Prévia do material em texto
29/02/2024, 08:57 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2895371/6729761 1/5 Introdução à computação forense Professor(a): Juliane Adélia Soares (Especialização) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Podemos definir que o direito brasileiro possui significado gramatical em três acepções: _____, o _______ e o resultado da ação de provar. A prova digital possui características diferentes das tradicionais, devido à _______, reprodutibilidade e _______, dificultando, muitas vezes, a análise. Alternativas: Investigação; prova; incompatibilidade; instabilidade. Investigação; meio da prova; portabilidade; instabilidade. Ato de provar; meio da prova; portabilidade; volatilidade. CORRETO Ato de provar; prova; incompatibilidade; volatilidade. Prova; meio da prova; portabilidade; volatilidade. Código da questão: 59332 Sobre a computação forense para segurança digital, há alguns conceitos importantes a serem levados em questão. Referente a alguns destes conceitos, leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I – C; II – A; III – B. I – B; II – A; III – C. I – A; II – C; III – B. I – A; II – B; III – C. I – B; II – C; III – A. CORRETO Código da questão: 59316 Após a implantação de um DRP, é fundamental mantê-lo em processo de __________, conforme orienta o modelo PDCA. Assim, em caso de desastre, a __________será efetiva, do contrário, a organização correrá um grande risco de perda de __________e__________. Alternativas: Ativação do plano; melhoria contínua; dados; imagem. Resolução comentada: podemos definir que o direito brasileiro possui um significado gramatical em três acepções: o ato de provar, o meio de prova e o resultado da ação de provar. A prova digital possui características diferentes das tradicionais, devido à portabilidade, reprodutibilidade e volatilidade, dificultando, muitas vezes, a análise. Resolução comentada: a segurança da informação visa a proteção dos ativos de uma organização. Ativos que incluem pessoas, processos, tecnologia e informações. A gestão de incidentes visa a resposta de forma imediata às ocorrências de fraude, invasão, vulnerabilidades e outros. A computação forense visa a execução de análise e perícia caso ocorra algum tipo de violação. 29/02/2024, 08:57 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2895371/6729761 2/5 4) 5) Melhoria contínua; ativação do plano; dados; informações. CORRETO Funcionamento; melhoria contínua; informações; financeira. Melhoria contínua; equipe técnica; imagem; informações. Ativação; exclusão; informações; imagem. Código da questão: 59349 Sobre os cuidados ao realizar uma investigação de ataques, podemos afirmar que: I. Recomenda-se o uso de máquinas virtuais (VM) para a realização da análise das evidências, por precaução. II. Recomenda-se a utilização da máquina do investigador para realização da análise, desde que esteja fora da rede da organização. III. O uso de máquinas virtuais é de extrema importância, visto que não há como saber se a evidência analisada é perigosa ou não. IV. Recomenda-se que a máquina seja isolada e que não possua acesso à rede interna da organização. V. Pode-se utilizar a máquina na rede, simulando um ambiente real; as evidências, normalmente, são simples e incapazes de causar outros danos. São verdadeiras: Alternativas: I – III. II – IV. I – III – V. II – IV. I – III – IV. CORRETO Código da questão: 59338 Para realizar uma reconstituição de ataque, é necessário, inicialmente, identificá-lo por meio da função de detecção, após responder a este ataque, reconstituindo-o, para recuperar os danos causados e aprender com ele, por meio da identificação, criando proteções para evitar que não volte a ocorrer. Sobre o processo de identificação e reconstituição de ataques, assinale a alternativa correta. Alternativas: O processo possui como base a cibersegurança, apesar de ser totalmente focado na gestão dos negócios da empresa, ajudando a mitigar riscos para o seu crescimento contínuo e solidificado diante do mercado. Com o foco totalmente voltado para riscos de ataques, este processo é baseado totalmente no de gestão de projetos e negócios, sendo essa base um auxílio imenso para uma prevenção a ataques e incidentes de segurança. Este processo possui como foco ajudar as empresas a gerenciar os seus riscos, organizando as informações, possibilitando decisões de gerenciamento como a melhor forma de enfrentar ameaças e ataques. CORRETO O processo como um todo acaba se tornando extremamente deficitário para o enfrentamento de ameaças e ataques que possam vir a ocorrer na estrutura de uma empresa, fazendo com que esta elabore um procedimento mais eficiente. Este processo possui como foco ajudar as empresas a gerenciar a segurança da informação, organizando os dados e melhorando as atividades e defesas da organização por meio do aprendizado unificado. Resolução comentada: após o processo de implementação de um DRP, é necessário mantê-lo em processo de melhoria contínua, assim como recomenda o modelo PDCA. Desta forma, em caso de desastre, a ativação do plano será efetiva, senão a organização correrá um grande risco de perda de dados e informações, e, consequentemente, financeira e de imagem. Resolução comentada: a afirmação I é verdadeira, pois recomenda-se o uso de máquinas virtuais (VM) para a realização da análise das evidências por precaução; e da mesma forma, a III está correta, pois o uso de máquinas virtuais é de extrema importância, visto que não há como saber se a evidência analisada é perigosa ou não; já a II está incorreta, pois não se recomenda a utilização da máquina do investigador na realização da análise, independente de ela estar na rede da organização ou não. A IV está correta, pois recomenda-se que a máquina seja isolada e que não possua acesso à rede interna da organização; e V é errônea, pois há sempre a necessidade de isolamento da máquina para evitar maiores danos à estrutura da