Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Podemos definir que o direito brasileiro possui significado gramatical em três acepções: _____, o _______ e o resultado da ação de provar. A prova digital possui características diferentes das tradicionais, devido à _______, reprodutibilidade e _______, dificultando, muitas vezes, a análise.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Investigação; prova; incompatibilidade; instabilidade.
Investigação; meio da prova; portabilidade; instabilidade.
Ato de provar; meio da prova; portabilidade; volatilidade.  CORRETO
Ato de provar; prova; incompatibilidade; volatilidade.
Prova; meio da prova; portabilidade; volatilidade.

Após a implantação de um DRP, é fundamental mantê-lo em processo de __________, conforme orienta o modelo PDCA. Assim, em caso de desastre, a __________será efetiva, do contrário, a organização correrá um grande risco de perda de __________e__________.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Ativação do plano; melhoria contínua; dados; imagem.
Melhoria contínua; ativação do plano; dados; informações.  CORRETO
Funcionamento; melhoria contínua; informações; financeira.
Melhoria contínua; equipe técnica; imagem; informações.
Ativação; exclusão; informações; imagem.

Sobre os cuidados ao realizar uma investigação de ataques, podemos afirmar que:
São verdadeiras:
I. Recomenda-se o uso de máquinas virtuais (VM) para a realização da análise das evidências, por precaução.
II. Recomenda-se a utilização da máquina do investigador para realização da análise, desde que esteja fora da rede da organização.
III. O uso de máquinas virtuais é de extrema importância, visto que não há como saber se a evidência analisada é perigosa ou não.
IV. Recomenda-se que a máquina seja isolada e que não possua acesso à rede interna da organização.
V. Pode-se utilizar a máquina na rede, simulando um ambiente real; as evidências, normalmente, são simples e incapazes de causar outros danos.
I – III.
II – IV.
I – III – V.
II – IV.
I – III – IV.  CORRETO

Para realizar uma reconstituição de ataque, é necessário, inicialmente, identificá-lo por meio da função de detecção, após responder a este ataque, reconstituindo-o, para recuperar os danos causados e aprender com ele, por meio da identificação, criando proteções para evitar que não volte a ocorrer.
Sobre o processo de identificação e reconstituição de ataques, assinale a alternativa correta.
O processo possui como base a cibersegurança, apesar de ser totalmente focado na gestão dos negócios da empresa, ajudando a mitigar riscos para o seu crescimento contínuo e solidificado diante do mercado.
Com o foco totalmente voltado para riscos de ataques, este processo é baseado totalmente no de gestão de projetos e negócios, sendo essa base um auxílio imenso para uma prevenção a ataques e incidentes de segurança.
Este processo possui como foco ajudar as empresas a gerenciar os seus riscos, organizando as informações, possibilitando decisões de gerenciamento como a melhor forma de enfrentar ameaças e ataques.  CORRETO
O processo como um todo acaba se tornando extremamente deficitário para o enfrentamento de ameaças e ataques que possam vir a ocorrer na estrutura de uma empresa, fazendo com que esta elabore um procedimento mais eficiente.
Este processo possui como foco ajudar as empresas a gerenciar a segurança da informação, organizando os dados e melhorando as atividades e defesas da organização por meio do aprendizado unificado.

A função________ significa desenvolver e implementar atividades apropriadas para __________ de incidentes, permitindo a descoberta oportuna de eventos de segurança e incidentes. Já a função ________ significa desenvolver e implementar atividades apropriadas para ____________em relação a um incidente _______ de segurança cibernética, e suporta a capacidade de conter o impacto de um potencial incidente.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Responder; identificar a ocorrência; detectar – tomar medidas; detectado.  CORRETO
Responder; tomar medidas; responder; analisar medidas; encontrado.
Detectar; identificar a ocorrência; responder; tomar medidas; detectado.
Detectar; tomar medidas; responder; identificar ocorrência; encontrado.
Detectar; identificar a ocorrência; responder; analisar métodos; encontrado.

Ao realizar a análise e correlação dos eventos, é importante a criação de uma ___________ dos processos, baseada nos _____________ importantes coletados. Com esta _______, fica mais visível a ordem exata de cada detalhe do acontecimento, possibilitando entender ___________, quando aconteceu, por que aconteceu e talvez quem causou o ataque ou incidente.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Linha do tempo; horários dos vestígios; linha; o que aconteceu.  CORRETO
Linha do tempo; vestígios encontrados; análise; o que aconteceu.
Planilha em Excel; vestígios encontrados; ferramenta; o que aconteceu.
Planilha em Excel; horários dos vestígios; ferramenta; o ataque.
Linha do tempo; vestígios encontrados; linha; o ataque.

