Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200424353

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services...

1

457941200424353
Ano: 2024Banca: CESPE / CEBRASPEOrganização: MPODisciplina: Segurança da Informação e CriptografiaTemas: Planos de Continuidade | Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Ciberataques e Ameaças | Gestão de Segurança da Informação | Segurança da Informação

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.


Na fase de contenção do SANS Incident Handler’s Handbook, o primeiro passo é implementar medidas de contenção de curto prazo, como isolar um segmento de rede com estações de trabalho infectadas e redirecionar o tráfego para servidores de failover.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200053810Segurança da Informação e Criptografia

Acerca dos algoritmos de criptografia simétricos e dos algoritmos de criptografia assimétricos, julgue o próximo item.Em algoritmos assimétricos, as c...

#Criptografia
Questão 457941200277769Segurança da Informação e Criptografia

Julgue o próximo item a respeito de segurança da informação.Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impo...

#Fundamentos de Segurança da Informação
Questão 457941200293898Segurança da Informação e Criptografia

O denominado firewall de estado é um tipo de firewall mais simples que atua na camada de rede (camada 3), para filtrar tráfego a partir de endereços I...

#Cibersegurança#Firewalls em Segurança da Informação
Questão 457941200363001Segurança da Informação e Criptografia

Com relação a segurança da informação, chaves assimétricas, sistemas de detecção de intrusão e software malicioso, julgue o item subsecutivo.Um softwa...

#Software Malicioso
Questão 457941200740277Segurança da Informação e Criptografia

Julgue o seguinte item, relativo à segurança de aplicativos web.A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de m...

#Cibersegurança
Questão 457941200875879Segurança da Informação e Criptografia

Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dess...

#Fundamentos de Segurança da Informação#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200886971Segurança da Informação e Criptografia

Acerca da certificação digital e de suas aplicações, julgue o item subsequente. O componente que faz a interface entre o titular do certificado digita...

#Certificação em Segurança da Informação
Questão 457941201522407Segurança da Informação e Criptografia

Com base na norma ABNT NBR ISO/IEC 27002, julgue o item subsequente. A segurança da informação deve ser incluída no processo de gestão da continuidade...

#Norma ISO/IEC 27002
Questão 457941201813978Segurança da Informação e Criptografia

A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, j...

#ISO/IEC 27001
Questão 457941202035798Segurança da Informação e Criptografia

Julgue o item a seguir, relativo à criptografia e suas aplicações.A adição de um bite ao tamanho da chave duplica o tempo médio necessário para um ata...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Planos de ContinuidadeQuestões do CESPE / CEBRASPE