organização, jamais deve-se usar a máquina ligada à rede da organização. Resolução comentada: 29/02/2024, 08:57 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2895371/6729761 3/5 6) 7) Código da questão: 59334 A função________ significa desenvolver e implementar atividades apropriadas para __________ de incidentes, permitindo a descoberta oportuna de eventos de segurança e incidentes. Já a função ________ significa desenvolver e implementar atividades apropriadas para _____________em relação a um incidente _______ de segurança cibernética, e suporta a capacidade de conter o impacto de um potencial incidente. Alternativas: Responder; identificar a ocorrência; detectar – tomar medidas; detectado. Responder; tomar medidas; responder; analisar medidas; encontrado. Detectar; identificar a ocorrência; responder; tomar medidas; detectado. CORRETO Detectar; tomar medidas; responder; identificar ocorrência; encontrado. Detectar; identificar a ocorrência; responder; analisar métodos; encontrado. Código da questão: 59340 Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I – C; II – B; III – A. CORRETO I – A; II – B; III – C. I – A; II – C; III – B. I – C; II – A; III – B. I – B; II – A; III – C. Código da questão: 59325 este processo possui como foco ajudar as empresas a gerenciar os seus riscos, organizando as informações, possibilitando decisões de gerenciamento como a melhor forma de enfrentar ameaças e ataques, melhorando as atividades e defesas da organizaçãopor meio do aprendizado contínuo. As demais afirmativas possuem informações alteradas, pois não está focado em gestão de projetos, nem de negócios e nem para gestão de SI, apesar de ajudar na estrutura de SI. Resolução comentada: a função detectar significa desenvolver e implementar atividades apropriadas para identificar a ocorrência de incidentes, permitindo a descoberta oportuna de eventos de segurança e incidentes. Já a função responder significa desenvolver e implementar atividades apropriadas para tomar medidas em relação a um incidente detectado de segurança cibernética, e suporta a capacidade de conter o impacto de um potencial incidente. Resolução comentada: crimes cibernéticos próprios dependem do uso de recursos tecnológicos para a realização do crime, sendo este o objeto do crime. Crime digital corresponde a qualquer ato delituoso utilizando um dispositivo que utilize recursos de tecnologia em seu funcionamento. Forense computacional possui aspectos técnicos e legais, pois, para a realização de uma investigação, é necessário, além dos conhecimentos em tecnologias, entender um pouco sobre legislação, que especifica a tipologia e a criticidade dos crimes. 29/02/2024, 08:57 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2895371/6729761 4/5 8) 9) 10) Ao realizar a análise e correlação dos eventos, é importante a criação de uma ___________ dos processos, baseada nos _____________ importantes coletados. Com esta _______, fica mais visível a ordem exata de cada detalhe do acontecimento, possibilitando entender ___________, quando aconteceu, por que aconteceu e talvez quem causou o ataque ou incidente. Alternativas: Linha do tempo; horários dos vestígios; linha; o que aconteceu. CORRETO Linha do tempo; vestígios encontrados; análise; o que aconteceu. Planilha em Excel; vestígios encontrados; ferramenta; o que aconteceu. Planilha em Excel; horários dos vestígios; ferramenta; o ataque. Linha do tempo; vestígios encontrados; linha; o ataque. Código da questão: 59339 Para a análise da investigação de crimes _____, utiliza-se a forense ______, que é a ciência que trata dos crimes que ocorrem com o uso ou se utilizam de ___________. A forense digital utiliza métodos __________ na busca por evidências tecnológicas para servirem de provas em atos ilícitos. Alternativas: Digitais; computacional; recursos computacionais; técnicos e científicos. CORRETO Digitais; criminal; tecnologia; padronizados e científicos. De pedofilia; computacional; tecnologia; técnicos e padronizados. De fraudes; computacional; recursos de redes; técnicos e científicos. De invasão; criminal; tecnologia; padronizado e científicos. Código da questão: 59330 Para uma correta execução do DRP (plano de recuperação de desastres), é necessário seguir algumas etapas. O PDCA (planejar-executar- verificar-agir) poderá ser utilizado nesse processo. Sobre estas etapas, leia e associe as duas colunas. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I – B; II – A; III – C. I – A; II – B; III – C. I – C; II – A; III – B. CORRETO I – A; II – C; III – B. I – C; II – B; III – A. Resolução comentada: ao realizar a análise e correlação dos eventos, é importante a criação de uma linha do tempo dos processos, baseada nos horários dos vestígios importantes coletados. Com esta linha, fica mais visível a ordem exata de cada detalhe do acontecimento, possibilitando entender o que aconteceu, quando aconteceu, por que aconteceu e talvez quem causou o ataque ou incidente. Resolução comentada: para a análise da investigação de crimes digitais, utiliza-se a forense computacional, que é a ciência que trata dos crimes que ocorrem com o uso ou se utilizam de recursos computacionais. A forense digital utiliza métodos técnicos e científicos na busca por evidências tecnológicas para servirem de provas em atos ilícitos. Resolução comentada: 29/02/2024, 08:57 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2895371/6729761 5/5 Código da questão: 59345 o DRP, assim como qualquer plano, possui etapas a serem seguidas para uma correta implementação, e, para isto, podemos utilizar o PDCA, que é um método iterativo de gestão para controle e melhoria contínua de processos. Dentre as fases do plano de recuperação de desastres, seguindo o modelo PDCA, temos: treinar a equipe de acordo com o desenvolvimento no DRP (checar); alinhar o DRP aos negócios da empresa (planejar); estratégias de contingência para mitigar riscos (fazer), dentre outros. Arquivos e Links