2ariz024 12:65 ‘Avidade Objetiva 4: Defesa Cberética
Atividade Objetiva 4
Pontuagao desta tentativa: 0,8 de 1
Pergunta 1 0,2/0,2 pts
Leia 0 texto a seguir:
“Considerada a maior e mais contundente operagao desencadeada
com foco no combate a ilicitos financeiros e corrupgao que se tem
noticia no Pais, a Operagao Lava Jato tornou o trabalho da pericia
forense digital ainda mais apreciada. Decisiva para os processos que
levaram a condenagao de politicos, empresarios, doleiros e ex-
dirigentes de empresas envolvidas, a investigagao de fraudes obtida
através da metodologia de forense digital e técnicas especificas esta a
cargo de peritos forenses digitais. [...] Até o momento, foram
apreendidos na Operagao Lava Jato: 1.279 pen drives; 805 telefones
celulares; 738 discos rigidos, 619 computadores. Esse volume de
dispositives deu acesso a 30 milhdes de documentos com informagées
valiosas para apuragdo dos fatos e operagées suspeitas, segundo
dados da Policia Federal”
Disponivel em: htty
lava-jato-e-a-peri
:Hlacademiadeforensedigital.com.br/operacao-
forense/) . Acesso em: 26 de abril de 2021. Adaptado.
Considerando a fungdo e fases da pericia forense computacional,
avalie as afirmagées a seguir:
I Pericia forense computacional é a combinagao de elementos do
direito e da computagao com objetivo de coletar e analisar dados de
sistemas computacionais, redes de computadores e sem fio e
armazenamento digital para que esses dados sejam validos em juizo.
IIA Cadeia de custédia 6 um procedimento importante para garantir a
transparéncia na apuragao criminal quanto a prova material,
correspondendo a um relato fiel de todas as ocorréncias da evidéncia,
hitps:/famantine instucture comicourses/16960/quizzesi67742 snoaunizoet 1288 Aividade Obata 4: Detesa Chemica
fazendo parte da fase de "Resultados" de uma pericia forense
computacional.
Ill Na fase de "Documentagao”, da pericia forense computacional,
desenvolve-se o laudo pericial, sendo um documento que deve ser
escrito preciso e tecnicamente e compreensivel aos operantes do
direito.
E correto o que se afirma em:
|, apenas,
Altemativa esta correta.
A afirmativa | esta correta, pois a pericia forense computacional
a combinago de elementos do direito e da computagao com
objetivo de coletar e analisar dados de sistemas computacionais,
redes de computadores e sem fio e armazenamento digital para
que esses dados sejam validos em juizo.
A afirmativa Il esta incorreta, porque o documento da Cadeia de
custédia faz parte da fase "Preservagdo", pois é este documento
que comprova a preservacao das evidéncias coletadas.
A afirmativa Ill esta incorreta, pois o Laudo Pericial faz parte da
Ultima fase denominada "Resultados", pois este documento é o
parecer técnico de toda investigagao realizada pela perici
Pergunta 2 0,2/0,2 pts
Leia 0 texto a seguir:
hitps:/famantine instucture comicourses/16960/quizzesi67742
ana2ariz024 12:65
‘Avidade Objetiva 4: Defesa Cberética
“Prevenir 0 acesso fisico nao autorizado, danos e interferéncias com
as instalagées e informagées da organizagao. Convém que as
instalagées de processamento da informagao criticas ou sensiveis
sejam mantidas em areas seguras, protegidas por perimetros de
seguranga definidos, com barreiras de seguranga e controles de
acesso apropriados. Convém que sejam protegidas contra o acesso
nao autorizado, danos e interferéncias. Convém que a protegao
oferecida seja compativel com os riscos identificados. [...] Os
perimetros de seguranga sejam claramente definidos e que a
localizagdo e a capacidade de resisténcia de cada perimetro
dependam dos requisitos de seguranga dos ativos existentes no
interior do perimetro, e dos resultados da anélise/avaliagao de riscos”
Fonte: NBR ISO 17799. Tecnologia da informagao - Técnicas de
seguranga - Cédigo de pratica para a gestdo da seguranga da
informagao, Rio de Janeiro: RJ, 2005. 120 p.
Considerando sobre a fungao e os itens que compéem a seguranca de
perimetro, avalie as seguintes assergées e a relagao proposta entre
elas.
1A Protegdo de Perimetro é realizada através de um Firewall por
hardware ou Firewall por software, aumentando a seguranga das
maquinas que recebem a rede corporativa.
PORQUE
110 perimetro é uma area delimitada por recursos légicos, visando
impedir acesso ndo autorizado e manter a confidencialidade e
integridade das informagées da organizacao.
A respeito dessas assergées, assinale a opgao correta:
ima prop
hitps:/famantine instucture comicourses/16960/quizzesi67742 ana2ariz024 12:65 ‘Avidade Objetiva 4: Defesa Cberética
As assergoes |e Il s
mbas proposic&
As assergées | ¢ II so proposicées verdadeiras, mas a Il ndo é uma
justificativa da |
A assergo | é uma proposicao falsa, ¢ a Il é uma proposigao
verdadeira
Altemativa esta correta.
