Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Após uma série de incidentes cibernéticos, uma empresa decidiu contratar uma equipe de especialistas capazes de realizar o aperfeiçoamento de seu Plano de Cibersegurança existente. Após a contratação dos especialistas, estes informaram que uma das medidas a serem tomadas era a documentação de todos as causas, características e consequências dos incidentes cibernéticos ocorridos, bem como possíveis medidas de segurança que poderiam ser adotadas, a fim de que não ocorressem novamente.
Essa medida se encaixa em qual fase da estruturação do Plano de Cibersegurança?
Recuperação.
Proteção.
Resposta.
Detecção.
Identificação.

Você, como consultor na área de Segurança Cibernética, está realizando um planejamento para tentar mitigar os riscos que ameaças possam representar para uma empresa. Ao realizar todas as fases do gerenciamento de risco, você percebeu que o valor financeiro que a empresa estava disposta a despender em medidas de segurança cibernética eram suficientes para os grandes riscos, os quais ofereceriam maiores prejuízos financeiros, mas não os pequenos. Dessa forma, deveria ser adotada uma estratégia que não impedisse nem diminuísse os impactos que riscos pequenos poderiam causar à empresa.
Qual o nome dessa estratégia?
Transferência do risco.
Minimização do risco.
Anulação do risco.
Detecção do risco.
Tolerância ao risco.

Sobre os ataques de negação de serviço do tipo UDP Reflection, avalie as asserções a seguir e a relação proposta entre elas:
A respeito dessas asserções, assinale a alternativa correta:
I. O protocolo UDP não é orientado a conexão, ou seja, ele não precisa realizar processos como o 3-way handshake para haver troca de pacotes entre o servidor e o cliente.
II. O ataque DDoS do tipo UDP Reflection é possível.
As Asserções I e II são falsas.
A asserção I é verdadeira, e a II é uma proposição falsa.
As asserções I e II estão corretas, e a II é a justificativa correta da I.
A asserção I é falsa, e a II é uma proposição verdadeira.
As asserções I e II estão corretas, e a I é a justificativa correta da II.

Os antivírus utilizam-se de duas principais técnicas para verificar atividade maliciosa em um computador pessoal. Sobre essas técnicas, assinale a alternativa correta:
Quando um programa executa atividades que não estão na base de dados de comportamentos normais da técnica de detecção baseada em comportamento, o programa é considerado malicioso.
Quando um programa executa atividades fora do conhecimento de um antivírus que utiliza técnica de detecção baseada em assinatura digital, ele considera o programa malicioso.
A técnica baseada em assinatura digital refere-se à última fase de uma análise manual de malware.
A técnica baseada em assinatura digital possui uma base de dados sobre o que é considerado atividade normal do computador.
A técnica baseada em comportamento possui uma base de dados sobre o que é considerado malicioso.

Na página de autenticação de uma aplicação Web os campos Username e Password são preenchidos e passados diretamente (sem validação) para compor o comando SQL a ser executado pelo gerenciador de banco de dados.
Qual seria o valor do campo Password para que pudéssemos acessar a conta de tom sem sua senha?
') or '=('1'
"" or "1"=("1
" or '='1'
1') or 1=('1
' or 1='1'

O crescimento do interesse do mercado pela automatização de ambientes domésticos introduziu o conceito e a disponibilização de dispositivos IoT (Internet of Things).
Sobre esse conceito e suas implicações, avalie as assertivas a seguir:
I - O uso de dispositivos IoT nas redes locais introduz grandes riscos de segurança, muitos deles sem recursos disponíveis para evitar incidentes.
II - Requisitos como interoperabilidade, adaptabilidade, baixo consumo de energia e ser o mais independente possível de conhecimento técnico do usuário final fazem com que seja difícil e muitas vezes impossível alterar o sistema para configurações seguras.
As assertivas I e II são proposições falsas.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.

