Logo Passei Direto
Buscar
Os termos a seguir são etapas do processo de resposta a incidentes. Marque a opção que representa a ordem cronológica correta destas etapas.
Preparação; Contenção, erradicação e recuperação; III Atividade pós-incidente; e IV Detecção e Análise.
I, IV, II, III
IV, II, I, III
IV, I, II, III
II, I, III, IV
I, II, III, IV
User badge image
Exercícios Para o Conhecimento

anteontem

Respostas

User badge image

Ed Verified user icon

anteontem

Vamos analisar as etapas do processo de resposta a incidentes na ordem cronológica correta: 1. Preparação: Esta é a primeira etapa, onde se estabelece um plano e se prepara a equipe para responder a incidentes. 2. Detecção e Análise: Após a preparação, a próxima etapa é detectar e analisar o incidente para entender o que aconteceu. 3. Contenção, Erradicação e Recuperação: Depois de detectar e analisar, é necessário conter o incidente, erradicar a causa e recuperar os sistemas afetados. 4. Atividade Pós-Incidente: Por fim, após a recuperação, realiza-se uma análise pós-incidente para aprender com o ocorrido e melhorar os processos. Com base nessa análise, a ordem correta das etapas é: I (Preparação), IV (Detecção e Análise), II (Contenção, Erradicação e Recuperação), III (Atividade Pós-Incidente). Portanto, a alternativa correta é: I, IV, II, III.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Um administrador foi instruído a introduzir um sistema afetado de volta no ambiente da organização e certificar-se de que isso não levará a outro incidente. Ele deve testar, monitorar e validar se o sistema não está sendo comprometido por nenhum outro meio.
Qual dos processos de resposta a incidentes você concluiu?
Contenção
Pós-incidente
Recuperação
Correção de Vulnerabilidade
Preparação

Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a alternativa que melhor representa o motivo que leva a esta situação:
Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro implementado e que lança novas versões periodicamente.
A falta de atualização no servidor web é quase sempre o motivo de se existirem vulnerabilidades em plug-ins.
A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que não sejam realizadas as devidas atualizações.
Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles (administradores) saibam de problemas de vulnerabilidades.
As atualizações de CMS são realizadas periodicamente, mas em um período de tempo muito curto (2 dias, por exemplo).

Qual das alternativas abaixo evita o ataque de força bruta a uma vulnerabilidade de quebra de autenticação?
Armazenar a senha dos usuários no formato md5 no banco de dados.
Criar uma tabela a parte no banco de dados para armazenar somente senhas.
Uso de autenticação multifator.
Utilização de senha padrão para todas as contas novas criadas.
Limitação do tamanho máximo da senha em 8.

Mais conteúdos dessa disciplina