{"id":14429,"date":"2023-11-09T17:46:27","date_gmt":"2023-11-09T20:46:27","guid":{"rendered":"https:\/\/categoriaoutros.com.br\/?p=14429"},"modified":"2023-11-09T17:46:29","modified_gmt":"2023-11-09T20:46:29","slug":"questoes-e-respostas-sobre-introducao-a-computacao-forense","status":"publish","type":"post","link":"https:\/\/categoriaoutros.com.br\/?p=14429","title":{"rendered":"Quest\u00f5es e Respostas sobre Introdu\u00e7\u00e3o \u00e0 computa\u00e7\u00e3o forense"},"content":{"rendered":"\n<p>Sobre a seguran\u00e7a da informa\u00e7\u00e3o (SI), considere as seguintes afirma\u00e7\u00f5es e classifique-as em verdadeiras (V) ou falsas (F):<br>( ) A seguran\u00e7a da informa\u00e7\u00e3o \u00e9 focada na prote\u00e7\u00e3o da tecnologia da informa\u00e7\u00e3o (TI).<br>( ) A seguran\u00e7a da informa\u00e7\u00e3o \u00e9 focada em informa\u00e7\u00f5es, dados, pessoas, processos e tecnologia da informa\u00e7\u00e3o.<br>( ) Uma estrutura de seguran\u00e7a da informa\u00e7\u00e3o passa por um sistema de gest\u00e3o de seguran\u00e7a (SGSI) bem elaborada.<br>( ) A seguran\u00e7a da informa\u00e7\u00e3o (SI) pertence ao processo de gest\u00e3o de incidentes, que faz parte da computa\u00e7\u00e3o forense.<br>( ) A engenharia social \u00e9 quando um atacante utiliza engenharia reversa para atacar uma organiza\u00e7\u00e3o.<br>Assinale a alternativa que contenha a sequ\u00eancia correta<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>F \u2013 V \u2013 V \u2013 F \u2013 F.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>F \u2013 V \u2013 V \u2013 F \u2013 V.<\/li>\n\n\n\n<li>V \u2013 V \u2013 F \u2013 F \u2013 V.<\/li>\n\n\n\n<li>V \u2013 F \u2013 V \u2013 F \u2013 F.<\/li>\n\n\n\n<li>F \u2013 V \u2013 V \u2013 V \u2013 V.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>a seguran\u00e7a da informa\u00e7\u00e3o \u00e9 focada em informa\u00e7\u00f5es, dados, pessoas, processos e TI, e n\u00e3o somente na prote\u00e7\u00e3o de TI. Uma estrutura de seguran\u00e7a da informa\u00e7\u00e3o passa por uma SGSI bem elaborada sim. Quem pertence \u00e0 SI \u00e9 a gest\u00e3o de incidentes, e n\u00e3o o contr\u00e1rio. Engenharia social \u00e9 quando um atacante faz uso da ingenuidade de usu\u00e1rios para atacar uma organiza\u00e7\u00e3o, e n\u00e3o uma engenharia reversa.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>59315<\/strong><\/small><\/p>\n\n\n\n<p>2)<\/p>\n\n\n\n<p>Para a an\u00e1lise da investiga\u00e7\u00e3o de crimes _____, utiliza-se a forense ______, que \u00e9 a ci\u00eancia que trata dos crimes que ocorrem com o uso ou se utilizam de ___________. A forense digital utiliza m\u00e9todos __________ na busca por evid\u00eancias tecnol\u00f3gicas para servirem de provas em atos il\u00edcitos.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>De pedofilia; computacional; tecnologia; t\u00e9cnicos e padronizados.<\/li>\n\n\n\n<li>De invas\u00e3o; criminal; tecnologia; padronizado e cient\u00edficos.<\/li>\n\n\n\n<li>Digitais; criminal; tecnologia; padronizados e cient\u00edficos.<\/li>\n\n\n\n<li>De fraudes; computacional; recursos de redes; t\u00e9cnicos e cient\u00edficos.<\/li>\n\n\n\n<li>Digitais; computacional; recursos computacionais; t\u00e9cnicos e cient\u00edficos.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>para a an\u00e1lise da investiga\u00e7\u00e3o de crimes digitais, utiliza-se a forense computacional, que \u00e9 a ci\u00eancia que trata dos crimes que ocorrem com o uso ou se utilizam de recursos computacionais. A forense digital utiliza m\u00e9todos t\u00e9cnicos e cient\u00edficos na busca por evid\u00eancias tecnol\u00f3gicas para servirem de provas em atos il\u00edcitos.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>59330<\/strong><\/small><\/p>\n\n\n\n<p>3)<\/p>\n\n\n\n<p>Sobre os cuidados ao realizar uma investiga\u00e7\u00e3o de ataques, podemos afirmar que:<br>I. Recomenda-se o uso de m\u00e1quinas virtuais (VM) para a realiza\u00e7\u00e3o da an\u00e1lise das evid\u00eancias, por precau\u00e7\u00e3o.