Buscar

Quando uma vulnerabilidade, em um sistema computacional, é explorada por uma ameaça, configura-se como um incidente de segurança. Se a operacionali...

Quando uma vulnerabilidade, em um sistema computacional, é explorada por uma ameaça, configura-se como um incidente de segurança. Se a operacionalização da rede ou sistema foi comprometida, temos o que chamamos de desastre. A recuperação de desastre tem muito em comum com a perícia forense digital, já que utiliza muitas técnicas para restaurar dados que foram perdidos. Com relação à recuperação de desastre, classifique V para as sentenças verdadeiras e F para as falsas:
( ) A recuperação de desastres não suporta um plano de continuidade do negócio.
( ) A recuperação de desastres se preocupa única e exclusivamente com desastres naturais.
( ) A recuperação de desastres se preocupa com a busca de evidências em um grande volume de dados.
( ) A recuperação de desastres estabelece procedimentos para a aquisição de evidências.
Assinale a alternativa que apresenta a sequência CORRETA:


A) V - F - F - F.
B) F - F - V - F.
C) F - V - F - F.
D) F - F - F - V.

Essa pergunta também está no material:

Avaliação 1 - Computação Forense e Testes de Invasão (20226)
7 pág.

Computação Forense Universidade Estácio de SáUniversidade Estácio de Sá

Respostas

User badge image

Ed Verified user icon

A sequência correta é: C) F - V - F - F.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Responda

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image