – V – F – V – F. 
• V – V – F – F – V. 
Resolução comentada: 
deve-se utilizar uma máquina separada na rede e isolada, pois, ao executar um código-
fonte malicioso, este pode infectar a sua máquina e comprometer a estrutura da 
organização. Há situações em que o investigador encontra uma quantidade tão 
pequena de evidências que faltam dados para montar uma sequência lógica de 
eventos, necessitando, desta forma, uma análise mais profunda no dispositivo em 
questão. Mais um detalhe bem importante é a busca por evidências escondidas 
intencionalmente ou pelo própriosistema durante a sua execução, também 
necessitando de um conhecimento maior para uma análise mais completa do 
dispositivo. 
Código da questão: 59336 
8) 
Leia e associe as duas colunas: 
 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
• I – A; II – C; III – B. 
• I – A; II – B; III – C. 
• I – C; II – A; III – B. 
• I – B; II – A; III – C. 
• I – C; II – B; III – A. 
checkCORRETO 
Resolução comentada: 
crimes cibernéticos próprios dependem do uso de recursos tecnológicos para a 
realização do crime, sendo este o objeto do crime. Crime digital corresponde a 
qualquer ato delituoso utilizando um dispositivo que utilize recursos de tecnologia em 
seu funcionamento. Forense computacional possui aspectos técnicos e legais, pois, 
para a realização de uma investigação, é necessário, além dos conhecimentos em 
tecnologias, entender um pouco sobre legislação, que especifica a tipologia e a 
criticidade dos crimes. 
Código da questão: 59325 
9) 
Sobre o plano de DR e sua capacidade de análise diante das fragilidades de uma 
organização, considere as seguintes afirmações e classifique-as como verdadeiras (V) 
ou falsas (F): 
( ) Para garantir a eficiência do plano de DR após um desastre, é necessário que a 
estrutura já esteja restabelecida. 
( ) Cada etapa deverá ser considerada para o restabelecimento da estrutura na 
execução dos procedimentos do plano de DR. 
( ) A perda parcial é um dos cenários que deverão ser levados em conta durante as 
estratégias de DR. 
( ) Na ativação de contingência, a avaliação se dará pela análise dos dados finais. 
( ) No cenário da perda parcial, leva-se em conta o restabelecimento mínimo. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
• V – V – V – F – V. 
• V – F – F – V – V. 
• F – V – V – F – V. 
checkCORRETO 
• F – V – F – F – V. 
• F – F – V – F – F. 
Resolução comentada: 
com um plano de DR, é possível analisar todas as fragilidades que a organização 
possui, considerando os riscos que mais podem impactar o negócio. É necessário que 
estratégias de recuperação de desastres sejam implementadas, considerando todas as 
etapas para o restabelecimento da estrutura e os responsáveis por cada uma delas. É 
necessário considerar diversos cenários, como perda parcial (neste, considera-se ao 
menos o restabelecimento mínimo para manter os processos mais críticos do negócio), 
ativação de contingência (neste, o processo precisa detalhar o passo a passo para 
ativação da estratégia de contingência total ou do que possui em contingência), entre 
outros. 
Código da questão: 59344 
10) 
A função________ significa desenvolver e implementar atividades apropriadas para 
__________ de incidentes, permitindo a descoberta oportuna de eventos de segurança e 
incidentes. Já a função ________ significa desenvolver e implementar atividades 
apropriadas para _____________em relação a um incidente _______ de segurança 
cibernética, e suporta a capacidade de conter o impacto de um potencial incidente. 
 
Alternativas: 
• Responder; identificar a ocorrência; detectar – tomar medidas; detectado. 
• Responder; tomar medidas; responder; analisar medidas; encontrado. 
• Detectar; identificar a ocorrência; responder; tomar medidas; detectado. 
checkCORRETO 
• Detectar; tomar medidas; responder; identificar ocorrência; encontrado. 
• Detectar; identificar a ocorrência; responder; analisar métodos; encontrado. 
Resolução comentada: 
a função detectar significa desenvolver e implementar atividades apropriadas para 
identificar a ocorrência de incidentes, permitindo a descoberta oportuna de eventos de 
segurança e incidentes. Já a função responder significa desenvolver e implementar 
atividades apropriadas para tomar medidas em relação a um incidente detectado de 
segurança cibernética, e suporta a capacidade de conter o impacto de um potencial 
incidente. 
Código da questão: 59340