<br>II. Recomenda-se a utiliza\u00e7\u00e3o da m\u00e1quina do investigador para realiza\u00e7\u00e3o da an\u00e1lise, desde que esteja fora da rede da organiza\u00e7\u00e3o.<br>III. O uso de m\u00e1quinas virtuais \u00e9 de extrema import\u00e2ncia, visto que n\u00e3o h\u00e1 como saber se a evid\u00eancia analisada \u00e9 perigosa ou n\u00e3o.<br>IV. Recomenda-se que a m\u00e1quina seja isolada e que n\u00e3o possua acesso \u00e0 rede interna da organiza\u00e7\u00e3o.<br>V. Pode-se utilizar a m\u00e1quina na rede, simulando um ambiente real; as evid\u00eancias, normalmente, s\u00e3o simples e incapazes de causar outros danos.<br>S\u00e3o verdadeiras:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>II \u2013 IV.<\/li>\n\n\n\n<li>I \u2013 III \u2013 IV.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>I \u2013 III \u2013 V.<\/li>\n\n\n\n<li>I \u2013 III.<\/li>\n\n\n\n<li>II \u2013 IV.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>a afirma\u00e7\u00e3o I \u00e9 verdadeira, pois recomenda-se o uso de m\u00e1quinas virtuais (VM) para a realiza\u00e7\u00e3o da an\u00e1lise das evid\u00eancias por precau\u00e7\u00e3o; e da mesma forma, a III est\u00e1 correta, pois o uso de m\u00e1quinas virtuais \u00e9 de extrema import\u00e2ncia, visto que n\u00e3o h\u00e1 como saber se a evid\u00eancia analisada \u00e9 perigosa ou n\u00e3o; j\u00e1 a II est\u00e1 incorreta, pois n\u00e3o se recomenda a utiliza\u00e7\u00e3o da m\u00e1quina do investigador na realiza\u00e7\u00e3o da an\u00e1lise, independente de ela estar na rede da organiza\u00e7\u00e3o ou n\u00e3o. A IV est\u00e1 correta, pois recomenda-se que a m\u00e1quina seja isolada e que n\u00e3o possua acesso \u00e0 rede interna da organiza\u00e7\u00e3o; e V \u00e9 err\u00f4nea, pois h\u00e1 sempre a necessidade de isolamento da m\u00e1quina para evitar maiores danos \u00e0 estrutura da organiza\u00e7\u00e3o, jamais deve-se usar a m\u00e1quina ligada \u00e0 rede da organiza\u00e7\u00e3o.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>59338<\/strong><\/small><\/p>\n\n\n\n<p>4)<\/p>\n\n\n\n<p>Todos os dados e informa\u00e7\u00f5es das empresas s\u00e3o atualmente armazenados em sistemas computacionais. Para evitar os desastres que poder\u00e3o causar danos \u00e0s organiza\u00e7\u00f5es, s\u00e3o adotadas algumas medidas.<br>Assinale a alternativa que est\u00e1 relacionada a uma dessas medidas:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O objetivo fundamental do DR (recupera\u00e7\u00e3o de desastres) \u00e9 a restaura\u00e7\u00e3o dos dados e processos da organiza\u00e7\u00e3o.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>Os tipos de dados e processos da organiza\u00e7\u00e3o dependem da natureza da DR (recupera\u00e7\u00e3o de desastres).<\/li>\n\n\n\n<li>Os sistemas que suportam as fun\u00e7\u00f5es vitais para a organiza\u00e7\u00e3o dependem do grau de impacto ao neg\u00f3cio.<\/li>\n\n\n\n<li>O plano de recupera\u00e7\u00e3o de desastres (DRP) \u00e9 acionado quando os dados j\u00e1 foram recuperados ap\u00f3s um desastre.<\/li>\n\n\n\n<li>Um dos principais objetivos do plano de recupera\u00e7\u00e3o de desastres (DRP) \u00e9 descobrir o tipo do desastre.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>para se antecipar aos desastres, \u00e9 importante, al\u00e9m de uma seguran\u00e7a da informa\u00e7\u00e3o (SI) e uma gest\u00e3o de riscos de ativos bem elaborada, a cria\u00e7\u00e3o de um plano de recupera\u00e7\u00e3o de desastres (DRP), do ingl\u00eas, disaster recovery plan. O DRP, ou apenas DR (recupera\u00e7\u00e3o de desastres), tem como principal objetivo restaurar com agilidade os dados e processos da organiza\u00e7\u00e3o, levando em considera\u00e7\u00e3o o grau de impacto ao neg\u00f3cio, ou seja, foca nos sistemas que suportam as fun\u00e7\u00f5es vitais para a organiza\u00e7\u00e3o.