Sobre a segurança da informação (SI), considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
( ) A segurança da informação é focada na proteção da tecnologia da informação (TI).
( ) A segurança da informação é focada em informações, dados, pessoas, processos e tecnologia da informação.
( ) Uma estrutura de segurança da informação passa por um sistema de gestão de segurança (SGSI) bem elaborada.
( ) A segurança da informação (SI) pertence ao processo de gestão de incidentes, que faz parte da computação forense.
( ) A engenharia social é quando um atacante utiliza engenharia reversa para atacar uma organização.
Assinale a alternativa que contenha a sequência correta
Alternativas:
- F – V – V – F – F.checkCORRETO
- F – V – V – F – V.
- V – V – F – F – V.
- V – F – V – F – F.
- F – V – V – V – V.
Resolução comentada:
a segurança da informação é focada em informações, dados, pessoas, processos e TI, e não somente na proteção de TI. Uma estrutura de segurança da informação passa por uma SGSI bem elaborada sim. Quem pertence à SI é a gestão de incidentes, e não o contrário. Engenharia social é quando um atacante faz uso da ingenuidade de usuários para atacar uma organização, e não uma engenharia reversa.Código da questão: 59315
2)
Para a análise da investigação de crimes _____, utiliza-se a forense ______, que é a ciência que trata dos crimes que ocorrem com o uso ou se utilizam de ___________. A forense digital utiliza métodos __________ na busca por evidências tecnológicas para servirem de provas em atos ilícitos.
Alternativas:
- De pedofilia; computacional; tecnologia; técnicos e padronizados.
- De invasão; criminal; tecnologia; padronizado e científicos.
- Digitais; criminal; tecnologia; padronizados e científicos.
- De fraudes; computacional; recursos de redes; técnicos e científicos.
- Digitais; computacional; recursos computacionais; técnicos e científicos.checkCORRETO
Resolução comentada:
para a análise da investigação de crimes digitais, utiliza-se a forense computacional, que é a ciência que trata dos crimes que ocorrem com o uso ou se utilizam de recursos computacionais. A forense digital utiliza métodos técnicos e científicos na busca por evidências tecnológicas para servirem de provas em atos ilícitos.Código da questão: 59330
3)
Sobre os cuidados ao realizar uma investigação de ataques, podemos afirmar que:
I. Recomenda-se o uso de máquinas virtuais (VM) para a realização da análise das evidências, por precaução.
II. Recomenda-se a utilização da máquina do investigador para realização da análise, desde que esteja fora da rede da organização.
III. O uso de máquinas virtuais é de extrema importância, visto que não há como saber se a evidência analisada é perigosa ou não.
IV. Recomenda-se que a máquina seja isolada e que não possua acesso à rede interna da organização.
V. Pode-se utilizar a máquina na rede, simulando um ambiente real; as evidências, normalmente, são simples e incapazes de causar outros danos.
São verdadeiras:
Alternativas:
- II – IV.
- I – III – IV.checkCORRETO
- I – III – V.
- I – III.
- II – IV.
Resolução comentada:
a afirmação I é verdadeira, pois recomenda-se o uso de máquinas virtuais (VM) para a realização da análise das evidências por precaução; e da mesma forma, a III está correta, pois o uso de máquinas virtuais é de extrema importância, visto que não há como saber se a evidência analisada é perigosa ou não; já a II está incorreta, pois não se recomenda a utilização da máquina do investigador na realização da análise, independente de ela estar na rede da organização ou não. A IV está correta, pois recomenda-se que a máquina seja isolada e que não possua acesso à rede interna da organização; e V é errônea, pois há sempre a necessidade de isolamento da máquina para evitar maiores danos à estrutura da organização, jamais deve-se usar a máquina ligada à rede da organização.Código da questão: 59338
4)
Todos os dados e informações das empresas são atualmente armazenados em sistemas computacionais. Para evitar os desastres que poderão causar danos às organizações, são adotadas algumas medidas.
Assinale a alternativa que está relacionada a uma dessas medidas:
Alternativas:
- O objetivo fundamental do DR (recuperação de desastres) é a restauração dos dados e processos da organização.checkCORRETO
- Os tipos de dados e processos da organização dependem da natureza da DR (recuperação de desastres).
- Os sistemas que suportam as funções vitais para a organização dependem do grau de impacto ao negócio.
- O plano de recuperação de desastres (DRP) é acionado quando os dados já foram recuperados após um desastre.
