Prévia do material em texto
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! 1) Para proteger as ________ de uma empresa, ações devem ser tomadas de forma imediata, evitando que _____ ocorram. Estas ações dependerão da ________da violação e a natureza da empresa. Alternativas: • Operações; problemas; estrutura. checkCORRETO • Operações; perícias; organização. • Operações; problemas; natureza. • Informações; perícias; estrutura. • Informações; problemas; organização. Resolução comentada: segundo a Federal Trade Commission (FTC), para proteger as organizações de uma empresa, ações devem ser tomadas de forma imediata, evitando que problemas ocorram. As ações dependerão da natureza da violação e da estrutura da empresa. Código da questão: 59319 2) Todos os dados e informações das empresas são atualmente armazenados em sistemas computacionais. Para evitar os desastres que poderão causar danos às organizações, são adotadas algumas medidas. Assinale a alternativa que está relacionada a uma dessas medidas: Alternativas: • O objetivo fundamental do DR (recuperação de desastres) é a restauração dos dados e processos da organização. checkCORRETO • O plano de recuperação de desastres (DRP) é acionado quando os dados já foram recuperados após um desastre. • Os sistemas que suportam as funções vitais para a organização dependem do grau de impacto ao negócio. • Os tipos de dados e processos da organização dependem da natureza da DR (recuperação de desastres). • Um dos principais objetivos do plano de recuperação de desastres (DRP) é descobrir o tipo do desastre. Resolução comentada: para se antecipar aos desastres, é importante, além de uma segurança da informação (SI) e uma gestão de riscos de ativos bem elaborada, a criação de um plano de recuperação de desastres (DRP), do inglês, disaster recovery plan. O DRP, ou apenas DR (recuperação de desastres), tem como principal objetivo restaurar com agilidade os dados e processos da organização, levando em consideração o grau de impacto ao negócio, ou seja, foca nos sistemas que suportam as funções vitais para a organização. Código da questão: 59342 3) Podemos definir que o direito brasileiro possui significado gramatical em três acepções: _____, o _______ e o resultado da ação de provar. A prova digital possui características diferentes das tradicionais, devido à _______, reprodutibilidade e _______, dificultando, muitas vezes, a análise. Alternativas: • Ato de provar; meio da prova; portabilidade; volatilidade. checkCORRETO • Investigação; meio da prova; portabilidade; instabilidade. • Ato de provar; prova; incompatibilidade; volatilidade. • Investigação; prova; incompatibilidade; instabilidade. • Prova; meio da prova; portabilidade; volatilidade. Resolução comentada: podemos definir que o direito brasileiro possui um significado gramatical em três acepções: o ato de provar, o meio de prova e o resultado da ação de provar. A prova digital possui características diferentes das tradicionais, devido à portabilidade, reprodutibilidade e volatilidade, dificultando, muitas vezes, a análise. Código da questão: 59332 4) Para uma correta execução do DRP (plano de recuperação de desastres), é necessário seguir algumas etapas. O PDCA (planejar-executar-verificar-agir) poderá ser utilizado nesse processo. Sobre estas etapas, leia e associe as duas colunas. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: • I – A; II – C; III – B. • I – B; II – A; III – C. • I – C; II – A; III – B. checkCORRETO • I – C; II – B; III – A. • I – A; II – B; III – C. Resolução comentada: o DRP, assim como qualquer plano, possui etapas a serem seguidas para uma correta implementação, e, para isto, podemos utilizar o PDCA, que é um método iterativo de gestão para controle e melhoria contínua de processos. Dentre as fases do plano de recuperação de desastres, seguindo o modelo PDCA, temos: treinar a equipe de acordo com o desenvolvimento no DRP (checar); alinhar o DRP aos negócios da empresa (planejar); estratégias de contingência para mitigar riscos (fazer), dentre outros. Código da questão: 59345 5) Após a implantação de um DRP, é fundamental mantê-lo em processo de __________, conforme orienta o modelo PDCA. Assim, em caso de desastre, a __________será efetiva, do contrário, a organização correrá um grande risco de perda de __________e__________. Alternativas: • Melhoria contínua; equipe técnica; imagem; informações. • Ativação; exclusão; informações; imagem. • Ativação do plano; melhoria contínua; dados; imagem. • Funcionamento; melhoria contínua; informações; financeira. • Melhoria contínua; ativação do plano; dados; informações. checkCORRETO Resolução comentada: após o processo de implementação de um DRP, é necessário mantê-lo em processo de melhoria contínua, assim como recomenda o modelo PDCA. Desta forma, em caso de desastre, a ativação do plano será efetiva, senão a organização correrá um grande risco de perda de dados e informações, e, consequentemente, financeira e de imagem. Código da questão: 59349 6) Sobre a computação forense para segurança digital, há alguns conceitos importantes a serem levados em questão. Referente a alguns destes conceitos, leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: • I – A; II – C; III – B. • I – B; II – A; III – C. • I – B; II – C; III – A. checkCORRETO • I – C; II – A; III – B. • I – A; II – B; III – C. Resolução comentada: a segurança da informação visa a proteção dos ativos de uma organização. Ativos que incluem pessoas, processos, tecnologia e informações. A gestão de incidentes