O gerenciamento de vulnerabilidades é um processo contínuo, que inclui o monitoramento constante, eliminação, correção e táticas de defesa, para proteger as interfaces da empresa, física e digital.
Assinale a alternativa correta acerca do gerenciamento de vulnerabilidades.
Alternativas:
a)
A chave para o sucesso na segurança da informação é o gerenciamento aliado exclusivamente a algumas técnicas de seguranças, haja vista que o excesso de medidas administrativas burocratizam a fluidez do trabalho.
b)
A norma ISO (International Organization for Standardization) ou Organização Internacional de Normalização é pouco aplicável e muitas vezes fica vazia na descrição de quais passos seguir na elaboração dessa políticas de gerenciamento, de forma que aponta em detalhes quais os principais pontos a serem observados.
c)
A criação de requisitos para a elaboração dos controles adequados é baseada na consideração dos objetivos e nas estratégias das organizações, porém deixa de levar em conta os possíveis riscos.
d)
A chave para o sucesso na segurança da informação é o gerenciamento aliado a algumas técnicas de seguranças que juntas proverão uma maior qualidade de serviço. (CORRETA)
e)
Todos os controles de gerenciamento servem para que uma organização mantenha seguras suas informações e tenha exclusivamente disponibilidade, confidencialidade no seu negócio.
Soluções para a tarefa
Respondido por
1
e)A chave para o sucesso na segurança da informação é o gerenciamento aliado a algumas técnicas de seguranças que juntas proverão uma maior qualidade de serviço.
Respondido por
1
Resposta:
1_b) O princípio da prestação de contas, pois mais do que informar é preciso prestar contas, seja das demonstrações financeiras, seja de outras informações essenciais.
2_a) São espécies do gênero abuso de poder de controle o desvio e o excesso.
3_d) A chave para o sucesso na segurança da informação é o gerenciamento aliado a algumas técnicas de seguranças que juntas proverão uma maior qualidade de serviço.<<<<<<<
4_e) São em geral autoexecutáveis, ou seja, o vírus adiciona o seu próprio código no caminho de execução de outro programa.
Explicação:
CORRIGIDO
Perguntas interessantes
Matemática,
4 meses atrás
Ed. Técnica,
4 meses atrás
Artes,
4 meses atrás
Português,
10 meses atrás
Geografia,
10 meses atrás