You are on page 1of 10
2ariz024 12:65 ‘Avidade Objetiva 4: Defesa Cberética Atividade Objetiva 4 Pontuagao desta tentativa: 0,8 de 1 Pergunta 1 0,2/0,2 pts Leia 0 texto a seguir: “Considerada a maior e mais contundente operagao desencadeada com foco no combate a ilicitos financeiros e corrupgao que se tem noticia no Pais, a Operagao Lava Jato tornou o trabalho da pericia forense digital ainda mais apreciada. Decisiva para os processos que levaram a condenagao de politicos, empresarios, doleiros e ex- dirigentes de empresas envolvidas, a investigagao de fraudes obtida através da metodologia de forense digital e técnicas especificas esta a cargo de peritos forenses digitais. [...] Até o momento, foram apreendidos na Operagao Lava Jato: 1.279 pen drives; 805 telefones celulares; 738 discos rigidos, 619 computadores. Esse volume de dispositives deu acesso a 30 milhdes de documentos com informagées valiosas para apuragdo dos fatos e operagées suspeitas, segundo dados da Policia Federal” Disponivel em: htty lava-jato-e-a-peri :Hlacademiadeforensedigital.com.br/operacao- forense/) . Acesso em: 26 de abril de 2021. Adaptado. Considerando a fungdo e fases da pericia forense computacional, avalie as afirmagées a seguir: I Pericia forense computacional é a combinagao de elementos do direito e da computagao com objetivo de coletar e analisar dados de sistemas computacionais, redes de computadores e sem fio e armazenamento digital para que esses dados sejam validos em juizo. IIA Cadeia de custédia 6 um procedimento importante para garantir a transparéncia na apuragao criminal quanto a prova material, correspondendo a um relato fiel de todas as ocorréncias da evidéncia, hitps:/famantine instucture comicourses/16960/quizzesi67742 sno aunizoet 1288 Aividade Obata 4: Detesa Chemica fazendo parte da fase de "Resultados" de uma pericia forense computacional. Ill Na fase de "Documentagao”, da pericia forense computacional, desenvolve-se o laudo pericial, sendo um documento que deve ser escrito preciso e tecnicamente e compreensivel aos operantes do direito. E correto o que se afirma em: |, apenas, Altemativa esta correta. A afirmativa | esta correta, pois a pericia forense computacional a combinago de elementos do direito e da computagao com objetivo de coletar e analisar dados de sistemas computacionais, redes de computadores e sem fio e armazenamento digital para que esses dados sejam validos em juizo. A afirmativa Il esta incorreta, porque o documento da Cadeia de custédia faz parte da fase "Preservagdo", pois é este documento que comprova a preservacao das evidéncias coletadas. A afirmativa Ill esta incorreta, pois o Laudo Pericial faz parte da Ultima fase denominada "Resultados", pois este documento é o parecer técnico de toda investigagao realizada pela perici Pergunta 2 0,2/0,2 pts Leia 0 texto a seguir: hitps:/famantine instucture comicourses/16960/quizzesi67742 ana 2ariz024 12:65 ‘Avidade Objetiva 4: Defesa Cberética “Prevenir 0 acesso fisico nao autorizado, danos e interferéncias com as instalagées e informagées da organizagao. Convém que as instalagées de processamento da informagao criticas ou sensiveis sejam mantidas em areas seguras, protegidas por perimetros de seguranga definidos, com barreiras de seguranga e controles de acesso apropriados. Convém que sejam protegidas contra o acesso nao autorizado, danos e interferéncias. Convém que a protegao oferecida seja compativel com os riscos identificados. [...] Os perimetros de seguranga sejam claramente definidos e que a localizagdo e a capacidade de resisténcia de cada perimetro dependam dos requisitos de seguranga dos ativos existentes no interior do perimetro, e dos resultados da anélise/avaliagao de riscos” Fonte: NBR ISO 17799. Tecnologia da informagao - Técnicas de seguranga - Cédigo de pratica para a gestdo da seguranga da informagao, Rio de Janeiro: RJ, 2005. 