A maior fonte de renda empresa XPTO é sua loja online. A loja é hospedada por diversos servidores distribuídos no mundo todo, e atende a milhões de clientes em diversos países.
Dado o cenário, responda qual é o tempo médio para reparo (MTTR) de cada servidor afetado?
Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21:00h.
A organização determinou previamente que uma perda de dados de transação se estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar milhares de clientes insatisfeitos a requer reembolsos.
Todos os servidores requerem uma reinicialização completa para completarem o processo de restauração de backups antes que eles retornem à produção.
A equipe de disaster recovery revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja online completamente em aproximadamente 2 dias.
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 dias.
8 horas
6 horas
2 dias
3 dias
4 dias

Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit que um backup lógico não pode capturar?
(Escolha Duas)
I - Dados voláteis.
II - Slack Space.
III - Espaço Livre.
IV - Evidência.
II e III.
I e III.
II e IV.
I e II.
III e IV.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Após uma série de incidentes cibernéticos, uma empresa decidiu contratar uma equipe de especialistas capazes de realizar o aperfeiçoamento de seu Plano de Cibersegurança existente. Após a contratação dos especialistas, estes informaram que uma das medidas a serem tomadas era a documentação de todos as causas, características e consequências dos incidentes cibernéticos ocorridos, bem como possíveis medidas de segurança que poderiam ser adotadas, a fim de que não ocorressem novamente.
Essa medida se encaixa em qual fase da estruturação do Plano de Cibersegurança?
Recuperação.
Proteção.
Resposta.
Detecção.
Identificação.

Você, como consultor na área de Segurança Cibernética, está realizando um planejamento para tentar mitigar os riscos que ameaças possam representar para uma empresa. Ao realizar todas as fases do gerenciamento de risco, você percebeu que o valor financeiro que a empresa estava disposta a despender em medidas de segurança cibernética eram suficientes para os grandes riscos, os quais ofereceriam maiores prejuízos financeiros, mas não os pequenos. Dessa forma, deveria ser adotada uma estratégia que não impedisse nem diminuísse os impactos que riscos pequenos poderiam causar à empresa.
Qual o nome dessa estratégia?
Transferência do risco.
Minimização do risco.
Anulação do risco.
Detecção do risco.
Tolerância ao risco.

Sobre os ataques de negação de serviço do tipo UDP Reflection, avalie as asserções a seguir e a relação proposta entre elas:
A respeito dessas asserções, assinale a alternativa correta:
I. O protocolo UDP não é orientado a conexão, ou seja, ele não precisa realizar processos como o 3-way handshake para haver troca de pacotes entre o servidor e o cliente.
II. O ataque DDoS do tipo UDP Reflection é possível.
As Asserções I e II são falsas.
A asserção I é verdadeira, e a II é uma proposição falsa.
As asserções I e II estão corretas, e a II é a justificativa correta da I.
A asserção I é falsa, e a II é uma proposição verdadeira.
As asserções I e II estão corretas, e a I é a justificativa correta da II.

Os antivírus utilizam-se de duas principais técnicas para verificar atividade maliciosa em um computador pessoal. Sobre essas técnicas, assinale a alternativa correta:
Quando um programa executa atividades que não estão na base de dados de comportamentos normais da técnica de detecção baseada em comportamento, o programa é considerado malicioso.
Quando um programa executa atividades fora do conhecimento de um antivírus que utiliza técnica de detecção baseada em assinatura digital, ele considera o programa malicioso.
A técnica baseada em assinatura digital refere-se à última fase de uma análise manual de malware.
A técnica baseada em assinatura digital possui uma base de dados sobre o que é considerado atividade normal do computador.
A técnica baseada em comportamento possui uma base de dados sobre o que é considerado malicioso.

