Quando uma vulnerabilidade, em um sistema computacional, é explorada por uma ameaça, configura-se como um incidente de segurança. Se a operacionali...
Quando uma vulnerabilidade, em um sistema computacional, é explorada por uma ameaça, configura-se como um incidente de segurança. Se a operacionalização da rede ou sistema foi comprometida, temos o que chamamos de desastre. A recuperação de desastre tem muito em comum com a perícia forense digital, já que utiliza muitas técnicas para restaurar dados que foram perdidos. Com relação à recuperação de desastre, classifique V para as sentenças verdadeiras e F para as falsas: ( ) A recuperação de desastres não suporta um plano de continuidade do negócio. ( ) A recuperação de desastres se preocupa única e exclusivamente com desastres naturais. ( ) A recuperação de desastres se preocupa com a busca de evidências em um grande volume de dados. ( ) A recuperação de desastres estabelece procedimentos para a aquisição de evidências. Assinale a alternativa que apresenta a sequência CORRETA:
A) V - F - F - F. B) F - F - V - F. C) F - V - F - F. D) F - F - F - V.