Com relação à segurança da informação, assinale a afirmativa correta.
A arquitetura Zero Trust implementa práticas de gestão de identidade/acesso e gestão de riscos de segurança da informação, tendo como princípios a verificação implícita, o uso de acesso de privilégio flexível e a suposição de violações.
O monitoramento de comportamento em redes de computadores permite a implementação de controles de segurança, que representam medidas ou contramedidas de segurança para evitar, impedir, detectar, neutralizar ou minimizar os riscos de segurança para pessoas, propriedades físicas, informações, sistemas de computador ou outros ativos.
A ferramenta SIEM (Security Information and Event Management) realiza processamento em lotes de registros de logs e eventos, para identificação, análise e correção de vulnerabilidades, buscando implementar abordagem de segurança cibernética com dados de segurança de diversas fontes.
Os ataques phishing geram dupla preocupação empresarial pela necessidade de retomar os dados que foram corrompidos e pelo risco de vazamento de dados, tendo como medidas preventivas a criação de senhas fortes e a habilitação da verificação em duas etapas.