Dadas as medidas de proteção de dados de backups em repouso,
a mais eficaz para proteger os dados de um acesso não
autorizado é
✂️ A) manter sistemas atualizados.
✂️ B) fazer testes regulares de recuperação.
✂️ C) manter controle rígido de acesso aos dados.
✂️ D) fazer criptografia dos dados.
✂️ E) zelar pela segurança física e por localização segura.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES 🚩 REPORTAR
Um sistema de gestão de documentos administrativos possui o
plano de backup a seguir, com a execução das cópias dos dados,
realizadas sempre às 23:00 do dia, com RPO (Recovery Point
Object ) de 24 horas. O backup completo possui duração de 240
minutos e o backup diferencial, de 25 minutos.
• Dia 1 – backup completo
• Dia 2 – backup diferencial
• Dia 3 – backup diferencial
• Dia 4 – backup diferencial
No dia 5, o administrador do sistema identificou uma invasão no
servidor que acarretou o comprometimento dos dados a partir de
22:15h do dia 4. Para recuperar o sistema, o administrador
instalou um novo servidor e precisou restaurar o backup íntegro
e mais atualizado anterior à invasão, que atendesse ao RPO
definido.
Para atender aos requisitos de recuperação do sistema, o
administrador restaurou sequencialmente os backups dos dias:
✂️ A) Dia 1 + Dia 2 + Dia 3 + Dia 4;
✂️ B) Dia 1 + Dia 2 + Dia 3;
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES 🚩 REPORTAR
Um analista de segurança foi nomeado para realizar a perícia
forense em um dispositivo de armazenamento de dados do tipo
HardDisk (HD). Para trabalhar nessa perícia ele realizou a
duplicação forense dos dados existentes nesse HD.
A duplicação forense de mídias computacionais é realizada na
seguinte fase do exame pericial
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES 🚩 REPORTAR