A assergao | ¢ falsa, pois a Protegao de Perimetro 6 realizada
‘com Firewall por hardware e Firewall por software, que devem ser
utilizados em conjunto visando aumentar a seguranga da rede
corporativa.
A assergao II 6 verdadeira, pois 0 perimetro 6 uma area
delimitada por recursos Idgicos, visando impedir acesso nao
autorizado e manter a confidencialidade e integridade das
informagées da organizagao.
Pergunta 3 0,2/0,2 pts
Leia o texto a seguir:
“A Pericia Forense Computacional é definida como ciéncia
multidisciplinar, que por sua vez aplica técnicas investigativas para
determinar e analisar evidéncias, diferentemente dos outros tipos de
pericias forense conhecidos, a andlise forense computacional produz
resultados diretos e nao interpretativos conforme os outros modelos,
sendo por sua vez decisivos em um caso.
Baseado nas técnicas de recuperagao de dados, surgiui a Pericia
Forense Computacional ou Computagao Forense, sua finalidade é
auxiliar na solugao de casos em que sao cometidos crimes com 0
auxilio de dispositivos computacionais. E também de extrema
importancia que o perito forense responsdvel pela investigagao tenha
hitps:/famantine instucture comicourses/16960/quizzesi67742 ana2ariz024 12:65
‘Avidade Objetiva 4: Defesa Cberética
cuidado com o manuseio das evidéncias encontradas, preservando
todos os dados obtidos”.
Disponivel em: https://periciacomputacional.com/pericia-forense-
computacional-2/ _(httpsi/periciacomputacional.com/pericia-forense-
computacional-2/).. Acesso em:26 de abril de 2021. Adaptado.
Na figura abaixo se tem a construgao de todas as fases de uma pericia
forense computacional, podendo retornar a fase anterior, devido a
necessidade de inserir novos dados ou a tarefas necessérias para
continuidade da analise.
a" Documentagdo ——,
(Codea de
usta)
Disponivel em: https://bitylicom/6SDSL/ _(https://
Acesso em: 25 abr. de 2021. Adaptado
li.com/6SDSL/) .
Considerando a figura, avalie as afirmativas abaixo:
Na fase da "Coleta" que sao identificados o cenario fisico e cenario
digital além de, também, apontar quais os vestigios e evidéncias
existem no cenario.
II Na fase do "Relatério", apresenta-se os resultados e se produz 0
laudo pericial, que corresponde ao documento tecnicamente rigoroso &
compreensivel aos operantes do direito.
Ill A fase de "Documentagao" é fase exclusiva e especifica composta
pela fase "Planejamento" e "Analise", onde tudo deve ser
documentado de forma cronolégica.
E correto 0 que se afirma em:
ell, apenas.
hitps:femontine instucture.comicaurses/15960/quizzesi57742
sna2ariz024 12:65 ‘Avidade Objetiva 4: Defesa Cberética
Altemativa esta correta.
A afirmativa | esta correta, pois na fase da “Coleta” sao
identificados 0 cenario fisico e 0 cenario digital e indicam quais
vestigios e evidéncias existem nos cenatios.
A afirmativa Il esta correta, porque nesta fase do "Relatério" se
apresenta os resultados produzidos no laudo pericial, que
‘corresponde ao documento tecnicamente rigoroso e
‘compreensivel aos operantes do direito.
‘A afirmativa Ill esta incorreta, pois a fase "Documentagao” inicia-
se simultaneamente com a fase de “Planejamento’, 0 perito agiré
rapidamente para documentar os cenérrios fisico e digital para nao
perder nenhum detalhe do processo pericial. As duas fases
continuam em conjunto até finalizar a fase de andlise, onde é
documentado tudo de forma cronolégica
|, apenas
Pergunta 4 0,2/0,2 pts
Leia 0 texto a seguir:
Anecessidade crescente de uso da Internet pelas organizages devido
a novos modelos de negécio totalmente tecnolégicos, esta levando a
uma crescente preocupagao com a seguranga, fazendo com que se
eleve a necessidade sobre a seguranca de perimetro.
Rede de Perimetro pax
hitps:/famantine instucture comicourses/15960/quizzesi67742 ena2ariz024 12:65
‘Avidade Objetiva 4: Defesa Cberética
As redes de perimetro destinam-se a criar um limite que permite a
separagao do trafego entre redes intemnas e externas, utilizando 0
conceito de seguranga de perimetro, Com este limite, é possivel
categorizar supostos riscos, coloca-los em quarentena e controlar 0
tréfego da rede de uma empresa.
