Ed
há 4 dias
Para responder à sua pergunta, precisamos entender o que é a etapa crítica do processo de auditoria que transforma registros em ações concretas de defesa. A análise e correlação de eventos são fundamentais para identificar padrões de comportamento que podem indicar ataques ou anomalias. Vamos analisar as alternativas: a) Replicação de logs entre servidores para aumentar a redundância da rede - Isso é mais sobre redundância do que sobre análise de eventos. b) Correlação de eventos com o objetivo de revelar padrões de ataques e anomalias - Esta opção se alinha diretamente com a descrição do processo de auditoria, pois envolve a análise de dados para identificar comportamentos suspeitos. c) Implementação de diretórios virtuais com autenticação descentralizada - Embora importante para segurança, não se relaciona diretamente com a análise de eventos. d) Compartilhamento de logs com usuários para reforçar a transparência corporativa - Isso não se relaciona com a transformação de registros em ações de defesa. e) Criptografia de dados para prevenir tentativas de vazamento de senhas - Embora importante, não é uma etapa de auditoria que transforma registros em ações. A alternativa que melhor representa a etapa crítica do processo de auditoria que transforma registros em ações concretas de defesa é: b) Correlação de eventos com o objetivo de revelar padrões de ataques e anomalias.