Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Iniciado em terça-feira, 2 dez. 2025, 15:41
Estado Finalizada
Concluída em terça-feira, 2 dez. 2025, 15:43
Tempo
empregado
2 minutos 7 segundos
Notas 4,00/4,00
Avaliar 30,00 de um máximo de
30,00(100%)
Questão 1
Correto
Atingiu 1,00 de
1,00
Para o planejamento do próximo ano, Tor pretende aumentar o nível de proteção dos backups da empresa. 
Quais das técnicas abaixo podem ser utilizadas para proteger os backups contra os ataques de ransomware? Marque as alternativas como
Verdadeiras (V) ou Falsas (F).
(A) Backup imutável. 
(B) WORM. 
(C) MORM. 
(D) Backups em discos de servidores diferentes conectados na mesma rede. 
(E) Instância isolada de dados de recuperação. 
V
V
F
F
V
Sua resposta está correta.
(A) Backup imutável refere-se a dados fixos, imutáveis e que não podem ser excluídos.
(B) WORM (Write Once Read Many) é um conceito que descreve que os dados podem ser gravados em um dispositivo de armazenamento apenas
uma vez e lidos várias vezes.
(C) MORM é um termo técnico não existente.
(D) Backups em discos de servidores diferentes conectados na mesma rede não protegem efetivamente contra os ataques de ransomware, porque
uma vez que o atacante consegue penetrar na rede ele terá acesso a todos os servidores e seus recursos.
(E) Instância isolada de dados de recuperação são soluções que não podem ser acessadas por uma conexão de rede.
A resposta correta é:
(A) Backup imutável. → V,
(B) WORM. → V,
(C) MORM. → F,
(D) Backups em discos de servidores diferentes conectados na mesma rede. → F,
(E) Instância isolada de dados de recuperação. → V.
Questão 2
Correto
Atingiu 1,00 de
1,00
Tor está trabalhando em uma minuta de política de backup para apresentar aos diretores da sua empresa. Um dos objetivos é que os atuais
tempos de recuperação e de tolerância para perda de dados sejam do conhecimento da alta administração. 
Preencha as lacunas com RPO ou RTO.
 está relacionado ao nível de tolerância para perdas de dados, enquanto o , aos tempos de recuperação dos
serviços e/ou dos dados comprometidos.
RPO RTO
Sua resposta está correta.
RPO (Recovery Point Objective) é uma métrica que determina o nível de tolerância para perdas de dados.
RTO (Recovery Time Objective) é uma métrica que determina os tempos de recuperação dos serviços e/ou dos dados comprometidos.
A resposta correta é:
Tor está trabalhando em uma minuta de política de backup para apresentar aos diretores da sua empresa. Um dos objetivos é que os atuais
tempos de recuperação e de tolerância para perda de dados sejam do conhecimento da alta administração. 
Preencha as lacunas com RPO ou RTO.
[RPO] está relacionado ao nível de tolerância para perdas de dados, enquanto o [RTO], aos tempos de recuperação dos serviços e/ou dos dados
comprometidos.
Questão 3
Correto
Atingiu 1,00 de
1,00
Questão 4
Correto
Atingiu 1,00 de
1,00
Na empresa de contabilidade em que o Tor trabalha, existem muitos ativos de rede e, mesmo sabendo que não é recomendado, os acessos para a
gerência dos equipamentos são realizados através de credenciais locais. Tor quer propor ao analista responsável pela rede um modelo mais
seguro para esses acessos.
Qual das medidas de segurança a seguir não é recomendada pelo CIS para a gestão da infraestrutura de rede?
a. Assegurar que a infraestrutura de rede esteja atualizada.
b. Centralizar a comunicação de rede.
c. Estabelecer e manter uma arquitetura de rede segura.
d. Gerenciar infraestrutura de rede com segurança.
e. Usar protocolos de comunicação e gestão de rede seguros.
Sua resposta está correta.
O CIS recomenda que a autenticação, autorização e auditoria (AAA) de rede sejam centralizados, mas não a comunicação de rede.
A resposta correta é:
Centralizar a comunicação de rede.
Tor está analisando o tráfego de dados da contabilidade, buscando identificar possíveis dados que trafegam sem criptografia. Após, pretende fazer
os ajustes propondo aplicar as medidas de segurança necessárias. Avalie a afirmativa a seguir e responda se é verdadeira ou falsa.
Secure Shell e o Hypertext Transfer Protocol são protocolos que garantem que o tráfego dos dados esteja criptografado.
Verdadeiro
Falso 
Para trafegar dados criptografados, é necessário o HyperText Transfer Protocol Secure (HTTPS).
A resposta correta é 'Falso'.

Mais conteúdos dessa disciplina