Ed
anteontem
Vamos analisar as opções e relacionar os itens com as descrições fornecidas: 1. Confinamento - Tomar ação imediata para eliminar o acesso do atacante ao sistema, isolar ou conter o problema. 2. Avaliação de danos - Determinar a extensão do problema, incluindo funções que falharam e dados adulterados. 3. Reconfiguração - Reconfigurar para permitir que a operação continue em um modo reduzido enquanto a recuperação prossegue. 4. Reparo - Recuperar dados adulterados ou perdidos e reparar ou reinstalar funções do sistema que falharam para restabelecer o nível de operação normal. 5. Tratamento de falha - Ao máximo possível, identificar os pontos fracos explorados no ataque e tomar medidas para impedir uma nova ocorrência. Agora, vamos relacionar os itens com as descrições: - 4 - Recuperar dados adulterados ou perdidos e reparar ou reinstalar funções do sistema que falharam para restabelecer o nível de operação normal (Reparo). - 2 - Determinar a extensão do problema, incluindo funções que falharam e dados adulterados (Avaliação de danos). - 1 - Tomar ação imediata para eliminar o acesso do atacante ao sistema, isolar ou conter o problema (Confinamento). - 5 - Ao máximo possível, identificar os pontos fracos explorados no ataque e tomar medidas para impedir uma nova ocorrência (Tratamento de falha). - 3 - Reconfigurar para permitir que a operação continue em um modo reduzido enquanto a recuperação prossegue (Reconfiguração). Assim, a relação correta é: 4, 2, 1, 5, 3. Portanto, a alternativa correta é: D.