Informática, perguntado por alinevrma, 4 meses atrás

O gerenciamento de vulnerabilidades é um processo contínuo, que inclui o monitoramento constante, eliminação, correção e táticas de defesa, para proteger as interfaces da empresa, física e digital.


Assinale a alternativa correta acerca do gerenciamento de vulnerabilidades.


Alternativas:


a)

A chave para o sucesso na segurança da informação é o gerenciamento aliado exclusivamente a algumas técnicas de seguranças, haja vista que o excesso de medidas administrativas burocratizam a fluidez do trabalho.


b)

A norma ISO (International Organization for Standardization) ou Organização Internacional de Normalização é pouco aplicável e muitas vezes fica vazia na descrição de quais passos seguir na elaboração dessa políticas de gerenciamento, de forma que aponta em detalhes quais os principais pontos a serem observados.


c)

A criação de requisitos para a elaboração dos controles adequados é baseada na consideração dos objetivos e nas estratégias das organizações, porém deixa de levar em conta os possíveis riscos.


d)

A chave para o sucesso na segurança da informação é o gerenciamento aliado a algumas técnicas de seguranças que juntas proverão uma maior qualidade de serviço. (CORRETA)


e)

Todos os controles de gerenciamento servem para que uma organização mantenha seguras suas informações e tenha exclusivamente disponibilidade, confidencialidade no seu negócio.

Soluções para a tarefa

Respondido por victorhfchristowam
1

e)A chave para o sucesso na segurança da informação é o gerenciamento aliado a algumas técnicas de seguranças que juntas proverão uma maior qualidade de serviço.

Respondido por mesquitadri
1

Resposta:

1_b) O princípio da prestação de contas, pois mais do que informar é preciso prestar contas, seja das demonstrações financeiras, seja de outras informações essenciais.

2_a) São espécies do gênero abuso de poder de controle o desvio e o excesso.

3_d) A chave para o sucesso na segurança da informação é o gerenciamento aliado a algumas técnicas de seguranças que juntas proverão uma maior qualidade de serviço.<<<<<<<

4_e) São em geral autoexecutáveis, ou seja, o vírus adiciona o seu próprio código no caminho de execução de outro programa.

Explicação:

CORRIGIDO

Perguntas interessantes