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>59342<\/strong><\/small><\/p>\n\n\n\n<p>5)<\/p>\n\n\n\n<p>Para uma correta execu\u00e7\u00e3o do DRP (plano de recupera\u00e7\u00e3o de desastres), \u00e9 necess\u00e1rio seguir algumas etapas. O PDCA (planejar-executar-verificar-agir) poder\u00e1 ser utilizado nesse processo. Sobre estas etapas, leia e associe as duas colunas.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/s3-sa-east-1.amazonaws.com\/kosmos-questao\/questoes\/4e0a8249-705e-4c71-bfd7-7c2a0a55cf1e.png\" alt=\"\"\/><\/figure>\n\n\n\n<p>Assinale a alternativa que traz a associa\u00e7\u00e3o correta entre as duas colunas:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>I \u2013 B; II \u2013 A; III \u2013 C.<\/li>\n\n\n\n<li>I \u2013 C; II \u2013 A; III \u2013 B.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>I \u2013 A; II \u2013 C; III \u2013 B.<\/li>\n\n\n\n<li>I \u2013 A; II \u2013 B; III \u2013 C.<\/li>\n\n\n\n<li>I \u2013 C; II \u2013 B; III \u2013 A.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>o DRP, assim como qualquer plano, possui etapas a serem seguidas para uma correta implementa\u00e7\u00e3o, e, para isto, podemos utilizar o PDCA, que \u00e9 um m\u00e9todo iterativo de gest\u00e3o para controle e melhoria cont\u00ednua de processos. Dentre as fases do plano de recupera\u00e7\u00e3o de desastres, seguindo o modelo PDCA, temos: treinar a equipe de acordo com o desenvolvimento no DRP (checar); alinhar o DRP aos neg\u00f3cios da empresa (planejar); estrat\u00e9gias de conting\u00eancia para mitigar riscos (fazer), dentre outros.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>59345<\/strong><\/small><\/p>\n\n\n\n<p>6)<\/p>\n\n\n\n<p>Sobre o processo de identifica\u00e7\u00e3o de reconstitui\u00e7\u00e3o de ataques, considere as seguintes afirma\u00e7\u00f5es:<br>( ) Deve-se utilizar uma m\u00e1quina separada na rede, e de prefer\u00eancia isolada, para a an\u00e1lise de um execut\u00e1vel, devido aos perigos que ele pode trazer consigo.<br>( ) O analista, ao executar a an\u00e1lise de um c\u00f3digo-fonte, pode utilizar a sua m\u00e1quina para testar o programa, pois um ambiente real \u00e9 o mais indicado.<br>( ) H\u00e1 situa\u00e7\u00f5es em que o investigador encontra uma quantidade t\u00e3o pequena de evid\u00eancias que faltam dados para montar uma sequ\u00eancia l\u00f3gica de eventos.<br>( ) Mais um detalhe bem importante \u00e9 a busca por evid\u00eancias escondidas intencionalmente ou pelo pr\u00f3prio sistema durante a sua execu\u00e7\u00e3o.<br>( ) As evid\u00eancias sempre ser\u00e3o escondidas por processos autom\u00e1ticos do sistema operacional, que acaba camuflando junto aos seus processos.<br>Assinale a alternativa que contenha a sequ\u00eancia correta:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>F \u2013 V \u2013 F \u2013 V \u2013 F.<\/li>\n\n\n\n<li>V \u2013 V \u2013 F \u2013 F \u2013 V.<\/li>\n\n\n\n<li>F \u2013 F \u2013 V \u2013 V \u2013 F.<\/li>\n\n\n\n<li>V \u2013 F \u2013 V \u2013 V \u2013 F.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>F \u2013 F \u2013 V \u2013 F \u2013 V.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>deve-se utilizar uma m\u00e1quina separada na rede e isolada, pois, ao executar um c\u00f3digo-fonte malicioso, este pode infectar a sua m\u00e1quina e comprometer a estrutura da organiza\u00e7\u00e3o. H\u00e1 situa\u00e7\u00f5es em que o investigador encontra uma quantidade t\u00e3o pequena de evid\u00eancias que faltam dados para montar uma sequ\u00eancia l\u00f3gica de eventos, necessitando, desta forma, uma an\u00e1lise mais profunda no dispositivo em quest\u00e3o. Mais um detalhe bem importante \u00e9 a busca por evid\u00eancias escondidas intencionalmente ou pelo pr\u00f3prio sistema durante a sua execu\u00e7\u00e3o, tamb\u00e9m necessitando de um conhecimento maior para uma an\u00e1lise mais completa do dispositivo.