Buscar

Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema de uma Empresa. Normalmente o atacante irá explorar uma vulner...

Existem diferentes caminhos que um atacante pode seguir para obter acesso ao sistema de uma Empresa. Normalmente o atacante irá explorar uma vulnerabilidade ou uma fraqueza do sistema. As opções abaixo contempla somente prevenções aos principais tipos de ataque: I. Designação de grupo de recuperação de contingência. II. Resposta imediata a um desastre. III. Escolha da Instalação reserva. IV. Identificação de aplicativos críticos.

b) Apenas I, II, III.
d) Apenas II, III, IV.
e) Apenas I, III, IV
c) Apenas I, II, IV.
a) Todas corretas.

Essa pergunta também está no material:

AV Entrega e Suporte Em Tecnologia Da Informação
3 pág.

Entrega e Suporte em Tecnologia da Informação Universidade Estácio de SáUniversidade Estácio de Sá

💡 1 Resposta

User badge image

Ed Verified user icon

Analisando as opções, a alternativa correta é a letra C) Apenas I, II, IV. Isso porque a designação de grupo de recuperação de contingência (I), resposta imediata a um desastre (II) e identificação de aplicativos críticos (IV) são medidas preventivas contra ataques, enquanto a escolha da instalação reserva (III) não é diretamente relacionada à prevenção de ataques.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais