Julgue o próximo item, relativos à segurança da informação.
Situação hipotética: Em determinada organização, há necessidade de instalação de ferramenta que permita realizar gerência de eventos de modo a permitir a análise de comportamento do usuário e insights de fluxo de rede, tais como eventos em tempo real provenientes de logs, por exemplo, de dispositivos de segurança e da infraestrutura de rede. Assertiva: Para atender esses requisitos, é suficiente instalar um IPS (Intrusion Prevention System).
Julgue o próximo item, relativos à segurança da informação.
Situação hipotética: Em determinada organização, há necessidade de instalar ferramenta com capacidade de negar, a uma parte não autorizada, uma tentativa de acesso a dados ou serviço de rede, de modo a impedir a usurpação dos dados, detectando o ataque por meio de assinaturas, anomalias de protocolo ou heurística. Assertiva: Para atender esses requisitos, é suficiente instalar um SIEM (Security Information and Event Management).
Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir.
De acordo com a ABNT NBR ISO/IEC 27005:2019, a análise de riscos é baseada nas consequências e na probabilidade avaliadas; essa análise designa valores para as consequências de um risco e tais valores podem ser de natureza quantitativa ou qualitativa.
Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir.
Conforme o princípio conhecido como auditoria, previsto na ABNT NBR ISO/IEC 27002:2013, convém impedir que uma única pessoa possa acessar e modificar ativos sem a devida autorização, determinando que o início de um evento seja separado de sua autorização.
Com base nas normas relacionadas à gestão de segurança, julgue o item a seguir.
Segundo a ABNT NBR ISO/IEC 27001:2013, a organização deve definir um processo de avaliação de riscos de segurança da informação que mantenha critérios desses riscos; essas avaliações devem ser realizadas em intervalos planejados.
O uso de criptografia nos pacotes de dados provê a integridade e a confidencialidade na comunicação em redes. Entretanto, nem todos os protocolos da camada de aplicação utilizam recursos de criptografia por padrão.
Assinale a alternativa onde o protocolo de aplicação possui criptografia por padrão.
"Tipo de malware que permite o acesso ao sistema infectado e seu controle remoto. O atacante pode eliminar ou modificar arquivos, executar programas, enviar emails massivamente ou instalar ferramentas maliciosas".