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>59336<\/strong><\/small><\/p>\n\n\n\n<p>7)<\/p>\n\n\n\n<p>Os testes de funcionamento do DR (recupera\u00e7\u00e3o de desastres) devem fazer parte da rotina das organiza\u00e7\u00f5es.<br>Assinale a alternativa que est\u00e1 de acordo com este procedimento:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A necessidade da realiza\u00e7\u00e3o do teste do DR constantemente \u00e9 importante para que sejam feitos os ajustes necess\u00e1rios ao processo.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>Ocorrendo um imprevisto durante um teste programado, o processo todo ser\u00e1 comprometido.<\/li>\n\n\n\n<li>Os testes do DR detectam as recupera\u00e7\u00f5es contidas no processo e evitam que os respons\u00e1veis sejam acionados.<\/li>\n\n\n\n<li>Para a realiza\u00e7\u00e3o do teste do DR, \u00e9 necess\u00e1rio que todas as partes sejam avisadas com anteced\u00eancia.<\/li>\n\n\n\n<li>Existe uma certa resist\u00eancia por parte das organiza\u00e7\u00f5es para realizar este tipo de teste em raz\u00e3o da paralisa\u00e7\u00e3o das atividades de seus colaboradores.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>as organiza\u00e7\u00f5es, normalmente, n\u00e3o querem realizar este tipo de teste, com receio de que algum imprevisto ocorra e o sistema n\u00e3o seja restabelecido em sua \u00edntegra. Mas \u00e9 importante todos estarem cientes que, sem teste completo, em um caso de incidente real, o resultado ser\u00e1 possivelmente este, gerando uma situa\u00e7\u00e3o muito mais grave. Caso um imprevisto ocorra em um teste programado, \u00e9 poss\u00edvel descobrir as falhas do processo e ajustar, evitando que situa\u00e7\u00f5es desse tipo voltem a ocorrer quando realmente for necess\u00e1rio ativar o DR. Para a realiza\u00e7\u00e3o de um teste v\u00e1lido, as partes respons\u00e1veis n\u00e3o devem ser comunicadas com anteced\u00eancia, pois, desta forma, elas estar\u00e3o preparadas caso sejam acionadas, n\u00e3o resultando, assim, em um teste fiel de uma situa\u00e7\u00e3o de desastre.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>59348<\/strong><\/small><\/p>\n\n\n\n<p>8)<\/p>\n\n\n\n<p>Para realizar uma reconstitui\u00e7\u00e3o de ataque, \u00e9 necess\u00e1rio, inicialmente, identific\u00e1-lo por meio da fun\u00e7\u00e3o de detec\u00e7\u00e3o, ap\u00f3s responder a este ataque, reconstituindo-o, para recuperar os danos causados e aprender com ele, por meio da identifica\u00e7\u00e3o, criando prote\u00e7\u00f5es para evitar que n\u00e3o volte a ocorrer.<br>Sobre o processo de identifica\u00e7\u00e3o e reconstitui\u00e7\u00e3o de ataques, assinale a alternativa correta.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Com o foco totalmente voltado para riscos de ataques, este processo \u00e9 baseado totalmente no de gest\u00e3o de projetos e neg\u00f3cios, sendo essa base um aux\u00edlio imenso para uma preven\u00e7\u00e3o a ataques e incidentes de seguran\u00e7a.<\/li>\n\n\n\n<li>O processo como um todo acaba se tornando extremamente deficit\u00e1rio para o enfrentamento de amea\u00e7as e ataques que possam vir a ocorrer na estrutura de uma empresa, fazendo com que esta elabore um procedimento mais eficiente.<\/li>\n\n\n\n<li>Este processo possui como foco ajudar as empresas a gerenciar os seus riscos, organizando as informa\u00e7\u00f5es, possibilitando decis\u00f5es de gerenciamento como a melhor forma de enfrentar amea\u00e7as e ataques.<strong>CORRETO<\/strong><\/li>\n\n\n\n<li>Este processo possui como foco ajudar as empresas a gerenciar a seguran\u00e7a da informa\u00e7\u00e3o, organizando os dados e melhorando as atividades e defesas da organiza\u00e7\u00e3o por meio do aprendizado unificado.<\/li>\n\n\n\n<li>O processo possui como base a ciberseguran\u00e7a, apesar de ser totalmente focado na gest\u00e3o dos neg\u00f3cios da empresa, ajudando a mitigar riscos para o seu crescimento cont\u00ednuo e solidificado diante do mercado.<strong><em>check<\/em><\/strong><strong>INCORRETO<\/strong><\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>este processo possui como foco ajudar as empresas a gerenciar os seus riscos, organizando as informa\u00e7\u00f5es, possibilitando decis\u00f5es de gerenciamento como a melhor forma de enfrentar amea\u00e7as e ataques, melhorando as atividades e defesas da organiza\u00e7\u00e3o por meio do aprendizado cont\u00ednuo. As demais afirmativas possuem informa\u00e7\u00f5es alteradas, pois n\u00e3o est\u00e1 focado em gest\u00e3o de projetos, nem de neg\u00f3cios e nem para gest\u00e3o de SI, apesar de ajudar na estrutura de SI.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>59334<\/strong><\/small><\/p>\n\n\n\n<p>9)<\/p>\n\n\n\n<p>Sobre a avalia\u00e7\u00e3o de um PPCN (projeto de plano de continuidade de neg\u00f3cios), podemos afirmar que:<br>I. Sua elabora\u00e7\u00e3o compreende desde sua concep\u00e7\u00e3o e utiliza\u00e7\u00e3o at\u00e9 sua revis\u00e3o.<br>II. Para a avalia\u00e7\u00e3o de um PPCN, conta-se com a opini\u00e3o de especialistas.<br>III. Na avalia\u00e7\u00e3o da qualidade de um PPCN, leva-se em conta uma das fases apenas.<br>IV. A utiliza\u00e7\u00e3o do PPCN garante o alcance do objetivo da retomada do tempo (RTO).<br>V. O uso do PPCN de qualidade restabelece o ambiente computacional de uma organiza\u00e7\u00e3o.<br>S\u00e3o verdadeiras:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>I \u2013 III.<\/li>\n\n\n\n<li>I \u2013 II \u2013 V.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>II \u2013 IV \u2013 V.<\/li>\n\n\n\n<li>III \u2013 IV \u2013 V.<\/li>\n\n\n\n<li>I \u2013 II \u2013 IV.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>a afirma\u00e7\u00e3o I \u00e9 verdadeira, porque a avalia\u00e7\u00e3o da qualidade de um PPCN engloba o processo de sua elabora\u00e7\u00e3o, desde sua concep\u00e7\u00e3o e utiliza\u00e7\u00e3o at\u00e9 sua revis\u00e3o; a afirma\u00e7\u00e3o II \u00e9 verdadeira, pois este processo conta com a opini\u00e3o dos especialistas e permite uma an\u00e1lise abrangente desse tema por quaisquer organiza\u00e7\u00f5es. A afirma\u00e7\u00e3o III est\u00e1 errada, porque, para que se possa avaliar a qualidade de um PPCN, deve-se levar em considera\u00e7\u00e3o uma s\u00e9rie de caracter\u00edsticas de todas as fases do plano que englobam a sua elabora\u00e7\u00e3o, utiliza\u00e7\u00e3o e manuten\u00e7\u00e3o. A afirma\u00e7\u00e3o IV est\u00e1 errada, pois o resultado da utiliza\u00e7\u00e3o de um PPCN de alta qualidade \u00e9 o restabelecimento do ambiente computacional de uma organiza\u00e7\u00e3o de forma adequada, em tempo h\u00e1bil, cumprindo-se os objetivos de tempo de recupera\u00e7\u00e3o (RTO) e ponto de recupera\u00e7\u00e3o (RPO) para cada uma de suas aplica\u00e7\u00f5es, sendo esta a raz\u00e3o tamb\u00e9m para a afirma\u00e7\u00e3o V ser verdadeira.<small>C\u00f3digo da quest\u00e3o:&nbsp;<strong>59347<\/strong><\/small><\/p>\n\n\n\n<p>10)<\/p>\n\n\n\n<p>Dentro dos princ\u00edpios b\u00e1sicos de uma DR (recupera\u00e7\u00e3o de desastres), temos a ___________ e a __________, vistas como fundamentais para uma __________ bem-sucedida, salientando a necessidade de um __________.<br>Assinale a alternativa que completa adequadamente as lacunas:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Alternativas:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Preven\u00e7\u00e3o; antecipa\u00e7\u00e3o; restrutura\u00e7\u00e3o; planejamento detalhado.