Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200825668

Organizar uma forma eficaz de resposta a incidentes de segurança de computadores envolve várias decisões e ações importa...

1

457941200825668
Ano: 2024Banca: CESGRANRIOOrganização: IPEADisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Organizar uma forma eficaz de resposta a incidentes de segurança de computadores envolve várias decisões e ações importantes. Nesse sentido, no Guia para Tratamento de Incidentes de Segurança de Computadores, publicado no NIST SP 800-61, é definido um ciclo de vida de resposta a incidentes. Uma das fases desse ciclo de vida é a encarregada por determinar se um incidente aconteceu, a partir da análise de precursores e indicadores e da procura de informações correlacionadas.

Trata-se da fase de
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200080381Segurança da Informação e Criptografia

Seguindo as normas e os padrões da ICP-Brasil, a Autoridade de Carimbo do Tempo (ACT) emite carimbos de tempo que podem ser usados, por exemplo, para ...

#Fundamentos de Segurança da Informação
Questão 457941200209718Segurança da Informação e Criptografia

A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança. O componente capaz de determinar qu...

#Ciberataques e Ameaças
Questão 457941200247077Segurança da Informação e Criptografia

A gestão da segurança da informação em contextos sujeitos a mudanças frequentes no ambiente computacional pode considerar ser adequado o uso de sistem...

#Medidas de Segurança
Questão 457941200261430Segurança da Informação e Criptografia

Um processo de autenticação simples é aquele que usa uma senha como informação necessária para verificar uma identidade reivindicada por um usuário do...

#Fundamentos de Segurança da Informação
Questão 457941200342087Segurança da Informação e Criptografia

Num Sistema de Gestão de Segurança da Informação (SGSI), o controle que visa a não permitir a interrupção das atividades do negócio e a proteger os pr...

#ISO/IEC 27001
Questão 457941200392390Segurança da Informação e Criptografia

Os Benchmarks CIS (Center for Internet Security) são recomendações de configurações técnicas para manter ou aumentar a segurança de uma tecnologia esp...

#Segurança da Informação
Questão 457941200404055Segurança da Informação e Criptografia

Uma empresa de porte deseja orientar seus funcionários em relação à segurança da informação. Com base nessa situação, analise as responsabilidades que...

#Gestão de Segurança da Informação
Questão 457941200721323Segurança da Informação e Criptografia

Uma empresa sabe que um de seus sistemas está ameaçado por invasores que utilizam programas de busca de senhas por tentativa e erro, em que testam tod...

#Fundamentos de Segurança da Informação#Medidas de Segurança#Autenticação de Usuário
Questão 457941201159846Segurança da Informação e Criptografia

Uma empresa está preocupada com a retenção dos seus dados. Hoje, a solução mais completa de política de backup deve prever

#Backup de Segurança da Informação
Questão 457941202068949Segurança da Informação e Criptografia

Algumas pragas computacionais fazem a infecção das estações atacadas com códigos maliciosos que, periodicamente, tentam fazer o download e a execução ...

#Software Malicioso#Cibersegurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do CESGRANRIO