Pericia Forense Computacional - Passei Direto

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 10

Impresso por JoséHugo De Camargo, CPF 057.886.237-90 para uso pessoal e privado.

Este material pode ser protegido por direitos


autorais e não pode ser reproduzido ou repassado para terceiros. 19/09/2021 20:36:37

22/03/2021 RAFAEL GUEDES DE OLIVEIRA, histórico de teste: AS Geral

AS Geral Resultados para RAFAEL GUEDES DE


OLIVEIRA

 As respostas corretas estão ocultas.

Pontuação desta tentativa: 9 de 10


Enviado 22 mar em 12:15
Esta tentativa levou 44 minutos.

0,5 / 0,5 pts


Pergunta 1

Diferentemente da versão simplificada do fluxo de resposta a incidente


proposta pelo NIST, a ISO 27035 (2016) propõe cinco processos
principais. Descreva a alternativa que descreve corretamente o
primeiro processo de resposta, chamado “Preparação”:

Atividades de documentação e capacitação do time de respostas a


incidentes.

https://cruzeirodosul.instructure.com/courses/13471/quizzes/46682/history?version=2 1/21
Impresso por JoséHugo De Camargo, CPF 057.886.237-90 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 19/09/2021 20:36:37

22/03/2021 RAFAEL GUEDES DE OLIVEIRA, histórico de teste: AS Geral

Preparação: preparação de documentação


(política, escopo, procedimentos) e capacitação do
time de respostas a incidentes.

0,5 / 0,5 pts


Pergunta 2

Ao avaliar um incidente para a coleta de evidências computacionais,


um perito analisa a infraestrutura de rede envolvida e estabelece os
ativos para obter informações de eventos e alertas ocorridos desde o
momento imediatamente anterior ao incidente até a percepção de
paradas de serviço ou evento principal reportado. Neste sentido,
assinale a alternativa que descreve o formato de envio desses eventos
e alertas, internacionalmente adotado, quando o objetivo é centralizar
essas informações em um repositório:

Syslog

https://cruzeirodosul.instructure.com/courses/13471/quizzes/46682/history?version=2 2/21
Impresso por JoséHugo De Camargo, CPF 057.886.237-90 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 19/09/2021 20:36:37

22/03/2021 RAFAEL GUEDES DE OLIVEIRA, histórico de teste: AS Geral

Uma boa prática de mercado é padronizar o


conteúdo dos logs produzidos pelos equipamentos
da rede (Ex. Syslog), centralizar o envio para um
repositório único, facilitando a análise, além de
sincronizar todos os equipamentos (Ex. Usando
fonte de Network Time Protocol – NTP externa no
sincronismo dos relógios de todos os ativos de
rede).

0,5 / 0,5 pts


Pergunta 3

Em um cenário de ataque à infraestrutura corporativa de TI, um dado


ativo foi atingido, diminuindo sua capacidade de serviços e o SLA
prometido ao cliente que faz uso desse recurso. Há um evento de
segurança gerado pelo monitoramento de ativos. Para considerarmos
que houve um incidente de segurança da informação, no entanto, é
necessário que este evento represente:

Comprometimento ou ameaça à operação do negócio.

https://cruzeirodosul.instructure.com/courses/13471/quizzes/46682/history?version=2 3/21
Impresso por JoséHugo De Camargo, CPF 057.886.237-90 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 19/09/2021 20:36:37

22/03/2021 RAFAEL GUEDES DE OLIVEIRA, histórico de teste: AS Geral

Podemos classificar um evento de segurança como


incidente de segurança da informação na medida
em que este tenha a característica de comprometer
ou ameaçar a operação do negócio e a segurança
da informação da organização descrita na PSI.

0,5 / 0,5 pts


Pergunta 4

De uma foma geral, a resposta aos incidentes e, em alguns casos, à


investigação do perito forense computacional, coletando evidências
desse incidente, depende, inicialmente, de um processo de
monitoração de ativos que aponte a ocorrência desse incidente. Dos
ativos listados abaixo, aponte o que demonstra maior dificuldade para
esse processo de monitoramento:

Ativos intangíveis.

https://cruzeirodosul.instructure.com/courses/13471/quizzes/46682/history?version=2 4/21
Impresso por JoséHugo De Camargo, CPF 057.886.237-90 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 19/09/2021 20:36:37

22/03/2021 RAFAEL GUEDES DE OLIVEIRA, histórico de teste: AS Geral

Exemplos de ativos neste ambiente corporativo:

• Ativos digitais (conteúdo textual, imagens e multimídia);


• Ativos de informação;
• Ativos de software/sistema;
• Ativos físicos (equipamentos);
• Ativos de serviço (eletricidade, comunicação,
refrigeração, entre outros);
• Ativos humanos (colaboradores, parceiros, entre outros);
• Ativos intangíveis (imagem e a reputação da empresa).
Destes, ativos intangíveis são difíceis de serem
monitorados em relação à ocorrência de incidentes.