Para a análise da investigação de crimes _____, utiliza-se a forense ______, que é a ciência que trata dos crimes que ocorrem com o uso ou se utilizam de __________. A forense digital utiliza métodos __________ na busca por evidências tecnológicas para servirem de provas em atos ilícitos.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Digitais; computacional; recursos computacionais; técnicos e científicos.  CORRETO
Digitais; criminal; tecnologia; padronizados e científicos.
De pedofilia; computacional; tecnologia; técnicos e padronizados.
De fraudes; computacional; recursos de redes; técnicos e científicos.
De invasão; criminal; tecnologia; padronizado e científicos.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Podemos definir que o direito brasileiro possui significado gramatical em três acepções: _____, o _______ e o resultado da ação de provar. A prova digital possui características diferentes das tradicionais, devido à _______, reprodutibilidade e _______, dificultando, muitas vezes, a análise.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Investigação; prova; incompatibilidade; instabilidade.
Investigação; meio da prova; portabilidade; instabilidade.
Ato de provar; meio da prova; portabilidade; volatilidade.  CORRETO
Ato de provar; prova; incompatibilidade; volatilidade.
Prova; meio da prova; portabilidade; volatilidade.

Após a implantação de um DRP, é fundamental mantê-lo em processo de __________, conforme orienta o modelo PDCA. Assim, em caso de desastre, a __________será efetiva, do contrário, a organização correrá um grande risco de perda de __________e__________.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Ativação do plano; melhoria contínua; dados; imagem.
Melhoria contínua; ativação do plano; dados; informações.  CORRETO
Funcionamento; melhoria contínua; informações; financeira.
Melhoria contínua; equipe técnica; imagem; informações.
Ativação; exclusão; informações; imagem.

Sobre os cuidados ao realizar uma investigação de ataques, podemos afirmar que:
São verdadeiras:
I. Recomenda-se o uso de máquinas virtuais (VM) para a realização da análise das evidências, por precaução.
II. Recomenda-se a utilização da máquina do investigador para realização da análise, desde que esteja fora da rede da organização.
III. O uso de máquinas virtuais é de extrema importância, visto que não há como saber se a evidência analisada é perigosa ou não.
IV. Recomenda-se que a máquina seja isolada e que não possua acesso à rede interna da organização.
V. Pode-se utilizar a máquina na rede, simulando um ambiente real; as evidências, normalmente, são simples e incapazes de causar outros danos.
I – III.
II – IV.
I – III – V.
II – IV.
I – III – IV.  CORRETO

Para realizar uma reconstituição de ataque, é necessário, inicialmente, identificá-lo por meio da função de detecção, após responder a este ataque, reconstituindo-o, para recuperar os danos causados e aprender com ele, por meio da identificação, criando proteções para evitar que não volte a ocorrer.
Sobre o processo de identificação e reconstituição de ataques, assinale a alternativa correta.
O processo possui como base a cibersegurança, apesar de ser totalmente focado na gestão dos negócios da empresa, ajudando a mitigar riscos para o seu crescimento contínuo e solidificado diante do mercado.
Com o foco totalmente voltado para riscos de ataques, este processo é baseado totalmente no de gestão de projetos e negócios, sendo essa base um auxílio imenso para uma prevenção a ataques e incidentes de segurança.
Este processo possui como foco ajudar as empresas a gerenciar os seus riscos, organizando as informações, possibilitando decisões de gerenciamento como a melhor forma de enfrentar ameaças e ataques.  CORRETO
O processo como um todo acaba se tornando extremamente deficitário para o enfrentamento de ameaças e ataques que possam vir a ocorrer na estrutura de uma empresa, fazendo com que esta elabore um procedimento mais eficiente.
Este processo possui como foco ajudar as empresas a gerenciar a segurança da informação, organizando os dados e melhorando as atividades e defesas da organização por meio do aprendizado unificado.

