Logo Passei Direto
Buscar

Direito Administrativo

Colégio Objetivo
After remote desktop capabilities were deployed in the environment, various vulnerabilities were noticed.

- Exfiltration of intellectual property
- Unencrypted files
- Weak user passwords

Which of the following is the best way to mitigate these vulnerabilities? (Select two).
A. Implementing data loss prevention
B. Deploying file integrity monitoring
C. Restricting access to critical file services only
D. Deploying directory-based group policies
E. Enabling modern authentication that supports MFA
F. Implementing a version control system
G. Implementing a CMDB platform
User badge image
Estudando com Questões

há 5 meses

Respostas

User badge image

Ed Verified user icon

há 5 meses

Vamos analisar as alternativas para mitigar as vulnerabilidades mencionadas: 1. Exfiltração de propriedade intelectual: Para mitigar esse risco, é importante ter controles que evitem a transferência não autorizada de dados sensíveis. 2. Arquivos não criptografados: A criptografia é essencial para proteger dados em repouso e em trânsito. 3. Senhas de usuário fracas: É fundamental implementar políticas que garantam senhas fortes e autenticação adicional. Agora, vamos analisar as alternativas: A. Implementing data loss prevention: Isso é uma boa opção, pois ajuda a prevenir a exfiltração de dados sensíveis. (Verdadeiro) B. Deploying file integrity monitoring: Embora isso ajude a monitorar alterações em arquivos, não aborda diretamente a exfiltração de dados ou a criptografia. (Falso) C. Restricting access to critical file services only: Isso pode ajudar a limitar quem pode acessar dados sensíveis, mas não aborda a criptografia ou senhas fracas. (Falso) D. Deploying directory-based group policies: Isso pode ajudar a gerenciar configurações de segurança, mas não é uma solução direta para as vulnerabilidades mencionadas. (Falso) E. Enabling modern authentication that supports MFA: Isso é uma boa prática para melhorar a segurança das contas de usuário e mitigar o uso de senhas fracas. (Verdadeiro) F. Implementing a version control system: Isso é mais relevante para o gerenciamento de código e não aborda as vulnerabilidades mencionadas. (Falso) G. Implementing a CMDB platform: Isso é mais sobre gerenciamento de configuração e não aborda diretamente as vulnerabilidades. (Falso) Portanto, as duas melhores opções para mitigar as vulnerabilidades são: A. Implementing data loss prevention E. Enabling modern authentication that supports MFA Essas duas alternativas são as mais adequadas para lidar com as vulnerabilidades identificadas.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Mais conteúdos dessa disciplina