5 Exercícios
5 Exercícios
5 Exercícios
Questões
Você acertou 2 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o exercício
quantas vezes quiser.
Verificar Desempenho
A Recuperação
B Erradicação
C Contenção
D Identificação
E Varredura
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Contenção
Justificativa: Após a identificação de um incidente de malware, o próximo passo no
processo de resposta a incidentes é a contenção. Esta etapa é crucial para evitar
que o malware se propague pela rede e cause mais danos. A contenção também
permite que o administrador de segurança estude o incidente em detalhes para
entender melhor sua natureza e origem. As etapas de recuperação e erradicação
são realizadas posteriormente, após a contenção do malware. A identificação, como
mencionado no enunciado, já foi realizada. A varredura, embora seja uma atividade
importante na segurança da rede, não é considerada uma etapa no processo de
resposta a incidentes.
A II e V
B III e V
C I e III
D I e II
E IV e V
Resposta incorreta
Opa! A alternativa correta é a letra C. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: I e III
Justificativa: O cálculo de hashes é um procedimento fundamental na análise
forense, pois permite preservar a integridade das evidências. Se o hash calculado
não sofre alterações, isso indica que os dados também não foram alterados. Além
disso, capturar a imagem do sistema é outro procedimento importante, pois envolve
a criação de uma cópia exata da unidade, que pode ser referenciada
posteriormente durante a investigação. Embora as capturas de tela possam ser
úteis para coletar informações visíveis na tela de um computador, elas não estão
diretamente relacionadas ao disco rígido. A ordem de volatilidade se refere à
sequência em que as evidências devem ser coletadas, começando pelas mais
voláteis e avançando para as menos voláteis. Por fim, as varreduras de
vulnerabilidades, embora importantes em outros contextos, não fazem parte do
processo forense.
A 8 horas
B 6 horas
C 2 dias
D 3 dias
E 4 dias
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O Tempo de Inatividade Máximo Tolerável (MTD) é o período máximo que um
sistema pode ficar inoperante sem que isso cause um impacto irrecuperável ao
negócio. No caso da empresa XPTO, uma avaliação prévia determinou que a
empresa não poderia continuar suas operações sem a loja online por mais de 3 dias.
Portanto, o MTD para este incidente específico é de 3 dias, conforme indicado na
alternativa D. Isso significa que a empresa tem até 3 dias para restaurar a loja online
antes que o impacto seja considerado irrecuperável para o negócio.
A 6 horas
B 8 horas
C 2 dias
D 3 dias
E 4 dias
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado!
Gabarito Comentado
O Objetivo do Tempo de Recuperação (RTO, do inglês Recovery Time Objective) é o
período de tempo que uma empresa estabelece como meta para a recuperação de
suas operações normais após um incidente. No caso da empresa XPTO, apesar de
terem ocorrido vários contratempos, como a perda de dados e a necessidade de
reinicialização completa dos servidores a empresa estima que pode recuperar a
reinicialização completa dos servidores, a empresa estima que pode recuperar a
loja online completamente em aproximadamente 2 dias. Portanto, o RTO para esse
evento é de 2 dias. Isso significa que a empresa planeja ter suas operações normais
restauradas dentro desse período após o incidente.
A I, II, IV
B I, III, V
C II, III, IV
D I, II, III
E III, IV, V
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: I, II, III
Justificativa: Na fase de Pós-Incidente do processo de resposta a incidentes, as
informações que são descritas incluem quando o problema foi detectado pela
primeira vez e por quem (I), como o problema foi contido e erradicado (II), e o
trabalho que foi executado durante a recuperação (III). Essas informações são
essenciais para entender o incidente, aprender com ele e melhorar as futuras
respostas a incidentes. A preparação da equipe para lidar com um incidente a
qualquer momento (IV) e a revisão das credenciais comprometidas (V) não são
atividades que ocorrem na fase de Pós-Incidente, mas sim em fases anteriores do
processo de resposta a incidentes.
A Contenção
B Backup
C Erradicação
D Pós-Incidente
E Identificação
Resposta incorreta
Opa! A alternativa correta é a letra E. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Identificação
Justificativa: Em um cenário de incidente de segurança, como uma infecção por
malware a primeira etapa a ser realizada é a identificação Isso significa identificar
malware, a primeira etapa a ser realizada é a identificação. Isso significa identificar
o tipo de malware e os computadores afetados. A etapa de contenção, que vem em
seguida, tem como objetivo minimizar os danos e prevenir que o problema se
espalhe. A erradicação é a fase onde o malware é removido e os sistemas afetados
são restaurados, o que pode incluir a recriação da imagem do disco rígido do
sistema e a instalação de patches. A etapa de pós-incidente é quando se avalia o
ocorrido e se identificam oportunidades de melhorias para prevenir incidentes
futuros. O backup, embora seja uma atividade importante, é apenas uma das várias
atividades que compõem o processo de resposta a incidentes como um todo.
A I, II e III
B II, IV e V
C III, IV e V
D I, II e IV
E I, III e V
Resposta incorreta
Opa! A alternativa correta é a letra D. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: I, II e IV
Justificativa: Os MAC Times são capazes de fornecer três tipos de informações
específicas: Data/hora de Modificação, que indica a última vez que o arquivo sofreu
uma alteração; Data/hora de Acesso, que registra a última vez que o arquivo foi
acessado; e Data/hora de Criação, que marca a data e hora em que o arquivo foi
inicialmente criado. As opções de Data/hora de Construção e Arquivamento não são
informações que os MAC Times podem fornecer, portanto, não são válidas neste
contexto.
A 8 horas
B 6 horas
C 2 dias
D 3 dias
E 4 dias
Resposta incorreta
Opa! A alternativa correta é a letra A. Confira o gabarito comentado!
Gabarito Comentado
O MTTR (Mean Time To Repair) é uma métrica que indica o tempo médio necessário
para que um dispositivo seja recuperado após um incidente. No caso apresentado,
a equipe de disaster recovery da empresa XPTO avaliou que o processo de
restauração de backups e reinicialização completa de cada servidor levará, em
média, 8 horas. Portanto, o MTTR de cada servidor afetado é de 8 horas. É
importante ressaltar que o MTTR de um componente deve ser menor que o RTO
(Recovery Time Objective), ou seja, o tempo máximo tolerável de interrupção de um
serviço, se o dispositivo for relevante para esse esforço de recuperação.
A Memória RAM
B Unidade USB
C Disco Rígido
D Swap Files
E Slack Space
Resposta incorreta
Opa! A alternativa correta é a letra A. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: Memória RAM
Justificativa: A memória RAM (Random Access Memory) é uma fonte de dados
volátil, o que significa que as informações armazenadas nela são perdidas quando o
dispositivo é desligado. Por isso, é crucial que a RAM seja a primeira a ser coletada
em uma investigação forense. As outras opções, como a unidade USB e o disco
rígido, mantêm seus dados mesmo quando a energia é removida, tornando-as
menos voláteis. O arquivo de troca (Swap File) é uma extensão da memória que é
armazenada no disco rígido, portanto, também é menos volátil que a RAM. Por fim,
o Slack Space refere-se ao espaço fragmentado em um disco rígido,
correspondente a unidades de alocação não totalmente utilizadas, que também
mantém os dados após a remoção da energia.
A I, II e III
B III IV e V
B III, IV e V
C I, III e V
D I, II e V
E II, III e IV
Resposta incorreta
Opa! A alternativa correta é a letra B. Confira o gabarito comentado!
Gabarito Comentado
Gabarito: III, IV e V
Justificativa: O cálculo da classificação de severidade de uma vulnerabilidade é
composto por três grupos de métricas: Base, Temporal e Ambiental. As métricas
Base geram uma pontuação que varia de 0.0 a 10. Essa pontuação pode ser
modificada ao se pontuar as métricas Temporal e Ambiental. Os grupos de métricas
Contexto e Tamanho não estão relacionados ao cálculo da classificação de
severidade de uma vulnerabilidade no CVSS (Common Vulnerability Scoring
System).