Disponivel em: https://docplayer,com,br/454190-Seguranca-de-
redes-aula-3-__elementos-de-seguranca-de-redes-prof-
fred-sauer-d-sc-fsauer-gmail-com.html
{https:lidocplayer.com,br/454190-Sequranca-de-redes-aula-3-
de-seguranca-de-tedes-prof-fred-sauer-d-sc-fsauer-gmail-com,html) ;
https:/Awww.projetoderedes.com.br/artigos/artigo_redes_de_perimetro.p
Acesso em: 26 de abril de 2021. Adaptado.
Considerando as afirmagées apresentadas, assinale a pedo correta:
E utiizado somente firewall por hardware, nao tendo necessidade do
uso de firewall por software na rede de perimetro.
Caracteriza-se 0 uso completo da seguranga de perimetro, em razéo
da implantagao dos procedimentos de Autenticagao e autorizagao de
usudrio, Protegao de perimetro (Roteadores ¢ Firewalls), IPS/IDS e
VPN.
Esta alternativa é a correta, pois na perspectiva da seguranga de
perimetro deve-se implantar todos os procedimentos como:
Autenticagao e autorizagao de usuario, Protegao de perimetro
(Roteadores e Firewalls), IPS/IDS e VPN.
hitps:femontine instucture.comicaurses/15960/quizzesi57742
7a2ariz024 12:55
Incorreta
‘Avidade Objetiva 4: Defesa Cberética
O firewall SPI é desnecessério na rede de perimetro, pois a rede
corporativa & de médio porte e nao ajudara na agilidade do tréfego nao
autorizado sendo desnecesséirio para a inspegao dos pacotes de
dados
Indica-se, devido ser uma rede de médio porte, utilizar a técnica de
Packet Filtering para controlar 0 acesso @ rede analisando os pacotes
de entrada e de saida
O perimetro da rede que contém implantado os mecanismos de
controle como roteadores e firewalls nao proporcionam seguranga de
perimetro.
Pergunta 5 00,2 pts
Leia o texto a seguir:
Na atualidade, “ciberseguranca” 6 um termo amplamente utilizado,
podendo ser associado com outras palavras como ciberespa¢o,
ciberameagas, cibercriminosos ou outros conceitos compostos
Embora tenhamos uma percep¢o geral sobre o que representa, em
algumas ocasiées, o termo pode ser utilizado como sinénimo de
seguranga da informagao, seguranga informatica ou seguranca de
computadores.
Disponivel em:
https://www.welivesecurity.com/br/2017/01/17/ciberseguranca-ou-
Seguranca-da-informacao/
(https:/www,welivesecurity,com/br/2017/01/17/ciberseguranca-ou-
seguranca-da-informacao/) Acesso em: 26 de abril de 2021.
Qual alternativa indica a definigao correta de Ciberseguranga ou
Cybersecurity?
hitps:femontine instucture.comicaurses/15960/quizzesi57742
aio2ariz024 12:65
‘Avidade Objetiva 4: Defesa Cberética
Conjunto de controles que objetiva assegurar a integridade,
confidencialidade, autenticidade e disponibilidade das informagdes
utilizadas e armazenadas por qualquer organizacéo.
Conjunto de técnicas de protegao de sistemas, programas e
infraestrutura de redes e equipamentos contra ataques cibernéticos,
Garantir que a informagao nao seja manipulada e permanega com suas
caracteristicas originais que foram estabelecidas pelo proprietario da
informagao.
Especificidade que determina que a informagao pode ser acessada
somente por entidades autorizadas pelo proprietario da informagao, ou
somente pelo proprietario da informacao.
Assegurar que a informagdo esteja sempre disponivel para os usuérios,
terem acesso e que foram autorizados pelo proprietario da informagao.
hitps:femontine instucture.comicaurses/15960/quizzesi57742
ona2ariz024 12:65 ‘Avidade Objetiva 4: Defesa Cberética
Sua resposta esta incorreta
Ciberseguranga ou Cybersecurity & um conjunto de técnicas de
protegao de sistemas, programas e infraestrutura de redes &
‘equipamentos contra ataques cibernéticos. Jé, um Conjunto de
controles que objetiva assegurar a integridade, confidencialidade,
autenticidade e disponibilidade das informagdes utiizadas &
armazenadas por qualquer organizagao € a definigo de
Seguranga da Informagao que deve estar integrado a
Cibersecurity. A confidencialidade ¢ a especificidade que
determina que a informagao pode ser acessada somente por
entidades autorizadas pelo proprietario da informagao, ou
somente pelo proprietério da informagao. A Disponibilidade & a
propriedade que assegura que a informago esteja sempre
disponivel para os usuarios terem acesso ¢ que foram
autorizados pelo proprietério da informagao, A integridade & a
especificidade que visa garantir que a informagao nao seja
manipulada e permanega com suas caracteristicas originais que
foram estabelecidas pelo proprietério da informagao. Assim, a
resposta correta é a alternativa que diz: “Conjunto de técnicas de
protegdo de sistemas, programas e infraestrutura de redes &
equipamentos contra ataques cibeméticos”.
Pontuaco do teste: 0,8 de 1
hitps:/famontine instucture comicourses/16960/quizzesi67742 ron