Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201241899

Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por s...

1

457941201241899
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização.

Considerando um fluxo normal, um SIEM é capaz de coletar dados de fontes heterogêneas, extrair informação importante desses dados, agregar valor de interpretação e correlação e apresentar esses dados na forma de relatórios ou informações estatísticas.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200011899Segurança da Informação e Criptografia

Assinale a opção que apresenta corretamente as etapas fundamentais de um planejamento de risco.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200242645Segurança da Informação e Criptografia

O backup que contém a totalidade dos arquivos e das configurações dos dados originais, em formato não compactado, é do tipo

#Backup de Segurança da Informação
Questão 457941200302026Segurança da Informação e Criptografia

No processo de identificação de categorias de funcionários em uma organização, é considerada boa prática de segurança física a adoção de mecanismos de...

#Segurança Física e Lógica
Questão 457941200786940Segurança da Informação e Criptografia

Recuperação de erros, procedimentos de reinicialização e planos de contingência, apesar de serem bem específicos ao processo de aceitação de sistemas,...

#Norma ISO/IEC 27002
Questão 457941201169433Segurança da Informação e Criptografia

Em relação a ameaças e vulnerabilidades em aplicações, julgue o item subsequente. A quebra de autenticação é uma falha no mecanismo de controle de ace...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201506621Segurança da Informação e Criptografia

A mencionada norma está voltada para criação de um SGSI, no entanto ela não possui alinhamento com as normas ISO 9001 ou 140001, visto que estas se re...

#ISO/IEC 27001
Questão 457941201675206Segurança da Informação e Criptografia

Julgue o próximo item, com relação à segurança da informação. O plano de continuidade de negócios deve ser conduzido por uma equipe dedicada.

#Gestão de Continuidade de Negócios
Questão 457941201677085Segurança da Informação e Criptografia

Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.Qualquer usuário pode verificar a aute...

#Certificação em Segurança da Informação
Questão 457941201757090Segurança da Informação e Criptografia

No que se refere a autenticação multifator, OAuth 2.0, cross-site scripting, DNS spoofing e port scanning, julgue o item a seguir.No contexto do OAuth...

#Autenticação de Usuário
Questão 457941201937066Segurança da Informação e Criptografia

Se você quer hackear a rede de alguém, a semana entre o Natal e o Ano Novo é o melhor momento. Ninguém está por perto e a maioria dos lugares está, na...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do CESPE / CEBRASPE