Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200723443

O Tribunal de Justiça do Mato Grosso de Sul (TJMS) identificou a necessidade de compreender os ataques cibernéticos sofr...

1

457941200723443
Ano: 2024Banca: FGVOrganização: TJ-MSDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Ciberataques e Ameaças
O Tribunal de Justiça do Mato Grosso de Sul (TJMS) identificou a necessidade de compreender os ataques cibernéticos sofridos. Com o objetivo de observar o comportamento de invasores, decidiu implementar um honeypot, de forma a permitir análises detalhadas das motivações, das ferramentas utilizadas e das vulnerabilidades exploradas pelos atacantes.


A opção por implementar um honeypot de alta interatividade se deve ao fato de este possuir:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200058061Segurança da Informação e Criptografia

A expressão crimes cibernéticos admite uma subdivisão que classifica esses delitos em próprios e impróprios. Os crimes cibernéticos próprios são aquel...

#Fundamentos de Segurança da Informação
Questão 457941200147162Segurança da Informação e Criptografia

Um plano consistente de continuidade de negócios deve possuir índices RTO e RPO bem dimensionados. Um plano que estabelece uma meta RTO de 24 horas e ...

#Gestão de Continuidade de Negócios
Questão 457941200235452Segurança da Informação e Criptografia

Um Centro de Operações de Segurança (Security Operations Center – SOC) foi instituído em um órgão para manter o seu ambiente de Tecnologia da Informaç...

#Gestão de Segurança da Informação
Questão 457941200582240Segurança da Informação e Criptografia

Analistas do TCE-RR utilizavam uma plataforma web interna para registrar auditorias. Durante a análise de segurança, foi detectado que áreas de entrad...

#Ciberataques e Ameaças
Questão 457941200584919Segurança da Informação e Criptografia

Os processos de gestão de riscos de um eficiente Sistema de Gestão de Segurança da Informação (SGSI) são bem definidos e podem ser enquadrados em uma ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200613808Segurança da Informação e Criptografia

Assinale a alternativa que poderia constar em um documento contendo as políticas de segurança da informação de uma empresa.

#Gestão de Segurança da Informação
Questão 457941201045935Segurança da Informação e Criptografia

SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma in...

#Ciberataques e Ameaças
Questão 457941201178475Segurança da Informação e Criptografia

A Norma ABNT NBR ISO/IEC 27002:2022 categorizou 93 controles em 4 temas: Pessoais, Físicos, Tecnológicos e Organizacionais. Diante desse contexto, ass...

#Norma ISO/IEC 27002
Questão 457941201426418Segurança da Informação e Criptografia

Em relação às tecnologias de segurança de rede e protocolos de comunicação segura, analise as afirmações abaixo: I. VPN (Virtual Private Network) e VP...

#Secure Sockets Layer#Criptografia#Rede Privada Virtual (VPN)
Questão 457941202063231Segurança da Informação e Criptografia

O CSIRT nacional responsável por receber notificações de incidentes de segurança da informação ocorridos no Brasil é :

#Medidas de Segurança#Fundamentos de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do FGV