120 p. Considerando sobre a fungao e os itens que compéem a seguranca de perimetro, avalie as seguintes assergées e a relagao proposta entre elas. 1A Protegdo de Perimetro é realizada através de um Firewall por hardware ou Firewall por software, aumentando a seguranga das maquinas que recebem a rede corporativa. PORQUE 110 perimetro é uma area delimitada por recursos légicos, visando impedir acesso ndo autorizado e manter a confidencialidade e integridade das informagées da organizacao. A respeito dessas assergées, assinale a opgao correta: ima prop hitps:/famantine instucture comicourses/16960/quizzesi67742 ana 2ariz024 12:65 ‘Avidade Objetiva 4: Defesa Cberética As assergoes |e Il s mbas proposic& As assergées | ¢ II so proposicées verdadeiras, mas a Il ndo é uma justificativa da | A assergo | é uma proposicao falsa, ¢ a Il é uma proposigao verdadeira Altemativa esta correta. A assergao | ¢ falsa, pois a Protegao de Perimetro 6 realizada ‘com Firewall por hardware e Firewall por software, que devem ser utilizados em conjunto visando aumentar a seguranga da rede corporativa. A assergao II 6 verdadeira, pois 0 perimetro 6 uma area delimitada por recursos Idgicos, visando impedir acesso nao autorizado e manter a confidencialidade e integridade das informagées da organizagao. Pergunta 3 0,2/0,2 pts Leia o texto a seguir: “A Pericia Forense Computacional é definida como ciéncia multidisciplinar, que por sua vez aplica técnicas investigativas para determinar e analisar evidéncias, diferentemente dos outros tipos de pericias forense conhecidos, a andlise forense computacional produz resultados diretos e nao interpretativos conforme os outros modelos, sendo por sua vez decisivos em um caso. Baseado nas técnicas de recuperagao de dados, surgiui a Pericia Forense Computacional ou Computagao Forense, sua finalidade é auxiliar na solugao de casos em que sao cometidos crimes com 0 auxilio de dispositivos computacionais. E também de extrema importancia que o perito forense responsdvel pela investigagao tenha hitps:/famantine instucture comicourses/16960/quizzesi67742 ana 2ariz024 12:65 ‘Avidade Objetiva 4: Defesa Cberética cuidado com o manuseio das evidéncias encontradas, preservando todos os dados obtidos”. Disponivel em: https://periciacomputacional.com/pericia-forense- computacional-2/ _(httpsi/periciacomputacional.com/pericia-forense- computacional-2/).. Acesso em:26 de abril de 2021. Adaptado. Na figura abaixo se tem a construgao de todas as fases de uma pericia forense computacional, podendo retornar a fase anterior, devido a necessidade de inserir novos dados ou a tarefas necessérias para continuidade da analise. a" Documentagdo ——, (Codea de usta) Disponivel em: https://bitylicom/6SDSL/ _(https:// Acesso em: 25 abr. de 2021. Adaptado li.com/6SDSL/) . Considerando a figura, avalie as afirmativas abaixo: Na fase da "Coleta" que sao identificados o cenario fisico e cenario digital além de, também, apontar quais os vestigios e evidéncias existem no cenario. II Na fase do "Relatério", apresenta-se os resultados e se produz 0 laudo pericial, que corresponde ao documento tecnicamente rigoroso & compreensivel aos operantes do direito. Ill A fase de "Documentagao" é fase exclusiva e especifica composta pela fase "Planejamento" e "Analise", onde tudo deve ser documentado de forma cronolégica. E correto 0 que se afirma em: ell, apenas. hitps:femontine instucture.comicaurses/15960/quizzesi57742 sna 2ariz024 12:65 ‘Avidade Objetiva 4: Defesa Cberética Altemativa esta correta. A afirmativa | esta correta, pois na fase da “Coleta” sao identificados 0 cenario fisico e 0 cenario digital e indicam quais vestigios e evidéncias existem nos cenatios. A afirmativa Il esta correta, porque nesta fase do "Relatério" se apresenta os resultados produzidos no laudo pericial, que ‘corresponde ao documento tecnicamente rigoroso e ‘compreensivel aos operantes do direito. ‘A afirmativa Ill esta incorreta, pois a fase "Documentagao” inicia- se simultaneamente com a fase de “Planejamento’, 0 perito agiré rapidamente para documentar os cenérrios fisico e digital para nao perder nenhum detalhe do processo pericial. As duas fases continuam em conjunto até finalizar a fase de andlise, onde é documentado tudo de forma cronolégica |, apenas Pergunta 4 0,2/0,2 pts Leia 0 texto a seguir: Anecessidade crescente de uso da Internet pelas organizages devido a novos modelos de negécio totalmente tecnolégicos, esta levando a uma crescente preocupagao com a seguranga, fazendo com que se eleve a necessidade sobre a seguranca de perimetro. Rede de Perimetro pax hitps:/famantine instucture comicourses/15960/quizzesi67742 ena 2ariz024 12:65 ‘Avidade Objetiva 4: Defesa Cberética As redes de perimetro destinam-se a criar um limite que permite a separagao do trafego entre redes intemnas e externas, utilizando 0 conceito de seguranga de perimetro, Com este limite, é possivel categorizar supostos riscos, coloca-los em quarentena e controlar 0 tréfego da rede de uma empresa. Disponivel em: https://docplayer,com,br/454190-Seguranca-de- redes-aula-3-__elementos-de-seguranca-de-redes-prof- fred-sauer-d-sc-fsauer-gmail-com.html {https:lidocplayer.com,br/454190-Sequranca-de-redes-aula-3- de-seguranca-de-tedes-prof-fred-sauer-d-sc-fsauer-gmail-com,html) ; https:/Awww.projetoderedes.com.br/artigos/artigo_redes_de_perimetro.p Acesso em: 26 de abril de 2021. Adaptado. Considerando as afirmagées apresentadas, assinale a pedo correta: E utiizado somente firewall por hardware, nao tendo necessidade do uso de firewall por software na rede de perimetro. Caracteriza-se 0 uso completo da seguranga de perimetro, em razéo da implantagao dos procedimentos de Autenticagao e autorizagao de usudrio, Protegao de perimetro (Roteadores ¢ Firewalls), IPS/IDS e VPN. Esta alternativa é a correta, pois na perspectiva da seguranga de perimetro deve-se implantar todos os procedimentos como: Autenticagao e autorizagao de usuario, Protegao de perimetro (Roteadores e Firewalls), IPS/IDS e VPN. hitps:femontine instucture.comicaurses/15960/quizzesi57742 7a 2ariz024 12:55 Incorreta ‘Avidade Objetiva 4: Defesa Cberética O firewall SPI é desnecessério na rede de perimetro, pois a rede corporativa & de médio porte e nao ajudara na agilidade do tréfego nao autorizado sendo desnecesséirio para a inspegao dos pacotes de dados Indica-se, devido ser uma rede de médio porte, utilizar a técnica de Packet Filtering para controlar 0 acesso @ rede analisando os pacotes de entrada e de saida O perimetro da rede que contém implantado os mecanismos de controle como roteadores e firewalls nao proporcionam seguranga de perimetro. Pergunta 5 00,2 pts Leia o texto a seguir: Na atualidade, “ciberseguranca” 6 um termo amplamente utilizado, podendo ser associado com outras palavras como ciberespa¢o, ciberameagas, cibercriminosos ou outros conceitos compostos Embora tenhamos uma percep¢o geral sobre o que representa, em algumas ocasiées, o termo pode ser utilizado como sinénimo de seguranga da informagao, seguranga informatica ou seguranca de computadores. Disponivel em: https://www.welivesecurity.com/br/2017/01/17/ciberseguranca-ou- Seguranca-da-informacao/ (https:/www,welivesecurity,com/br/2017/01/17/ciberseguranca-ou- seguranca-da-informacao/) Acesso em: 26 de abril de 2021. Qual alternativa indica a definigao correta de Ciberseguranga ou Cybersecurity? hitps:femontine instucture.comicaurses/15960/quizzesi57742 aio 2ariz024 12:65 ‘Avidade Objetiva 4: Defesa Cberética Conjunto de controles que objetiva assegurar a integridade, confidencialidade, autenticidade e disponibilidade das informagdes utilizadas e armazenadas por qualquer organizacéo. Conjunto de técnicas de protegao de sistemas, programas e infraestrutura de redes e equipamentos contra ataques cibernéticos, Garantir que a informagao nao seja manipulada e permanega com suas caracteristicas originais que foram estabelecidas pelo proprietario da informagao. Especificidade que determina que a informagao pode ser acessada somente por entidades autorizadas pelo proprietario da informagao, ou somente pelo proprietario da informacao. Assegurar que a informagdo esteja sempre disponivel para os usuérios, terem acesso e que foram autorizados pelo proprietario da informagao. hitps:femontine instucture.comicaurses/15960/quizzesi57742 ona 2ariz024 12:65 ‘Avidade Objetiva 4: Defesa Cberética Sua resposta esta incorreta Ciberseguranga ou Cybersecurity & um conjunto de técnicas de protegao de sistemas, programas e infraestrutura de redes & ‘equipamentos contra ataques cibernéticos. Jé, um Conjunto de controles que objetiva assegurar a integridade, confidencialidade, autenticidade e disponibilidade das informagdes utiizadas & armazenadas por qualquer organizagao € a definigo de Seguranga da Informagao que deve estar integrado a Cibersecurity. A confidencialidade ¢ a especificidade que determina que a informagao pode ser acessada somente por entidades autorizadas pelo proprietario da informagao, ou somente pelo proprietério da informagao. A Disponibilidade & a propriedade que assegura que a informago esteja sempre disponivel para os usuarios terem acesso ¢ que foram autorizados pelo proprietério da informagao, A integridade & a especificidade que visa garantir que a informagao nao seja manipulada e permanega com suas caracteristicas originais que foram estabelecidas pelo proprietério da informagao. Assim, a resposta correta é a alternativa que diz: “Conjunto de técnicas de protegdo de sistemas, programas e infraestrutura de redes & equipamentos contra ataques cibeméticos”. Pontuaco do teste: 0,8 de 1 hitps:/famontine instucture comicourses/16960/quizzesi67742 ron

You might also like