Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200634180

Uma empresa aplicando a norma NIST SP 800-61 para tratamento e gerência de respostas a incidentes, precisa definir as re...

1

457941200634180
Ano: 2024Banca: FGVOrganização: DATAPREVDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | ISO/IEC 27001
Uma empresa aplicando a norma NIST SP 800-61 para tratamento e gerência de respostas a incidentes, precisa definir as regras para priorizar o tratamento do incidente. De acordo com essa norma, um dos fatores de relevância para determinar essa prioridade diz respeito ao tamanho do incidente e o tipo de recursos que ele afeta, influenciando na quantidade de tempo e recursos que deverão ser gastos no restabelecimento ao normal, por conta desse incidente.

Esse fator é
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200399589Segurança da Informação e Criptografia

Em um projeto de grande importância para o TJMS, durante o processo de planejar as respostas aos riscos, foi identificada uma ameaça, risco negativo, ...

#Ciberataques e Ameaças
Questão 457941200446575Segurança da Informação e Criptografia

O departamento de TI do TCE-PA está implementando medidas para proteger seus sistemas contra diferentes tipos de malware. Os programas maliciosos que ...

#Software Malicioso
Questão 457941200571593Segurança da Informação e Criptografia

Esta tecnologia é um recurso criado para proteger dados confidenciais, como números de cartão de crédito ou números de identificação nacional/regional...

#Criptografia
Questão 457941200674173Segurança da Informação e Criptografia

A administração e o monitoramento contínuo de redes e servidores exigem ferramentas especializadas para garantir desempenho, segurança e disponibilida...

#Medidas de Segurança
Questão 457941201041621Segurança da Informação e Criptografia

O mecanismo de autenticação abaixo que é baseado no uso de chaves públicas/privadas é:

#Autenticação de Usuário
Questão 457941201087082Segurança da Informação e Criptografia

Um usuário acessa sua caixa de mensagens e abre uma mensagem supostamente enviada pelo seu banco solicitando que ele acesse o site do banco e atualize...

#Ciberataques e Ameaças
Questão 457941201343848Segurança da Informação e Criptografia

Mesmo com a utilização de um firewall na rede, um dos servidores HTTP de uma empresa foi atacado. O ataque em questão pôde ser identificado e bloquead...

#Ciberataques e Ameaças#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação#Sistema de Prevenção de Intrusões (IPS)
Questão 457941201741784Segurança da Informação e Criptografia

A estratégia nacional de tecnologia da informação e comunicação do Poder Judiciário (ENTIC-JUD) preconiza que cada órgão do Poder Judiciário deve elab...

#Gestão de Continuidade de Negócios
Questão 457941201845044Segurança da Informação e Criptografia

Cookies de websites podem ser processados e utilizados para treinamento de algoritmos de IA. No entanto, há preocupações éticas com relação à privacid...

#Segurança da Informação
Questão 457941201891765Segurança da Informação e Criptografia

Considerando o padrão X.509 v3, para garantir que a identificação de uma Chave Pública pertence a uma determinada entidade e mitigar a possibilidade d...

#Certificação de Autoridade#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do FGV