No que se refere aos ataques cibernéticos, julgue o item seguinte.
O ataque em que se explora a utilização do buffer de espaço durante a inicialização de uma sessão do protocolo de controle de transmissão é conhecido como TCP SYN flood.
No que se refere aos ataques cibernéticos, julgue o item seguinte.
O ataque em que se explora a utilização do buffer de espaço durante a inicialização de uma sessão do protocolo de controle de transmissão é conhecido como TCP SYN flood.
Em relação à segurança cibernética, julgue o próximo item.
A etapa de recuperação antecede a etapa de erradicação e se encarrega de restaurar os dados de negócio, executando, entre outras atividades, a de recriar ou alterar usuários e senhas de todos os colaboradores.
Em relação à segurança cibernética, julgue o próximo item.
Definir políticas, regras e práticas para orientar os processos de segurança é uma das ações que devem ser executadas na etapa de preparação do processo de tratamento de incidentes, etapa essa que ocorre antes mesmo de o ataque acontecer.
Em relação à segurança cibernética, julgue o próximo item.
Na etapa de contenção do processo de tratamento de incidentes, é feita a detecção do impacto do incidente.
Em relação à segurança cibernética, julgue o próximo item.
As ações recomendadas para a resolução do problema durante a etapa de erradicação são a exclusão dos softwares maliciosos e backdoors descobertos, a alteração das credenciais de acesso aos sistemas e a aplicação de atualizações e correções nos sistemas afetados.
Com relação à segurança da informação, julgue o item seguinte.
Os sistemas eletrônicos de reconhecimento digital e facial podem ser utilizados no controle de acesso físico a instalações privadas.
Com relação à segurança da informação, julgue o item seguinte.
Os detectores de incêndio são mecanismos eletrônicos que acionam alarmes em casos de fogo nas instalações e, nessa situação, funcionam como soluções de segurança digital de ambientes de TI.
Com relação à segurança da informação, julgue o item seguinte.
Um plano de continuidade de negócios deve ser criado em uma organização a fim de garantir que, no caso da interrupção das atividades na organização, soluções de segurança física e lógica sejam respectivamente implementadas.
Com relação à segurança da informação, julgue o item seguinte.
A integridade da informação, um dos pilares da segurança da informação, visa garantir que a informação esteja disponível a seus usuários, aos quais é conferido o acesso.
Com relação à segurança da informação, julgue o item seguinte.
A classificação da informação pode ocorrer em diversos níveis e aspectos, para garantia tanto da confidencialidade quanto da integridade e disponibilidade da informação.