<strong><em>check<\/em><\/strong><strong>CORRETO<\/strong><\/li>\n\n\n\n<li>Antecipa\u00e7\u00e3o; abordagem; restrutura\u00e7\u00e3o; efeito prolongado.<\/li>\n\n\n\n<li>Mitiga\u00e7\u00e3o; preserva\u00e7\u00e3o; abordagem; planejamento detalhado.<\/li>\n\n\n\n<li>Abordagem; antecipa\u00e7\u00e3o; atitude; sistema.<\/li>\n\n\n\n<li>Restrutura\u00e7\u00e3o; preven\u00e7\u00e3o; abordagem; sistema.<\/li>\n<\/ul>\n\n\n\n<p><strong>Resolu\u00e7\u00e3o comentada:<\/strong><\/p>\n\n\n\n<p>os princ\u00edpios b\u00e1sicos de um DR (recupera\u00e7\u00e3o de desastres) s\u00e3o preven\u00e7\u00e3o, antecipa\u00e7\u00e3o, mitiga\u00e7\u00e3o, sendo que a preven\u00e7\u00e3o e a antecipa\u00e7\u00e3o s\u00e3o as chaves para uma restruturar\u00e3o de sucesso, mostrando a import\u00e2ncia de um planejamento detalhado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sobre a seguran\u00e7a da informa\u00e7\u00e3o (SI), considere as seguintes afirma\u00e7\u00f5es e classifique-as em verdadeiras (V) ou falsas (F):( ) A seguran\u00e7a da informa\u00e7\u00e3o \u00e9 focada na prote\u00e7\u00e3o da tecnologia da informa\u00e7\u00e3o (TI).( ) A seguran\u00e7a da informa\u00e7\u00e3o \u00e9 focada em informa\u00e7\u00f5es, dados, pessoas, processos e tecnologia da informa\u00e7\u00e3o.( ) Uma estrutura de seguran\u00e7a da informa\u00e7\u00e3o&#8230;<\/p>\n<p class=\"more-link-wrap\"><a href=\"https:\/\/categoriaoutros.com.br\/?p=14429\" class=\"more-link\">Read More<span class=\"screen-reader-text\"> &ldquo;Quest\u00f5es e Respostas sobre Introdu\u00e7\u00e3o \u00e0 computa\u00e7\u00e3o forense&rdquo;<\/span> &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2927],"tags":[4627],"class_list":["post-14429","post","type-post","status-publish","format-standard","hentry","category-avaliacao-de-usuarios","tag-questoes-e-respostas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Quest\u00f5es e Respostas sobre Introdu\u00e7\u00e3o \u00e0 computa\u00e7\u00e3o forense - Categoria Outros<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/categoriaoutros.com.br\/?p=14429\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quest\u00f5es e Respostas sobre Introdu\u00e7\u00e3o \u00e0 computa\u00e7\u00e3o forense - Categoria Outros\" \/>\n<meta property=\"og:description\" content=\"Sobre a seguran\u00e7a da informa\u00e7\u00e3o (SI), considere as seguintes afirma\u00e7\u00f5es e classifique-as em verdadeiras (V) ou falsas (F):( ) A seguran\u00e7a da informa\u00e7\u00e3o \u00e9 focada na prote\u00e7\u00e3o da tecnologia da informa\u00e7\u00e3o (TI).( ) A seguran\u00e7a da informa\u00e7\u00e3o \u00e9 focada em informa\u00e7\u00f5es, dados, pessoas, processos e tecnologia da informa\u00e7\u00e3o.( ) Uma estrutura de seguran\u00e7a da informa\u00e7\u00e3o...Read More &ldquo;Quest\u00f5es e Respostas sobre Introdu\u00e7\u00e3o \u00e0 computa\u00e7\u00e3o forense&rdquo; &raquo;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/categoriaoutros.com.br\/?p=14429\" \/>\n<meta property=\"og:site_name\" content=\"Categoria Outros\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/categoriaoutros\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-09T20:46:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-11-09T20:46:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/s3-sa-east-1.amazonaws.com\/kosmos-questao\/questoes\/4e0a8249-705e-4c71-bfd7-7c2a0a55cf1e.png\" \/>\n<meta name=\"author\" content=\"Categoria: Outros\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CategoriaOutros\" \/>\n<meta name=\"twitter:site\" content=\"@CategoriaOutros\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Categoria: Outros\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=14429#article\",\"isPartOf\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=14429\"},\"author\":{\"name\":\"Categoria: Outros\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40\"},\"headline\":\"Quest\u00f5es e