A função________ significa desenvolver e implementar atividades apropriadas para __________ de incidentes, permitindo a descoberta oportuna de eventos de segurança e incidentes. Já a função ________ significa desenvolver e implementar atividades apropriadas para ____________em relação a um incidente _______ de segurança cibernética, e suporta a capacidade de conter o impacto de um potencial incidente.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Responder; identificar a ocorrência; detectar – tomar medidas; detectado.  CORRETO
Responder; tomar medidas; responder; analisar medidas; encontrado.
Detectar; identificar a ocorrência; responder; tomar medidas; detectado.
Detectar; tomar medidas; responder; identificar ocorrência; encontrado.
Detectar; identificar a ocorrência; responder; analisar métodos; encontrado.

Ao realizar a análise e correlação dos eventos, é importante a criação de uma ___________ dos processos, baseada nos _____________ importantes coletados. Com esta _______, fica mais visível a ordem exata de cada detalhe do acontecimento, possibilitando entender ___________, quando aconteceu, por que aconteceu e talvez quem causou o ataque ou incidente.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Linha do tempo; horários dos vestígios; linha; o que aconteceu.  CORRETO
Linha do tempo; vestígios encontrados; análise; o que aconteceu.
Planilha em Excel; vestígios encontrados; ferramenta; o que aconteceu.
Planilha em Excel; horários dos vestígios; ferramenta; o ataque.
Linha do tempo; vestígios encontrados; linha; o ataque.

Para a análise da investigação de crimes _____, utiliza-se a forense ______, que é a ciência que trata dos crimes que ocorrem com o uso ou se utilizam de __________. A forense digital utiliza métodos __________ na busca por evidências tecnológicas para servirem de provas em atos ilícitos.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Digitais; computacional; recursos computacionais; técnicos e científicos.  CORRETO
Digitais; criminal; tecnologia; padronizados e científicos.
De pedofilia; computacional; tecnologia; técnicos e padronizados.
De fraudes; computacional; recursos de redes; técnicos e científicos.
De invasão; criminal; tecnologia; padronizado e científicos.