- Um dos principais objetivos do plano de recuperação de desastres (DRP) é descobrir o tipo do desastre.
Resolução comentada:
para se antecipar aos desastres, é importante, além de uma segurança da informação (SI) e uma gestão de riscos de ativos bem elaborada, a criação de um plano de recuperação de desastres (DRP), do inglês, disaster recovery plan. O DRP, ou apenas DR (recuperação de desastres), tem como principal objetivo restaurar com agilidade os dados e processos da organização, levando em consideração o grau de impacto ao negócio, ou seja, foca nos sistemas que suportam as funções vitais para a organização.Código da questão: 59342
5)
Para uma correta execução do DRP (plano de recuperação de desastres), é necessário seguir algumas etapas. O PDCA (planejar-executar-verificar-agir) poderá ser utilizado nesse processo. Sobre estas etapas, leia e associe as duas colunas.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
- I – B; II – A; III – C.
- I – C; II – A; III – B.checkCORRETO
- I – A; II – C; III – B.
- I – A; II – B; III – C.
- I – C; II – B; III – A.
Resolução comentada:
o DRP, assim como qualquer plano, possui etapas a serem seguidas para uma correta implementação, e, para isto, podemos utilizar o PDCA, que é um método iterativo de gestão para controle e melhoria contínua de processos. Dentre as fases do plano de recuperação de desastres, seguindo o modelo PDCA, temos: treinar a equipe de acordo com o desenvolvimento no DRP (checar); alinhar o DRP aos negócios da empresa (planejar); estratégias de contingência para mitigar riscos (fazer), dentre outros.Código da questão: 59345
6)
Sobre o processo de identificação de reconstituição de ataques, considere as seguintes afirmações:
( ) Deve-se utilizar uma máquina separada na rede, e de preferência isolada, para a análise de um executável, devido aos perigos que ele pode trazer consigo.
( ) O analista, ao executar a análise de um código-fonte, pode utilizar a sua máquina para testar o programa, pois um ambiente real é o mais indicado.
( ) Há situações em que o investigador encontra uma quantidade tão pequena de evidências que faltam dados para montar uma sequência lógica de eventos.
( ) Mais um detalhe bem importante é a busca por evidências escondidas intencionalmente ou pelo próprio sistema durante a sua execução.
( ) As evidências sempre serão escondidas por processos automáticos do sistema operacional, que acaba camuflando junto aos seus processos.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
- F – V – F – V – F.
- V – V – F – F – V.
- F – F – V – V – F.
- V – F – V – V – F.checkCORRETO
- F – F – V – F – V.
Resolução comentada:
deve-se utilizar uma máquina separada na rede e isolada, pois, ao executar um código-fonte malicioso, este pode infectar a sua máquina e comprometer a estrutura da organização. Há situações em que o investigador encontra uma quantidade tão pequena de evidências que faltam dados para montar uma sequência lógica de eventos, necessitando, desta forma, uma análise mais profunda no dispositivo em questão. Mais um detalhe bem importante é a busca por evidências escondidas intencionalmente ou pelo próprio sistema durante a sua execução, também necessitando de um conhecimento maior para uma análise mais completa do dispositivo.Código da questão: 59336
7)
Os testes de funcionamento do DR (recuperação de desastres) devem fazer parte da rotina das organizações.
Assinale a alternativa que está de acordo com este procedimento:
Alternativas:
- A necessidade da realização do teste do DR constantemente é importante para que sejam feitos os ajustes necessários ao processo.checkCORRETO
- Ocorrendo um imprevisto durante um teste programado, o processo todo será comprometido.
- Os testes do DR detectam as recuperações contidas no processo e evitam que os responsáveis sejam acionados.
- Para a realização do teste do DR, é necessário que todas as partes sejam avisadas com antecedência.
- Existe uma certa resistência por parte das organizações para realizar este tipo de teste em razão da paralisação das atividades de seus colaboradores.
Resolução comentada:
as organizações, normalmente, não querem realizar este tipo de teste, com receio de que algum imprevisto ocorra e o sistema não seja restabelecido em sua íntegra. Mas é importante todos estarem cientes que, sem teste completo, em um caso de incidente real, o resultado será possivelmente este, gerando uma situação muito mais grave. Caso um imprevisto ocorra em um teste programado, é possível descobrir as falhas do processo e ajustar, evitando que situações desse tipo voltem a ocorrer quando realmente for necessário ativar o DR. Para a realização de um teste válido, as partes responsáveis não devem ser comunicadas com antecedência, pois, desta forma, elas estarão preparadas caso sejam acionadas, não resultando, assim, em um teste fiel de uma situação de desastre.Código da questão: 59348
8)
Para realizar uma reconstituição de ataque, é necessário, inicialmente, identificá-lo por meio da função de detecção, após responder a este ataque, reconstituindo-o, para recuperar os danos causados e aprender com ele, por meio da identificação, criando proteções para evitar que não volte a ocorrer.
