Ed
há 5 meses
Para identificar os passos fundamentais no processo de análise de vulnerabilidades, precisamos considerar as etapas que envolvem a identificação, avaliação e mitigação de falhas nos sistemas. Analisando as opções: A. Desconectar todos os dispositivos da rede, reiniciar todos os sistemas e reformatar os discos rígidos regularmente. - Essa abordagem é extrema e não representa um processo contínuo de análise de vulnerabilidades. B. Instalar antivírus adequados, fazer backup periódico dos dados e monitorar continuamente a atividade dos usuários na rede. - Embora essas ações sejam importantes para a segurança, não representam especificamente os passos de uma análise de vulnerabilidades. C. Desativar todos os serviços de rede, mudar as senhas dos usuários e limpar todos os logs regularmente. - Novamente, essa abordagem é muito drástica e não se alinha com o processo de análise de vulnerabilidades. D. Realizar identificação de ativos, varreduras, análise dos resultados, priorização dos riscos e implementação de medidas de correção. - Esta opção descreve claramente as etapas fundamentais do processo de análise de vulnerabilidades, desde a identificação até a correção. E. Formatar os sistemas regularmente, substituir hardware desatualizado e instalar todas as atualizações manuais de segurança disponíveis. - Embora essas ações sejam relevantes para a segurança, não são passos específicos do processo de análise de vulnerabilidades. Portanto, a alternativa correta é: D. Realizar identificação de ativos, varreduras, análise dos resultados, priorização dos riscos e implementação de medidas de correção.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade
Ed
ano passado
Analisando os passos fundamentais no processo de análise de vulnerabilidades apresentados nas opções: A. Desconectar todos os dispositivos da rede, reiniciar todos os sistemas e reformatar os discos rígidos regularmente - Essas ações não são práticas recomendadas para análise de vulnerabilidades, pois podem causar interrupções desnecessárias e perda de dados. B. Instalar antivírus adequados, fazer backup periódico dos dados e monitorar continuamente a atividade dos usuários na rede - Embora sejam boas práticas de segurança, não abordam diretamente a análise de vulnerabilidades. C. Desativar todos os serviços de rede, mudar as senhas dos usuários e limpar todos os logs regularmente - Essas ações são mais relacionadas à segurança da rede como um todo, não especificamente à análise de vulnerabilidades. D. Realizar identificação de ativos, varreduras, análise dos resultados, priorização dos riscos e implementação de medidas de correção - Esses são passos fundamentais no processo de análise de vulnerabilidades, pois envolvem a identificação de possíveis vulnerabilidades, análise dos resultados e correção das falhas encontradas. E. Formatar os sistemas regularmente, substituir hardware desatualizado e instalar todas as atualizações manuais de segurança disponíveis - Essas ações não são específicas para análise de vulnerabilidades e podem ser excessivas e disruptivas. Portanto, a opção que apresenta os passos fundamentais no processo de análise de vulnerabilidades é: D. Realizar identificação de ativos, varreduras, análise dos resultados, priorização dos riscos e implementação de medidas de correção.