Na página de autenticação de uma aplicação Web os campos Username e Password são preenchidos e passados diretamente (sem validação) para compor o comando SQL a ser executado pelo gerenciador de banco de dados.
Qual seria o valor do campo Password para que pudéssemos acessar a conta de tom sem sua senha?
') or '=('1'
"" or "1"=("1
" or '='1'
1') or 1=('1
' or 1='1'

O crescimento do interesse do mercado pela automatização de ambientes domésticos introduziu o conceito e a disponibilização de dispositivos IoT (Internet of Things).
Sobre esse conceito e suas implicações, avalie as assertivas a seguir:
I - O uso de dispositivos IoT nas redes locais introduz grandes riscos de segurança, muitos deles sem recursos disponíveis para evitar incidentes.
II - Requisitos como interoperabilidade, adaptabilidade, baixo consumo de energia e ser o mais independente possível de conhecimento técnico do usuário final fazem com que seja difícil e muitas vezes impossível alterar o sistema para configurações seguras.
As assertivas I e II são proposições falsas.
As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I.

A maior fonte de renda empresa XPTO é sua loja online. A loja é hospedada por diversos servidores distribuídos no mundo todo, e atende a milhões de clientes em diversos países.
Dado o cenário, responda qual é o tempo médio para reparo (MTTR) de cada servidor afetado?
Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21:00h.
A organização determinou previamente que uma perda de dados de transação se estendendo por mais de 6 horas poderia impactar seriamente o processo de venda e levar milhares de clientes insatisfeitos a requer reembolsos.
Todos os servidores requerem uma reinicialização completa para completarem o processo de restauração de backups antes que eles retornem à produção.
A equipe de disaster recovery revisa o dano e conclui que esse processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja online completamente em aproximadamente 2 dias.
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 dias.
8 horas
6 horas
2 dias
3 dias
4 dias

Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit que um backup lógico não pode capturar?
(Escolha Duas)
I - Dados voláteis.
II - Slack Space.
III - Espaço Livre.
IV - Evidência.
II e III.
I e III.
II e IV.
I e II.
III e IV.

Prévia do material em texto

07/05/2023, 13:21 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=307833003&cod_prova=6264160157&f_cod_disc= 1/6
 
Meus
Simulados
Teste seu conhecimento acumulado
Disc.: SEGURANÇA CIBERNÉTICA   
Aluno(a): ANDRÉ BARBUGIANI 202212118292
Acertos: 5,0 de 10,0 07/05/2023
Acerto: 1,0  / 1,0
Após uma série de incidentes cibernéticos, uma empresa decidiu contratar uma equipe de especialistas capazes
de realizar o aperfeiçoamento de seu Plano de Cibersegurança existente. Após a contratação dos especialistas,
estes informaram que uma das medidas a serem tomadas era a documentação de todos as causas,
características e consequências dos incidentes cibernéticos ocorridos, bem como possíveis medidas de
segurança que poderiam ser adotadas, a �m de que não ocorressem novamente. Essa medida se encaixa em qual
fase da estruturação do Plano de Cibersegurança?
 Recuperação.
Proteção.
Resposta.
Detecção.
 Identi�cação.
Respondido em 07/05/2023 12:57:08
Explicação:
A fase de Recuperação é responsável por várias medidas com o objetivo de se manter a resiliência cibernética de uma
organização. Para isso, medidas como a documentação de todas as características de um incidente cibernético
possibilitariam um aprendizado de como funcionam para adotar-se estratégias que evitassem incidentes similares no
futuro. O enunciado apresenta a situação de especialistas que solicitaram a documentação dos incidentes
cibernéticos, de modo que fosse possível o aprendizado de como se concretizaram e como seria possível a adoção de
medidas de segurança que impedissem a ocorrência posterior de incidentes cibernéticos parecidos.
Acerto: 1,0  / 1,0
Você, como consultor na área de Segurança Cibernética, está realizando um planejamento para tentar mitigar
os riscos que ameaças possam representar para uma empresa. Ao realizar todas as fases do gerenciamento de
risco, você percebeu que o valor �nanceiro que a empresa estava disposta a despender em medidas de
segurança cibernética eram su�cientes para os grandes riscos, os quais ofereceriam maiores prejuízos
�nanceiros, mas não os pequenos. Dessa forma, deveria ser adotada uma estratégia que não impedisse nem
diminuísse os impactos que riscos pequenos poderiam causar à empresa. Qual o nome dessa estratégia?
Anulação do risco.
Minimização do risco.
 Tolerância ao risco.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
07/05/2023, 13:21 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=307833003&cod_prova=6264160157&f_cod_disc= 2/6
Detecção do risco.
Transferência do risco.
Respondido em 07/05/2023 12:58:30
Explicação:
A anulação, minimização e transferência do risco de alguma forma combatem o risco, sejam diminuindo seu possível
impacto, anulando ou transferindo para outra parte. A detecção do risco é relativa apenas à consciência situacional da
existência do risco e não se refere a nenhum tipo de medida para absorção do risco, o que já ocorre na estratégia de
tolerância ao risco, na qual há uma consciência do risco existente e, por ser insigni�cante o seu prejuízo ou por não ser
interessante adoção de medidas de segurança mais custosas que o prejuízo do risco em si, torna-se mais plausível a
aceitação do risco e dos danos decorrentes dessa escolha.
Acerto: 0,0  / 1,0
Sobre os ataques de negação de serviço do tipo UDP Re�ection, avalie as asserções a seguir e a relação
proposta entre elas:
 
I. O protocolo UDP não é orientado a conexão, ou seja, ele não precisa realizar processos como o 3-way
handshake para haver troca de pacotes entre o servidor e o cliente.
                              
PORQUE
 
II. O ataque DDoS do tipo UDP Re�ection é possível.
A respeito dessas asserções, assinale a alternativa correta:
As Asserções I e II são falsas.
A asserção I é verdadeira, e a II é uma proposição falsa.
 As asserções I e II estão corretas, e a II é a justi�cativa correta da I
A asserção I é falsa, e a II é uma proposição verdadeira.
 As asserções I e II estão corretas, e a I é a justi�cativa correta da II.
Respondido em 07/05/2023 13:20:35
Explicação:
O UDP Re�ection só é possível devido o UDP não ser orientado a conexão e não precisar realizar o 3-way handshake.
Acerto: 0,0  / 1,0
Os antivírus utilizam-se de duas principais técnicas para veri�car atividade maliciosa em um computador
pessoal. Sobre essas técnicas, assinale a alternativa correta:
A técnica baseada em assinatura digital refere-se à última fase de uma análise manual de malware.
 Quando um programa executa atividades que não estão na base de dados de comportamentos normais
da técnica de detecção baseada em comportamento, o programa é considerado malicioso.
A técnica baseada em assinatura digital possui uma base de dados sobre o que é considerado atividade
normal do computador.
 Questão3
a
 Questão4
a
07/05/2023, 13:21 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=307833003&cod_prova=6264160157&f_cod_disc= 3/6
 Quando um programa executa atividades fora do conhecimento de um antivírus que utiliza técnica de
detecção baseada em assinatura digital, ele considera o programa malicioso.
A técnica baseada em comportamento possui uma base de dados sobre o que é considerado malicioso.
Respondido em 07/05/2023 13:20:32
Explicação:
A técnica baseada em comportamento tem uma base de dados com o que é considerado normal. Se algum software
executar atividades fora desse escopo, é considerado malicioso.
Acerto: 1,0  / 1,0
Na página de autenticação de uma aplicação Web os campos Username e Password são preenchidos e passados
diretamente (sem validação) para compor o comando SQL a ser executado pelo gerenciador de banco de dados.
Sabendo que o usuário preencheu o campo Username com carlos e a Password com qwerty e que o comando
SQL executado é:
SELECT * FROM users WHERE name=('carlos') and password=('querty') LIMIT 0,1Qual seria o valor do campo
Password para que pudéssemos acessar a conta de tom sem sua senha?
') or '=('1'
"" or "1"=("1
" or '='1'
 1') or 1=('1
' or 1='1'
Respondido em 07/05/2023 13:09:48
Explicação:
Desejamos que, no lugar da palavra querty, tenhamos um comando SQL que seja sempre verdadeiro para a senha
(campo passord). Uma idéia seria exatamente usar ') or 1=('1 , que levaria a:
SELECT * FROM users WHERE name=('carlos') and password=('') or 1=('1') LIMIT 0,1
Mas esta alternativa não existe. Mas a letra (D) torna o funcionamento do SQL similar ao que nos interessa: 1') or 1=
('1
SELECT * FROM users WHERE name=('carlos') and password=('1') or 1=('1') LIMIT 0,1
Acerto: 0,0  / 1,0
Considere uma ferramenta do Burp Suite devidamente con�gurada e funcionando como proxy entre o
navegador do cliente e o servidor web. Em uma injeção de SQL a ferramenta Burp Suite é utilizada para:
Ao permitir que, a partir de uma requisição, se possa gerar uma sequência de requisições iguais a não ser
por um campo que será incrementado, o Burp Suite já realiza a Injeção de SQL.
 O Burp Suite, de fato, ao realizar a interceptação da requisição, não colabora para o ataque de Injeção
de SQL pois este deve sempre ser feito no navegador do cliente.
Realizar a replicação de uma requisição, ou seja, ele recebe uma requisição do navegador cliente e, em
seguida, possibilita que esta mesma requisição seja enviada para o servidor.
 Ele serve para interceptar uma requisição do cliente com um validador Javascript e, em seguida,
permitir que os campos enviados na requisição sejam alterados e fazendo sem efeito qualquer validação
que o Java script executando no navegador cliente tenha imposto.
 Questão5
a
 Questão6
a
07/05/2023, 13:21 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=307833003&cod_prova=6264160157&f_cod_disc= 4/6
Ele serve para guardar todas as requisiçõese respostas entre o servidor e cliente e, em seguida, após
análise das mesmas realizar automaticamente uma Injeção de SQL.
Respondido em 07/05/2023 13:07:46
Explicação:
De fato, o burp suite tem a função de proxy que permite que requisições que venham do navegador cliente sejam
interceptadas e editadas antes de serem enviadas ao servidor. Desta forma, se existe um código Javascript no cliente
(navegador) aplicando alguma regra de validação de campo (e evitando possíveis Injeções de SQL), durante a
interceptação pelo Burp Suite estas regras não terão efeito.
Acerto: 0,0  / 1,0
Várias vulnerabilidades do TCP/IP estão ligadas ao pouco cuidado com a proteção do tráfego, sendo comum a
transmissão de informação de autenticação do usuário, incluindo a sua senha, de forma clara, sem criptogra�a.
Nas ações de hardening sugeridas em boas práticas, uma ação típica implementada para evitar a captura destas
informações sensíveis em uma operação de ACESSO REMOTO é usar:
 SSH (Secure Shell)
Usar o Windows para acesso remoto
FTP (File Transfer Protocol)
HTTPS (HyperText Transfer Protocol over SSL)
 SSL (Secure Sockets Layer)
Respondido em 07/05/2023 13:09:20
Explicação:
Gabarito: SSH (Secure Shell)
Justi�cativa: Conforme as boas práticas indicam, o acesso remoto se necessário, deve ser feito exclusivamente
através do SSH (Secure Shell), que garante criptogra�a, autenticidade e integridade do tráfego através de mecanismos
simétricos e assimétricos combinados. SSL, FTP e HTTPS não são protocolos para acesso remoto, e o Windows
também usa o TCP/IP em seu Kernel, não sendo então uma solução para o problema descrito.
Acerto: 0,0  / 1,0
O crescimento do interesse do mercado pela automatização de ambientes domésticos introduziu o conceito e a
disponibilização de dispositivos IoT (Internet of Things). Sobre esse conceito e suas implicações, avalie as
assertivas a seguir:
I - O uso de dispositivos IoT nas redes locais introduz grandes riscos de segurança, muitos deles sem recursos
disponíveis para evitar incidentes.
PORQUE
II - Requisitos como interoperabilidade, adaptabilidade, baixo consumo de energia e ser o mais independente
possível de conhecimento técnico do usuário �nal fazem com que seja difícil e muitas vezes impossível alterar o
sistema para con�gurações seguras.
A respeito dessas assertivas, assinale a opção correta:
As assertivas I e II são proposições falsas.
As assertivas I e II são proposições verdadeiras, mas II não é uma justi�cativa correta para a I.