Respostas sobre Introdu\u00e7\u00e3o \u00e0 computa\u00e7\u00e3o forense\",\"datePublished\":\"2023-11-09T20:46:27+00:00\",\"dateModified\":\"2023-11-09T20:46:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=14429\"},\"wordCount\":2469,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\"},\"keywords\":[\"quest\u00f5es e respostas\"],\"articleSection\":[\"Avalia\u00e7\u00e3o de Usu\u00e1rios\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/categoriaoutros.com.br\/?p=14429#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=14429\",\"url\":\"https:\/\/categoriaoutros.com.br\/?p=14429\",\"name\":\"Quest\u00f5es e Respostas sobre Introdu\u00e7\u00e3o \u00e0 computa\u00e7\u00e3o forense - Categoria Outros\",\"isPartOf\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#website\"},\"datePublished\":\"2023-11-09T20:46:27+00:00\",\"dateModified\":\"2023-11-09T20:46:29+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=14429#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/categoriaoutros.com.br\/?p=14429\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/categoriaoutros.com.br\/?p=14429#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/categoriaoutros.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quest\u00f5es e Respostas sobre Introdu\u00e7\u00e3o \u00e0 computa\u00e7\u00e3o forense\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#website\",\"url\":\"https:\/\/categoriaoutros.com.br\/\",\"name\":\"Categoria Outros\",\"description\":\"Assuntos Diversos\",\"publisher\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/categoriaoutros.com.br\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#organization\",\"name\":\"Categoria Outros\",\"alternateName\":\"Categoria Outros\",\"url\":\"https:\/\/categoriaoutros.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg\",\"contentUrl\":\"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg\",\"width\":400,\"height\":400,\"caption\":\"Categoria Outros\"},\"image\":{\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/categoriaoutros\",\"https:\/\/twitter.com\/CategoriaOutros\",\"https:\/\/br.pinterest.com\/CategoriaOutros\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40\",\"name\":\"Categoria: Outros\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g\",\"caption\":\"Categoria: Outros\"},\"sameAs\":[\"http:\/\/categoriaoutros.com.br\"],\"url\":\"https:\/\/categoriaoutros.com.br\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Quest\u00f5es e Respostas sobre Introdu\u00e7\u00e3o \u00e0 computa\u00e7\u00e3o forense - Categoria Outros","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/categoriaoutros.com.br\/?p=14429","og_locale":"pt_BR","og_type":"article","og_title":"Quest\u00f5es e Respostas sobre Introdu\u00e7\u00e3o \u00e0 computa\u00e7\u00e3o forense - Categoria Outros","og_description":"Sobre a seguran\u00e7a da informa\u00e7\u00e3o (SI), considere as seguintes afirma\u00e7\u00f5es e classifique-as em verdadeiras (V) ou falsas (F):( ) A seguran\u00e7a da informa\u00e7\u00e3o \u00e9 focada na prote\u00e7\u00e3o da tecnologia da informa\u00e7\u00e3o (TI).( ) A seguran\u00e7a da informa\u00e7\u00e3o \u00e9 focada em informa\u00e7\u00f5es, dados, pessoas, processos e tecnologia da informa\u00e7\u00e3o.( ) Uma estrutura de seguran\u00e7a da informa\u00e7\u00e3o...Read More &ldquo;Quest\u00f5es e Respostas sobre Introdu\u00e7\u00e3o \u00e0 computa\u00e7\u00e3o forense&rdquo; &raquo;","og_url":"https:\/\/categoriaoutros.com.br\/?p=14429","og_site_name":"Categoria Outros","article_publisher":"https:\/\/www.facebook.com\/categoriaoutros","article_published_time":"2023-11-09T20:46:27+00:00","article_modified_time":"2023-11-09T20:46:29+00:00","og_image":[{"url":"https:\/\/s3-sa-east-1.amazonaws.com\/kosmos-questao\/questoes\/4e0a8249-705e-4c71-bfd7-7c2a0a55cf1e.png"}],"author":"Categoria: