Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 3

Módulo 6: Respostas ao questionário

de resposta a incidentes
20 de maio de 2022 Última atualização: 27 de maio de 2022 Fundamentos de segurança
cibernética Sem comentários
CompartilharTuitarCompartilharFixá-lo

Respostas do questionário do módulo 6 de


fundamentos de segurança cibernética
Jogarvolume00:00 / 01:03Tecnologia MundialTruvidtela cheia

Módulo 6: Respostas às perguntas do


questionário de resposta a incidentes
1. O que descreve a ação imediata tomada para isolar um sistema em caso de
violação?
 Contenção
 Erradicação
 Recuperação
 Contenção: Isole o sistema infectado
Explicação: A contenção é a ação imediata tomada para
isolar um sistema a fim de evitar uma maior propagação do
problema. Por exemplo, desconectar um sistema da rede
local para impedir o vazamento de informações.
2. A afirmação a seguir é verdadeira ou falsa?
'A resposta a incidentes é uma metodologia estruturada para lidar com
incidentes de segurança, violações e ameaças cibernéticas.'
 Verdadeiro
 Falso
3. Que tipo de controles restauram o sistema após um desastre ou evento?
 Controles preventivos
 Controles de detetive
 Controles corretivos
Explicação: As medidas corretivas incluem controles que
restauram o sistema após um desastre ou evento.
4. Que tipo de controles ajudam a descobrir novas ameaças potenciais?
 Controles preventivos
 Controles de detetive
 Controles corretivos
Explicação: As medidas de detecção incluem controles que
descobrem eventos indesejados. Estas medidas revelam
novas ameaças potenciais.
5. Que tipo de exercício interrompe os serviços para verificar se todos os
aspectos de um plano de continuidade de negócios são capazes de responder
a um determinado tipo de incidente?
 Exercício de mesa
 Teste funcional
 Exercício operacional
Explicação: Exercícios operacionais: No extremo, estão os
exercícios operacionais completos ou simulações. Eles
são projetados para interromper serviços para verificar se
todos os aspectos de um plano estão em vigor e são
suficientes para responder ao tipo de incidente que está
sendo simulado.
6. Sob qual plano o pessoal executa processos de negócios de maneira
alternada até que as operações normais sejam retomadas?
 Plano de recuperação de desastres (DRP)
 Plano de continuidade de negócios (BCP)
 Análise de impacto nos negócios (BIA)
Explicação: A continuidade dos negócios é um dos conceitos
mais importantes em segurança de computadores. Ter
planos em vigor garantirá a continuidade dos negócios,
independentemente do que possa ocorrer.
Um plano de continuidade de negócios (BCP) é um plano
mais amplo do que um plano de recuperação de desastres
(DRP) porque pode incluir a transferência de sistemas
críticos para outro local enquanto o reparo da instalação
original está em andamento. Nesse cenário, o pessoal
continua a executar todos os processos de negócios de
maneira alternada até que as operações normais sejam
retomadas.
7. Ao recolher provas como parte de uma investigação forense, o que mostra
a cadeia de custódia? (Escolha cinco respostas corretas)
 Quem obteve as evidências
 Onde a evidência foi obtida
 Por que a evidência foi obtida
 Quando a evidência foi obtida
 Onde as evidências foram armazenadas
 Como as evidências foram obtidas
 Quem teve o controle das evidências desde que foram obtidas
Explicação: A cadeia de custódia mostra quem obteve as
provas, onde as provas foram obtidas, quando as provas
foram obtidas, onde foram armazenadas e quem tem o
controle das provas desde o momento em que foram
obtidas. As etapas da cadeia de custódia devem ser
seguidas cuidadosamente para evitar alegações de
adulteração.
8. Qual das opções a seguir você não deve usar para empacotar mídias que
incluam evidências digitais coletadas como parte de uma investigação
forense?
 Uma caixa de madeira
 Uma caixa de papelão
 Um recipiente de plástico
Explicação: Os meios que contenham provas digitais não
devem ser armazenados em recipientes de plástico, porque
o plástico pode produzir ou transmitir eletricidade estática.
9. A afirmação a seguir é verdadeira ou falsa?
'Você deve sempre seguir a ordem da volatilidade ao coletar evidências,
partindo da evidência menos volátil para a mais volátil.'
 Verdadeiro
 Falso
Explicação: Deve-se sempre seguir a ordem da volatilidade
durante o processo de coleta, procedendo da evidência
mais volátil para a menos volátil.
10. Ao adquirir evidências, o que você pode usar para validar que os dados e
aplicações não foram modificados após a análise?
 Registros de rede e tráfego
 Hashes ou somas de verificação de dados
 Dados de deslocamento de tempo

Você também pode gostar