Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.
A despeito de sua capacidade de agregação e correlação automatizada de dados de eventos provenientes de várias fontes, as soluções SIEM são ineficazes em processos de coleta e verificação de dados de conformidade no âmbito da infraestrutura de negócios.
A proteção de perímetro é usada para dissuadir invasões e para possibilitar que as pessoas utilizem entradas controladas para entrar em uma instalação.
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
Recomenda-se a utilização de dois ou mais tipos de software de controle contra malware, durante manutenções e procedimentos de emergência, para aumentar a eficácia no que se refere à proteção contra ameaças.
© copyright - todos os direitos reservados | olhonavaga.com.br