Julgue o próximo item, a respeito de ataques de negação de
serviço, controles CIS, gerenciamento de incidentes de segurança
da informação e gestão de riscos e continuidade de negócio.
Um dos métodos usados em ataques PDoS consiste em
explorar vulnerabilidades de um sistema ou dispositivo para
substituir seu software básico por uma imagem corrompida
de firmware, inviabilizando, assim, o funcionamento do
dispositivo ou do sistema inteiro.