Prévia do material em texto

29/02/2024, 08:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2895371/6729761 1/5
Introdução à computação forense
Professor(a): Juliane Adélia Soares (Especialização)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e
corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode
responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova!
Podemos definir que o direito brasileiro possui significado gramatical em três acepções: _____, o _______ e o resultado da ação de provar. A
prova digital possui características diferentes das tradicionais, devido à _______, reprodutibilidade e _______, dificultando, muitas vezes, a análise.
Alternativas:
Investigação; prova; incompatibilidade; instabilidade.
Investigação; meio da prova; portabilidade; instabilidade.
Ato de provar; meio da prova; portabilidade; volatilidade.  CORRETO
Ato de provar; prova; incompatibilidade; volatilidade.
Prova; meio da prova; portabilidade; volatilidade.
Código da questão: 59332
Sobre a computação forense para segurança digital, há alguns conceitos importantes a serem levados em questão. Referente a alguns
destes conceitos, leia e associe as duas colunas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – C; II – A; III – B.
I – B; II – A; III – C.
I – A; II – C; III – B.
I – A; II – B; III – C.
I – B; II – C; III – A.  CORRETO
Código da questão: 59316
Após a implantação de um DRP, é fundamental mantê-lo em processo de __________, conforme orienta o modelo PDCA. Assim, em caso de
desastre, a __________será efetiva, do contrário, a organização correrá um grande risco de perda de __________e__________.
Alternativas:
Ativação do plano; melhoria contínua; dados; imagem.
Resolução comentada:
podemos definir que o direito brasileiro possui um significado gramatical em três acepções: o ato de provar, o meio de prova e o
resultado da ação de provar. A prova digital possui características diferentes das tradicionais, devido à portabilidade, reprodutibilidade
e volatilidade, dificultando, muitas vezes, a análise.
Resolução comentada:
a segurança da informação visa a proteção dos ativos de uma organização. Ativos que incluem pessoas, processos, tecnologia e
informações. A gestão de incidentes visa a resposta de forma imediata às ocorrências de fraude, invasão, vulnerabilidades e outros. A
computação forense visa a execução de análise e perícia caso ocorra algum tipo de violação.
29/02/2024, 08:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2895371/6729761 2/5
4)
5)
Melhoria contínua; ativação do plano; dados; informações.  CORRETO
Funcionamento; melhoria contínua; informações; financeira.
Melhoria contínua; equipe técnica; imagem; informações.
Ativação; exclusão; informações; imagem.
Código da questão: 59349
Sobre os cuidados ao realizar uma investigação de ataques, podemos afirmar que:
I. Recomenda-se o uso de máquinas virtuais (VM) para a realização da análise das evidências, por precaução.
II. Recomenda-se a utilização da máquina do investigador para realização da análise, desde que esteja fora da rede da organização.
III. O uso de máquinas virtuais é de extrema importância, visto que não há como saber se a evidência analisada é perigosa ou não.
IV. Recomenda-se que a máquina seja isolada e que não possua acesso à rede interna da organização.
V. Pode-se utilizar a máquina na rede, simulando um ambiente real; as evidências, normalmente, são simples e incapazes de causar outros
danos.
São verdadeiras:
Alternativas:
I – III.
II – IV.
I – III – V.
II – IV.
I – III – IV.  CORRETO
Código da questão: 59338
Para realizar uma reconstituição de ataque, é necessário, inicialmente, identificá-lo por meio da função de detecção, após responder a este
ataque, reconstituindo-o, para recuperar os danos causados e aprender com ele, por meio da identificação, criando proteções para evitar que
não volte a ocorrer.
Sobre o processo de identificação e reconstituição de ataques, assinale a alternativa correta.
Alternativas:
O processo possui como base a cibersegurança, apesar de ser totalmente focado na gestão dos negócios da empresa, ajudando a mitigar
riscos para o seu crescimento contínuo e solidificado diante do mercado.
Com o foco totalmente voltado para riscos de ataques, este processo é baseado totalmente no de gestão de projetos e negócios, sendo
essa base um auxílio imenso para uma prevenção a ataques e incidentes de segurança.
Este processo possui como foco ajudar as empresas a gerenciar os seus riscos, organizando as informações, possibilitando decisões de
gerenciamento como a melhor forma de enfrentar ameaças e ataques.  CORRETO
O processo como um todo acaba se tornando extremamente deficitário para o enfrentamento de ameaças e ataques que possam vir a
ocorrer na estrutura de uma empresa, fazendo com que esta elabore um procedimento mais eficiente.
Este processo possui como foco ajudar as empresas a gerenciar a segurança da informação, organizando os dados e melhorando as
atividades e defesas da organização por meio do aprendizado unificado.
Resolução comentada:
após o processo de implementação de um DRP, é necessário mantê-lo em processo de melhoria contínua, assim como recomenda o
modelo PDCA. Desta forma, em caso de desastre, a ativação do plano será efetiva, senão a organização correrá um grande risco de
perda de dados e informações, e, consequentemente, financeira e de imagem.
Resolução comentada:
a afirmação I é verdadeira, pois recomenda-se o uso de máquinas virtuais (VM) para a realização da análise das evidências por
precaução; e da mesma forma, a III está correta, pois o uso de máquinas virtuais é de extrema importância, visto que não há como
saber se a evidência analisada é perigosa ou não; já a II está incorreta, pois não se recomenda a utilização da máquina do investigador
na realização da análise, independente de ela estar na rede da organização ou não. A IV está correta, pois recomenda-se que a máquina
seja isolada e que não possua acesso à rede interna da organização; e V é errônea, pois há sempre a necessidade de isolamento da