Incorreta 0 / 0,5 pts


Pergunta 5

Analisando a afirmação acerca da atividade de “solicitação de atuação


do perito forense computacional” a seguir, assinale a alternativa que a
classifica e descreve como V (verdadeira) ou F (falsa), em relação à
corretude da afirmação:
Avaliando casos separados, mas atrelados pelo mesmo espaço de
tempo (data) e local de ocorrência dos eventos, um juiz chama um
perito, escolhendo entre os disponíveis no cadastro do fórum local, e
solicita um parecer comparando as evidências.

https://cruzeirodosul.instructure.com/courses/13471/quizzes/46682/history?version=2 5/21
Impresso por JoséHugo De Camargo, CPF 057.886.237-90 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 19/09/2021 20:36:37

22/03/2021 RAFAEL GUEDES DE OLIVEIRA, histórico de teste: AS Geral

Verdadeira, pois o juiz deve solicitar a análise de evidências no final da


arguição de testemunhas para depois comparar com sua sentença.

Segundo a determinação contida atualmente no


Código de Processo Civil (CPC), para contribuir
com a isenção e diminuição de viés, um juiz deve
selecionar diferentes profissionais em suas
solicitações, o que acaba contribuindo para uma
certa “rotatividade” dos profissionais atuantes e,
também, abre portas para que novos peritos se
inscrevam nesses bancos para ofertarem seus
serviços.

0,5 / 0,5 pts


Pergunta 6

Diferentemente da evidência digital original, esta evidência não


contempla os itens físicos, pois não foi possível recolher os
equipamentos envolvidos para exame em laboratório. De posse da
cópia, estamos, então, com uma evidência do tipo

https://cruzeirodosul.instructure.com/courses/13471/quizzes/46682/history?version=2 6/21
Impresso por JoséHugo De Camargo, CPF 057.886.237-90 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 19/09/2021 20:36:37

22/03/2021 RAFAEL GUEDES DE OLIVEIRA, histórico de teste: AS Geral

evidência digital duplicada.

Evidência digital duplicada: uma réplica exata da


evidência digital original (normalmente efetuada
pelo perito no local da coleta).

0,5 / 0,5 pts


Pergunta 7

Fenômenos de contaminação da evidência, tanto em nível quântico,


como os descritos inicialmente por Heisenberg, quanto os de contato e
mais práticos para os objetivos do perito forense computacional, como
descrito inicialmente por Lacard, são preocupações relativas à
qualidade da evidência. Nesse sentido, é CORRETO afirmar que

https://cruzeirodosul.instructure.com/courses/13471/quizzes/46682/history?version=2 7/21
Impresso por JoséHugo De Camargo, CPF 057.886.237-90 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 19/09/2021 20:36:37

22/03/2021 RAFAEL GUEDES DE OLIVEIRA, histórico de teste: AS Geral

quanto mais isolarmos a evidência, desligando o servidor e retirando-o


do local do incidente, maior vai ser a interferência / contaminação.

Na teoria que explora o dilema forense de extração


de evidências computacionais, há a abordagem de
isolamento do ativo computacional envolvido no
incidente, aceitando que serão perdidas algumas
informações importantes sobre o caso, e a
abordagem que preconiza a preservação do
ambiente como está, realizando extrações, na
ordem de volatilidade (OOV), com o mínimo de
interferência e contaminação possível.

0,5 / 0,5 pts


Pergunta 8

Incidentes de segurança da informação demandam atividade de


investigação de um perito forense, normalmente quando os ativos
envolvidos estão relacionados a um ilícito. Nesse sentido,
especialmente em casos que precisem de cópia dos arquivos em disco

https://cruzeirodosul.instructure.com/courses/13471/quizzes/46682/history?version=2 8/21
Impresso por JoséHugo De Camargo, CPF 057.886.237-90 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 19/09/2021 20:36:37

22/03/2021 RAFAEL GUEDES DE OLIVEIRA, histórico de teste: AS Geral

(HD ou SD, por exemplo), o perito deve, preferencialmente, escolher


cópias do tipo

RAW.

A informação completa “bit-a-bit” disponível em


cópias do tipo RAW favorece menor contaminação
da evidência.

0,5 / 0,5 pts


Pergunta 9

Exemplificando a atividade de um perito forense computacional em


contribuição a uma investigação criminal envolvendo invasão de um
site, é CORRETO afirmar acerca do processo de coleta de evidência
típico que o perito deve coletar também

https://cruzeirodosul.instructure.com/courses/13471/quizzes/46682/history?version=2 9/21
Impresso por JoséHugo De Camargo, CPF 057.886.237-90 para uso pessoal e privado. Este material pode ser protegido por direitos
autorais e não pode ser reproduzido ou repassado para terceiros. 19/09/2021 20:36:37

22/03/2021 RAFAEL GUEDES DE OLIVEIRA, histórico de teste: AS Geral

informações de conexão com logs do roteador de borda e/ou firewall e


logs do servidor Web envolvido.

Em casos de perícia envolvendo invasão de


servidor Web, é importante reconstruir, com a
maior completude possível, a linha temporal
envolvendo as conexões de rede até a chegada ao
ativo alvo.

0,5 / 0,5 pts


Pergunta 10

Para a preservação da evidência e para que ela seja aceita em um


caso em juízo, é importante que possamos comprovar onde a
evidência esteve e quais foram os atores que realizaram
manipulações, durante todo o ciclo de vida dessa evidência.
Chamamos esse controle de

cadeia de custódia.

https://cruzeirodosul.instructure.com/courses/13471/quizzes/46682/history?version=2 10/21

Você também pode gostar