visa a resposta de forma imediata às ocorrências de fraude, invasão, vulnerabilidades e outros. A computação forense visa a execução de análise e perícia caso ocorra algum tipo de violação. Código da questão: 59316 7) Sobre o processo de identificação de reconstituição de ataques, considere as seguintes afirmações: ( ) Deve-se utilizar uma máquina separada na rede, e de preferência isolada, para a análise de um executável, devido aos perigos que ele pode trazer consigo. ( ) O analista, ao executar a análise de um código-fonte, pode utilizar a sua máquina para testar o programa, pois um ambiente real é o mais indicado. ( ) Há situações em que o investigador encontra uma quantidade tão pequena de evidências que faltam dados para montar uma sequência lógica de eventos. ( ) Mais um detalhe bem importante é a busca por evidências escondidas intencionalmente ou pelo próprio sistema durante a sua execução. ( ) As evidências sempre serão escondidas por processos automáticos do sistema operacional, que acaba camuflando junto aos seus processos. Assinale a alternativa que contenha a sequência correta: Alternativas: • F – F – V – V – F. • V – F – V – V – F. checkCORRETO • F – F – V – F – V. • F – V – F – V – F. • V – V – F – F – V. Resolução comentada: deve-se utilizar uma máquina separada na rede e isolada, pois, ao executar um código- fonte malicioso, este pode infectar a sua máquina e comprometer a estrutura da organização. Há situações em que o investigador encontra uma quantidade tão pequena de evidências que faltam dados para montar uma sequência lógica de eventos, necessitando, desta forma, uma análise mais profunda no dispositivo em questão. Mais um detalhe bem importante é a busca por evidências escondidas intencionalmente ou pelo própriosistema durante a sua execução, também necessitando de um conhecimento maior para uma análise mais completa do dispositivo. Código da questão: 59336 8) Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: • I – A; II – C; III – B. • I – A; II – B; III – C. • I – C; II – A; III – B. • I – B; II – A; III – C. • I – C; II – B; III – A. checkCORRETO Resolução comentada: crimes cibernéticos próprios dependem do uso de recursos tecnológicos para a realização do crime, sendo este o objeto do crime. Crime digital corresponde a qualquer ato delituoso utilizando um dispositivo que utilize recursos de tecnologia em seu funcionamento. Forense computacional possui aspectos técnicos e legais, pois, para a realização de uma investigação, é necessário, além dos conhecimentos em tecnologias, entender um pouco sobre legislação, que especifica a tipologia e a criticidade dos crimes. Código da questão: 59325 9) Sobre o plano de DR e sua capacidade de análise diante das fragilidades de uma organização, considere as seguintes afirmações e classifique-as como verdadeiras (V) ou falsas (F): ( ) Para garantir a eficiência do plano de DR após um desastre, é necessário que a estrutura já esteja restabelecida. ( ) Cada etapa deverá ser considerada para o restabelecimento da estrutura na execução dos procedimentos do plano de DR. ( ) A perda parcial é um dos cenários que deverão ser levados em conta durante as estratégias de DR. ( ) Na ativação de contingência, a avaliação se dará pela análise dos dados finais. ( ) No cenário da perda parcial, leva-se em conta o restabelecimento mínimo. Assinale a alternativa que contenha a sequência correta: Alternativas: • V – V – V – F – V. • V – F – F – V – V. • F – V – V – F – V. checkCORRETO • F – V – F – F – V. • F – F – V – F – F. Resolução comentada: com um plano de DR, é possível analisar todas as fragilidades que a organização possui, considerando os riscos que mais podem impactar o negócio. É necessário que estratégias de recuperação de desastres sejam implementadas, considerando todas as etapas para o restabelecimento da estrutura e os responsáveis por cada uma delas. É necessário considerar diversos cenários, como perda parcial (neste, considera-se ao menos o restabelecimento mínimo para manter os processos mais críticos do negócio), ativação de contingência (neste, o processo precisa detalhar o passo a passo para ativação da estratégia de contingência total ou do que possui em contingência), entre outros. Código da questão: 59344 10) A função________ significa desenvolver e implementar atividades apropriadas para __________ de incidentes, permitindo a descoberta oportuna de eventos de segurança e incidentes. Já a função ________ significa desenvolver e implementar atividades apropriadas para _____________em relação a um incidente _______ de segurança cibernética, e suporta a capacidade de conter o impacto de um potencial incidente. Alternativas: • Responder; identificar a ocorrência; detectar – tomar medidas; detectado. • Responder; tomar medidas; responder; analisar medidas; encontrado. • Detectar; identificar a ocorrência; responder; tomar medidas; detectado. checkCORRETO • Detectar; tomar medidas; responder; identificar ocorrência; encontrado. • Detectar; identificar a ocorrência; responder; analisar métodos; encontrado. Resolução comentada: a função detectar significa desenvolver e implementar atividades apropriadas para identificar a ocorrência de incidentes, permitindo a descoberta oportuna de eventos de segurança e incidentes. Já a função responder significa desenvolver e implementar atividades apropriadas para tomar medidas em relação a um incidente detectado de segurança cibernética, e suporta a capacidade de conter o impacto de um potencial incidente. Código da questão: 59340