Ed
há 5 meses
Vamos analisar as alternativas para mitigar as vulnerabilidades mencionadas: 1. Exfiltração de propriedade intelectual: Para mitigar esse risco, é importante ter controles que evitem a transferência não autorizada de dados sensíveis. 2. Arquivos não criptografados: A criptografia é essencial para proteger dados em repouso e em trânsito. 3. Senhas de usuário fracas: É fundamental implementar políticas que garantam senhas fortes e autenticação adicional. Agora, vamos analisar as alternativas: A. Implementing data loss prevention: Isso é uma boa opção, pois ajuda a prevenir a exfiltração de dados sensíveis. (Verdadeiro) B. Deploying file integrity monitoring: Embora isso ajude a monitorar alterações em arquivos, não aborda diretamente a exfiltração de dados ou a criptografia. (Falso) C. Restricting access to critical file services only: Isso pode ajudar a limitar quem pode acessar dados sensíveis, mas não aborda a criptografia ou senhas fracas. (Falso) D. Deploying directory-based group policies: Isso pode ajudar a gerenciar configurações de segurança, mas não é uma solução direta para as vulnerabilidades mencionadas. (Falso) E. Enabling modern authentication that supports MFA: Isso é uma boa prática para melhorar a segurança das contas de usuário e mitigar o uso de senhas fracas. (Verdadeiro) F. Implementing a version control system: Isso é mais relevante para o gerenciamento de código e não aborda as vulnerabilidades mencionadas. (Falso) G. Implementing a CMDB platform: Isso é mais sobre gerenciamento de configuração e não aborda diretamente as vulnerabilidades. (Falso) Portanto, as duas melhores opções para mitigar as vulnerabilidades são: A. Implementing data loss prevention E. Enabling modern authentication that supports MFA Essas duas alternativas são as mais adequadas para lidar com as vulnerabilidades identificadas.
Já tem uma conta?
Ao continuar, você aceita os Termos de Uso e Política de Privacidade
Mais perguntas desse material