Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova Impressa GABARITO | Avaliação Final (Discursiva) - Individual (Cod.:769546) Peso da Avaliação 4,00 Prova 52802338 Qtd. de Questões 2 Nota 10,00 Proteger os dados, informações e sistemas da empresa é o objetivo da segurança em rede, pois são os bens mais valiosos e geradores de dividendos, dessa forma, merecedores de toda segurança possível. Uma das formas existentes de propiciar tal segurança é a política de segurança de backup. Disserte sobre alguns dos tipos mais comuns de backup. Resposta esperada 1) Backup completo: neste tipo de backup, temos a cópia completa de todos os arquivos, com o tempo de restauração mais rápido. Porém, é mais demorado do que os outros tipos de backup, além de necessitar um maior espaço de armazenamento. 2) Backup diferencial: este segundo tipo de backup realiza cópia somente das últimas alterações feitas no último backup completo. O backup diferencial é mais rápido do que o backup completo, assim como sua velocidade de restauração. 3) Backup incremental: faz a cópia das últimas alterações relativas ao último backup, sendo mais rápido que o backup completo e o diferencial, ocupa menos espaço em disco, porém, é mais passível de perda de dados. Minha resposta • Backup completo: Consiste em uma cópia completa dos dados, arquivos e volumes para o armazenamento de destino. Nesse modelo, todas as vezes em que um backup é necessário, o backup anterior a ele é descartado ou mantido, e o novo é feito, ou seja, todos os arquivos e dados são copiados a cada backup. Embora esse modelo forneça mais segurança e proteção contra a perda de dados, a necessidade de uma nova cópia de todos os arquivos sempre que um backup for necessário. Com isto, ele é mais indicado para pequenos negócios, que não possuam um grande volume de informações a serem armazenadas. Contudo, ele também se faz necessário de forma periódica em empresas de grande porte. • Backup incremental: Este modelo surgiu para sanar a necessidade do backup completo de copiar todos os dados e arquivos a cada nova execução. Nesse modelo, só é necessária uma cópia completa de todos os arquivos uma única vez, pois todos os outros backups só é feito backup de arquivos ou dados que sofreram alterações desde a última execução de backup, tenha sido ela total ou incremental. • Backup diferencial: Apesar de semelhante ao incremental, no backup diferencial não há comparação com os dados salvos na rotina anterior. A cada rotina executada serão salvos todos os arquivos atualizados em relação ao backup completo. Desta forma o backup diferencial demanda mais espaço uma vez que irá armazenar todos os novos dados gerados após o último backup completo. Retorno da correção VOLTAR A+ Alterar modo de visualização 1 Parabéns, acadêmico, sua resposta atingiu os objetivos da questão e você contemplou o esperado, demonstrando a competência da análise e síntese do assunto abordado, apresentando excelentes argumentos próprios, com base nos materiais disponibilizados. Observe que a resposta formulada por você contempla integralmente o esperado. Alguns itens devem estar presentes em um checklist básico da auditoria na segurança da rede. Isto tornará a auditoria mais ágil, fazendo com que o auditor ganhe tempo no processo de coleta das informações, podendo dedicar esse tempo ganho no processo de análise dos dados e desenvolvimento do relatório da auditoria. Disserte sobre esses itens. Resposta esperada 1) Gestão de configurações: - topologia, estrutura local cabeada, wireless, aberta WAN; - servidores físicos, virtuais, locais ou em nuvem; - licenciamento dos softwares instalados; - versões de sistemas e demais aplicações instaladas; - fornecedores e contratos de SLA desta topologia; - entre outras diversas demandas de firewall, ativos de rede, storages, dispositivos de backup. 2) Gestão da segurança da informação: - políticas de segurança da informação; - senhas de acesso aos ativos e sistemas; - procedimentos de backup, atualização e roll back; - controle dos acessos físicos e lógicos locais e remotos. 3) Gestão de contratos e fornecedores: - operadoras de links em Telecom; - serviços em nuvem; - contratos de suporte e SLA local e remoto; - contratos de licenciamento. Minha resposta • Gestão de configurações: - Topologia, estrutura local (LAN) cabeada, wireless (WiFi), aberta WAN: - Servidores físicos, virtuais, locais ou em nuvem; - Licenciamento dos softwares instalados; - Versões de sistemas e demais aplicações instaladas; - Fornecedores e contratos de SLA desta topologia; - Entre outras diversas demandas de firewall, ativos de rede, storages, dispositivos de backup. • Gestão da segurança da informação: - Políticas de segurança da informação; - Senhas de acesso aos ativos e sistemas; - Procedimentos de backup, atualização e roll back; - Controle dos acessos físicos e lógicos locais e remotos. • Gestão de contratos e fornecedores - Operadoras de links em Telecom; - Serviços em nuvem; - Contratos de suporte e SLA local e remoto; - Contratos de licenciamento. Retorno da correção Parabéns, acadêmico, sua resposta atingiu os objetivos da questão e você contemplou o esperado, demonstrando a competência da análise e síntese do assunto abordado, apresentando excelentes 2 argumentos próprios, com base nos materiais disponibilizados. Observe que a resposta formulada por você contempla integralmente o esperado. Imprimir
Compartilhar