máquina para evitar maiores danos à estrutura da organização, jamais deve-se usar a máquina ligada à rede da organização.
Resolução comentada:
29/02/2024, 08:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2895371/6729761 3/5
6)
7)
Código da questão: 59334
A função________ significa desenvolver e implementar atividades apropriadas para __________ de incidentes, permitindo a descoberta
oportuna de eventos de segurança e incidentes. Já a função ________ significa desenvolver e implementar atividades apropriadas para
_____________em relação a um incidente _______ de segurança cibernética, e suporta a capacidade de conter o impacto de um potencial
incidente.
Alternativas:
Responder; identificar a ocorrência; detectar – tomar medidas; detectado.
Responder; tomar medidas; responder; analisar medidas; encontrado.
Detectar; identificar a ocorrência; responder; tomar medidas; detectado.  CORRETO
Detectar; tomar medidas; responder; identificar ocorrência; encontrado.
Detectar; identificar a ocorrência; responder; analisar métodos; encontrado.
Código da questão: 59340
Leia e associe as duas colunas:
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – C; II – B; III – A.  CORRETO
I – A; II – B; III – C.
I – A; II – C; III – B.
I – C; II – A; III – B.
I – B; II – A; III – C.
Código da questão: 59325
este processo possui como foco ajudar as empresas a gerenciar os seus riscos, organizando as informações, possibilitando decisões de
gerenciamento como a melhor forma de enfrentar ameaças e ataques, melhorando as atividades e defesas da organizaçãopor meio do
aprendizado contínuo. As demais afirmativas possuem informações alteradas, pois não está focado em gestão de projetos, nem de
negócios e nem para gestão de SI, apesar de ajudar na estrutura de SI.
Resolução comentada:
a função detectar significa desenvolver e implementar atividades apropriadas para identificar a ocorrência de incidentes, permitindo a
descoberta oportuna de eventos de segurança e incidentes. Já a função responder significa desenvolver e implementar atividades
apropriadas para tomar medidas em relação a um incidente detectado de segurança cibernética, e suporta a capacidade de conter o
impacto de um potencial incidente.
Resolução comentada:
crimes cibernéticos próprios dependem do uso de recursos tecnológicos para a realização do crime, sendo este o objeto do crime.
Crime digital corresponde a qualquer ato delituoso utilizando um dispositivo que utilize recursos de tecnologia em seu funcionamento.
Forense computacional possui aspectos técnicos e legais, pois, para a realização de uma investigação, é necessário, além dos
conhecimentos em tecnologias, entender um pouco sobre legislação, que especifica a tipologia e a criticidade dos crimes.
29/02/2024, 08:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2895371/6729761 4/5
8)
9)
10)
Ao realizar a análise e correlação dos eventos, é importante a criação de uma ___________ dos processos, baseada nos _____________
importantes coletados. Com esta _______, fica mais visível a ordem exata de cada detalhe do acontecimento, possibilitando entender
___________, quando aconteceu, por que aconteceu e talvez quem causou o ataque ou incidente.
Alternativas:
Linha do tempo; horários dos vestígios; linha; o que aconteceu.  CORRETO
Linha do tempo; vestígios encontrados; análise; o que aconteceu.
Planilha em Excel; vestígios encontrados; ferramenta; o que aconteceu.
Planilha em Excel; horários dos vestígios; ferramenta; o ataque.
Linha do tempo; vestígios encontrados; linha; o ataque.
Código da questão: 59339
Para a análise da investigação de crimes _____, utiliza-se a forense ______, que é a ciência que trata dos crimes que ocorrem com o uso ou se
utilizam de ___________. A forense digital utiliza métodos __________ na busca por evidências tecnológicas para servirem de provas em atos
ilícitos.
Alternativas:
Digitais; computacional; recursos computacionais; técnicos e científicos.  CORRETO
Digitais; criminal; tecnologia; padronizados e científicos.
De pedofilia; computacional; tecnologia; técnicos e padronizados.
De fraudes; computacional; recursos de redes; técnicos e científicos.
De invasão; criminal; tecnologia; padronizado e científicos.
Código da questão: 59330
Para uma correta execução do DRP (plano de recuperação de desastres), é necessário seguir algumas etapas. O PDCA (planejar-executar-
verificar-agir) poderá ser utilizado nesse processo. Sobre estas etapas, leia e associe as duas colunas.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – B; II – A; III – C.
I – A; II – B; III – C.
I – C; II – A; III – B.  CORRETO
I – A; II – C; III – B.
I – C; II – B; III – A.
Resolução comentada:
ao realizar a análise e correlação dos eventos, é importante a criação de uma linha do tempo dos processos, baseada nos horários dos
vestígios importantes coletados. Com esta linha, fica mais visível a ordem exata de cada detalhe do acontecimento, possibilitando
entender o que aconteceu, quando aconteceu, por que aconteceu e talvez quem causou o ataque ou incidente.
Resolução comentada:
para a análise da investigação de crimes digitais, utiliza-se a forense computacional, que é a ciência que trata dos crimes que ocorrem
com o uso ou se utilizam de recursos computacionais. A forense digital utiliza métodos técnicos e científicos na busca por evidências
tecnológicas para servirem de provas em atos ilícitos.
Resolução comentada:
29/02/2024, 08:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2895371/6729761 5/5
Código da questão: 59345
o DRP, assim como qualquer plano, possui etapas a serem seguidas para uma correta implementação, e, para isto, podemos utilizar o
PDCA, que é um método iterativo de gestão para controle e melhoria contínua de processos. Dentre as fases do plano de recuperação
de desastres, seguindo o modelo PDCA, temos: treinar a equipe de acordo com o desenvolvimento no DRP (checar); alinhar o DRP aos
negócios da empresa (planejar); estratégias de contingência para mitigar riscos (fazer), dentre outros.
Arquivos e Links

Mais conteúdos dessa disciplina