Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200981452

A política de resposta a incidentes descreve as ações necessárias relacionadas à comunicação, resposta e tratamento de i...

1

457941200981452
Ano: 2024Banca: FGVOrganização: Prefeitura de São José dos Campos - SPDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação
A política de resposta a incidentes descreve as ações necessárias relacionadas à comunicação, resposta e tratamento de incidentes de segurança da informação.


Avalie se as afirmativas a seguir, destinadas a se obter uma política eficaz de resposta a incidentes, estão corretas.


I. É um conjunto de procedimentos e processos que a empresa estabelece para detectar e responder a vulnerabilidades de segurança e incidentes.

II. O objetivo principal é minimizar o impacto do incidente, conter a ameaça e restabelecer as operações normais tão rápido quanto possível.

III. Estabelece uma abordagem estruturada e sistemática para lidar com incidentes de segurança.

IV. Um plano de resposta bem documentado e testado é essencial.


Estão corretas as afirmativas
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200014661Segurança da Informação e Criptografia

Amanda trabalha em uma consultoria X e está implementando um NAP (proteção de acesso à rede) em um cliente. O objetivo de Amanda com tal implementação...

#Cibersegurança
Questão 457941200024439Segurança da Informação e Criptografia

A estratégia nacional de segurança cibernética do Poder Judiciário (ENSEC-PJ) tem por objetivo aprimorar o nível de maturidade em segurança cibernétic...

#Gestão de Segurança da Informação
Questão 457941200240030Segurança da Informação e Criptografia

Com relação aos firewalls, analise as afirmativas a seguir: I. Um firewall de filtragem de pacotes faz as filtragens nas camadas de redes e de transpo...

#Firewalls em Segurança da Informação
Questão 457941200589046Segurança da Informação e Criptografia

Uma clínica médica armazena registros eletrônicos de pacientes e precisa de um sistema de backup confiável para garantir a recuperação de dados em cas...

#Backup de Segurança da Informação
Questão 457941201148308Segurança da Informação e Criptografia

Martin é um criptoanalista contratado pela empresa Z para identificar o ataque ocorrido em sua rede. Após um tempo, Martin tinha as seguintes informaç...

#Ciberataques e Ameaças
Questão 457941201367613Segurança da Informação e Criptografia

Um órgão público, a partir dos seus objetivos e necessidades organizacionais, deve estabelecer, implementar, manter e melhorar continuamente o Sistema...

#Segurança da Informação
Questão 457941201402684Segurança da Informação e Criptografia

Uma empresa possui um equipamento rodando Windows Server 2008 e precisa de uma estratégia de backup de dados, sem usar software de terceiros, que perm...

#Backup de Segurança da Informação
Questão 457941201688448Segurança da Informação e Criptografia

Lara trabalha no Departamento de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP). Durante sua verificação de rotina, ide...

#Segurança da Informação
Questão 457941201714496Segurança da Informação e Criptografia

Um órgão precisa enviar informações rotineiras para seus usuários por e-mail. Para que os e-mails enviados não sejam caracterizados como SPAM, é neces...

#Software Malicioso
Questão 457941201967298Segurança da Informação e Criptografia

A analista Daniela está implementando o módulo de autenticação de um sistema, com base no protocolo OpenID Connect (OIDC). Na rotina de verificação da...

#Autenticação de Usuário

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do FGV