Logo Passei Direto
Buscar
Software que coleta e analisa ameaças à segurança. Alertas de segurança em tempo real, históricos, registros e outros computadores de segurança na rede. Estamos falando de qual software de segurança da informação?
a ) EDR
b ) IPS/IDS
c ) SIEM
d ) DLP
e ) Firewall
User badge image
Desafios para Aprender

há 7 meses

Respostas

User badge image

Ed Verified user icon

há 7 meses

Para identificar o software descrito na pergunta, vamos analisar cada uma das opções: a) EDR (Endpoint Detection and Response) - Focado na detecção e resposta a ameaças em endpoints, mas não necessariamente coleta e analisa dados de toda a rede. b) IPS/IDS (Intrusion Prevention System/Intrusion Detection System) - Sistemas que monitoram e analisam tráfego de rede para detectar e prevenir intrusões, mas não se concentram em alertas em tempo real e históricos de forma abrangente. c) SIEM (Security Information and Event Management) - Este software coleta, analisa e correlaciona dados de segurança em tempo real, gerando alertas e mantendo históricos de eventos de segurança. É exatamente o que a descrição menciona. d) DLP (Data Loss Prevention) - Focado em prevenir a perda de dados, não se encaixa na descrição de coleta e análise de ameaças. e) Firewall - Controla o tráfego de rede, mas não coleta e analisa ameaças de forma abrangente como descrito. Com base na análise, a opção correta é: c) SIEM.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Anonimização e privacidade são métodos de comunicação essenciais e necessários para uma navegação segura na internet. Qual tecnologia proporciona essa segurança?
a ) Sistema operacional.
b ) Navegadores.
c ) Antispam.
d ) Roteador.
e ) VPN.

Entre os atores da LGPD, temos "o sujeito diretamente protegido pela lei, é a pessoa natural a quem se referem os dados pessoais que são objeto do tratamento". Qual ator estamos definindo?
a ) Encarregado
b ) Processador
c ) Operador
d ) Controlador
e ) Titular

Qual é a fase que se inicia após o sistema operacional e a versão do alvo serem conhecidos?
a ) Fase 5.
b ) Fase 1.
c ) Fase 3.
d ) Fase 4.
e ) Fase 2.

Uma das muitas ferramentas em um equipamento de rede dedicado ou servidor ou firewall que varre dados de um banco de dados de regras de ataque ou listas em busca de tráfego malicioso. Estamos falando de qual software de segurança da informação?
a ) IPS/IDS
b ) DLP
c ) ISE
d ) SIEM
e ) EDR

) O que é um dado pessoal? A ) Qualquer informação ou conjunto de informações que identifique o indivíduo. B ) Informações que incluem documentos e salários pessoais. C ) Qualquer dado ou conjunto de dados que não esteja relacionado ao indivíduo. D ) Dados que incluem informações de propriedade intelectual e informações financeiras. E ) A informação em pequena escala que identifique o indivíduo.

Quais são os três itens componentes do CID?
a ) Confidencialidade, integridade e disponibilidade.
b ) Confidencialidade, integridade e legalidade.
c ) Compatibilidade, integridade e disponibilidade.
d ) Confidencialidade, indisponibilidade e diversidade.
e ) Confidencialidade, intervenção e disponibilidade.

Mais conteúdos dessa disciplina