A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira.
 Questão7
a
 Questão8
a
07/05/2023, 13:21 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=307833003&cod_prova=6264160157&f_cod_disc= 5/6
 A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa.
 As assertivas I e II são proposições verdadeiras, e a II é uma justi�cativa correta para a I.
Respondido em 07/05/2023 13:13:38
Explicação:
Gabarito: As assertivas I e II são proposições verdadeiras, e a II é uma justi�cativa correta para a I.
Justi�cativa: Tipicamente estes dispositivos possuem processadores de baixa capacidade e pouca memória, de forma
que possuem suporte limitado. Assim, as aplicações são muito enxutas e são desenvolvidas apenas para o
cumprimento de sua função principal, e a segurança é bastante simpli�cada.
Acerto: 1,0  / 1,0
A maior fonte de renda empresa XPTO é sua loja online. A loja é hospedada por diversos servidores distribuídos
no mundo todo, e atende a milhões de clientes em diversos países. Na segunda-feira às 9:00 h, durante uma
manutenção, um administrador executa uma rotina para limpar os hard drives de 3 servidores para que eles
pudessem ser atualizados com as novas imagens do sistema. O administrador, no entanto, digitou errado os
comandos e apagou de forma incorreta todos os dados em discos. Isso derrubou a loja para todos os clientes
mundialmente.
Fatos adicionais importantes sobre o evento incluem:
Os últimos backups dos servidores da loja foram realizados no Domingo anterior às 21:00h.
A organização determinou previamente que uma perda de dados de transação se estendendo por mais
de 6 horas poderia impactar seriamente o processo de venda e levar milhares de clientes insatisfeitos a
requer reembolsos.
Todos os servidores requerem uma reinicialização completa para completarem o processo de
restauração de backups antes que eles retornem à produção. A equipe de disaster recovery revisa o dano
e conclui que esse processo levará uma média de 8 horas para cada servidor.
No geral, a XPTO acredita que pode recuperar a loja online completamente em aproximadamente 2 dias.
Uma avaliação anterior apontou que a XPTO não pode continuar sem a loja online por mais de 3 dias.
Dado o cenário, responda qual é o tempo médio para reparo (MTTR) de cada servidor afetado?
 8 horas
6 horas
2 dias
3 dias
4 dias
Respondido em 07/05/2023 13:11:34
Explicação:
Gabarito: 8 horas
Justi�cativa: MTTR é o tempo médio necessário para que um dispositivo seja recuperado de um incidente. O MTTR de
um componente deve ser menor que o RTO se o dispositivo for relevante para esse esforço de recuperação. A equipe
de disaster recovery da XPTO avaliou que pode recuperar cada servidor em até 8h, sendo este o MTTR de cada
dispositivo.
Acerto: 1,0  / 1,0
Quais fontes de dados podem ser capturadas por meio de uma cópia bit-a-bit que um backup lógico não pode
capturar? (Escolha Duas)
 Questão9
a
 Questão10
a
07/05/2023, 13:21 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=307833003&cod_prova=6264160157&f_cod_disc= 6/6
I - Dados voláteis
II - Slack Space
III - Espaço Livre
IV - Evidência
III e IV
I e II
II e IV
 II e III
I e III
Respondido em 07/05/2023 13:19:28
Explicação:
Gabarito: II e III
Justi�cativa: Dados de Slack space e espaço livre somente podem ser obtidos por meio de cópia via imagem (bit-a-bit).
As outras opções não são formas de captura de dados.

Mais conteúdos dessa disciplina