Sobre o processo de identificação e reconstituição de ataques, assinale a alternativa correta.
Alternativas:
- Com o foco totalmente voltado para riscos de ataques, este processo é baseado totalmente no de gestão de projetos e negócios, sendo essa base um auxílio imenso para uma prevenção a ataques e incidentes de segurança.
- O processo como um todo acaba se tornando extremamente deficitário para o enfrentamento de ameaças e ataques que possam vir a ocorrer na estrutura de uma empresa, fazendo com que esta elabore um procedimento mais eficiente.
- Este processo possui como foco ajudar as empresas a gerenciar os seus riscos, organizando as informações, possibilitando decisões de gerenciamento como a melhor forma de enfrentar ameaças e ataques.CORRETO
- Este processo possui como foco ajudar as empresas a gerenciar a segurança da informação, organizando os dados e melhorando as atividades e defesas da organização por meio do aprendizado unificado.
- O processo possui como base a cibersegurança, apesar de ser totalmente focado na gestão dos negócios da empresa, ajudando a mitigar riscos para o seu crescimento contínuo e solidificado diante do mercado.checkINCORRETO
Resolução comentada:
este processo possui como foco ajudar as empresas a gerenciar os seus riscos, organizando as informações, possibilitando decisões de gerenciamento como a melhor forma de enfrentar ameaças e ataques, melhorando as atividades e defesas da organização por meio do aprendizado contínuo. As demais afirmativas possuem informações alteradas, pois não está focado em gestão de projetos, nem de negócios e nem para gestão de SI, apesar de ajudar na estrutura de SI.Código da questão: 59334
9)
Sobre a avaliação de um PPCN (projeto de plano de continuidade de negócios), podemos afirmar que:
I. Sua elaboração compreende desde sua concepção e utilização até sua revisão.
II. Para a avaliação de um PPCN, conta-se com a opinião de especialistas.
III. Na avaliação da qualidade de um PPCN, leva-se em conta uma das fases apenas.
IV. A utilização do PPCN garante o alcance do objetivo da retomada do tempo (RTO).
V. O uso do PPCN de qualidade restabelece o ambiente computacional de uma organização.
São verdadeiras:
Alternativas:
- I – III.
- I – II – V.checkCORRETO
- II – IV – V.
- III – IV – V.
- I – II – IV.
Resolução comentada:
a afirmação I é verdadeira, porque a avaliação da qualidade de um PPCN engloba o processo de sua elaboração, desde sua concepção e utilização até sua revisão; a afirmação II é verdadeira, pois este processo conta com a opinião dos especialistas e permite uma análise abrangente desse tema por quaisquer organizações. A afirmação III está errada, porque, para que se possa avaliar a qualidade de um PPCN, deve-se levar em consideração uma série de características de todas as fases do plano que englobam a sua elaboração, utilização e manutenção. A afirmação IV está errada, pois o resultado da utilização de um PPCN de alta qualidade é o restabelecimento do ambiente computacional de uma organização de forma adequada, em tempo hábil, cumprindo-se os objetivos de tempo de recuperação (RTO) e ponto de recuperação (RPO) para cada uma de suas aplicações, sendo esta a razão também para a afirmação V ser verdadeira.Código da questão: 59347
10)
Dentro dos princípios básicos de uma DR (recuperação de desastres), temos a ___________ e a __________, vistas como fundamentais para uma __________ bem-sucedida, salientando a necessidade de um __________.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
- Prevenção; antecipação; restruturação; planejamento detalhado.checkCORRETO
- Antecipação; abordagem; restruturação; efeito prolongado.
- Mitigação; preservação; abordagem; planejamento detalhado.
- Abordagem; antecipação; atitude; sistema.
- Restruturação; prevenção; abordagem; sistema.
Resolução comentada:
os princípios básicos de um DR (recuperação de desastres) são prevenção, antecipação, mitigação, sendo que a prevenção e a antecipação são as chaves para uma restruturarão de sucesso, mostrando a importância de um planejamento detalhado.