Outros","twitter_card":"summary_large_image","twitter_creator":"@CategoriaOutros","twitter_site":"@CategoriaOutros","twitter_misc":{"Escrito por":"Categoria: Outros","Est. tempo de leitura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/categoriaoutros.com.br\/?p=14429#article","isPartOf":{"@id":"https:\/\/categoriaoutros.com.br\/?p=14429"},"author":{"name":"Categoria: Outros","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40"},"headline":"Quest\u00f5es e Respostas sobre Introdu\u00e7\u00e3o \u00e0 computa\u00e7\u00e3o forense","datePublished":"2023-11-09T20:46:27+00:00","dateModified":"2023-11-09T20:46:29+00:00","mainEntityOfPage":{"@id":"https:\/\/categoriaoutros.com.br\/?p=14429"},"wordCount":2469,"commentCount":0,"publisher":{"@id":"https:\/\/categoriaoutros.com.br\/#organization"},"keywords":["quest\u00f5es e respostas"],"articleSection":["Avalia\u00e7\u00e3o de Usu\u00e1rios"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/categoriaoutros.com.br\/?p=14429#respond"]}]},{"@type":"WebPage","@id":"https:\/\/categoriaoutros.com.br\/?p=14429","url":"https:\/\/categoriaoutros.com.br\/?p=14429","name":"Quest\u00f5es e Respostas sobre Introdu\u00e7\u00e3o \u00e0 computa\u00e7\u00e3o forense - Categoria Outros","isPartOf":{"@id":"https:\/\/categoriaoutros.com.br\/#website"},"datePublished":"2023-11-09T20:46:27+00:00","dateModified":"2023-11-09T20:46:29+00:00","breadcrumb":{"@id":"https:\/\/categoriaoutros.com.br\/?p=14429#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/categoriaoutros.com.br\/?p=14429"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/categoriaoutros.com.br\/?p=14429#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/categoriaoutros.com.br\/"},{"@type":"ListItem","position":2,"name":"Quest\u00f5es e Respostas sobre Introdu\u00e7\u00e3o \u00e0 computa\u00e7\u00e3o forense"}]},{"@type":"WebSite","@id":"https:\/\/categoriaoutros.com.br\/#website","url":"https:\/\/categoriaoutros.com.br\/","name":"Categoria Outros","description":"Assuntos Diversos","publisher":{"@id":"https:\/\/categoriaoutros.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/categoriaoutros.com.br\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/categoriaoutros.com.br\/#organization","name":"Categoria Outros","alternateName":"Categoria Outros","url":"https:\/\/categoriaoutros.com.br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg","contentUrl":"https:\/\/categoriaoutros.com.br\/wp-content\/uploads\/2023\/08\/categoriaoutros-logo.jpg","width":400,"height":400,"caption":"Categoria Outros"},"image":{"@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/categoriaoutros","https:\/\/twitter.com\/CategoriaOutros","https:\/\/br.pinterest.com\/CategoriaOutros\/"]},{"@type":"Person","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/ba0f432708449436912bd6736864bb40","name":"Categoria: Outros","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/categoriaoutros.com.br\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ed97775f0ab50750ed638ed3417ea85e19ced2c648da167a108e393ae5fd9e33?s=96&d=mm&r=g","caption":"Categoria: Outros"},"sameAs":["http:\/\/categoriaoutros.com.br"],"url":"https:\/\/categoriaoutros.com.br\/?author=1"}]}},"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/14429","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14429"}],"version-history":[{"count":4,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/14429\/revisions"}],"predecessor-version":[{"id":14433,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=\/wp\/v2\/posts\/14429\/revisions\/14433"}],"wp:attachment":[{"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14429"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14429"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/categoriaoutros.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14429"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}