Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201131021

Na administração de segurança, os arquivos de log de um sistema estão relacionados a qual propósito?

1

457941201131021
Ano: 2018Banca: INSTITUTO AOCPOrganização: ITEP-RNDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação
Na administração de segurança, os arquivos de log de um sistema estão relacionados a qual propósito?
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200452740Segurança da Informação e Criptografia

Assinale a alternativa que NÃO apresenta uma boa prática de segurança ao utilizar um serviço Webmail.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200584290Segurança da Informação e Criptografia

Qual das alternativas a seguir está correta em relação a uma função hash criptográfica?

#Criptografia
Questão 457941200668065Segurança da Informação e Criptografia

Uma vulnerabilidade é uma falha ou fraqueza em um sistema, a qual pode ser explorada comprometendo a segurança desse sistema. Quando encontradas, são ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201131678Segurança da Informação e Criptografia

Dentro do contexto da Tecnologia da Informação, existe um tipo de ataque que tem como objetivo principal impossibilitar a execução dos serviços da red...

#Ciberataques e Ameaças
Questão 457941201187928Segurança da Informação e Criptografia

As normas da família ISO 27000 estabelecem padrões para a Gestão da Segurança da Informação. Uma das recomendações é que a informação seja classificad...

#ISO/IEC 27001#Segurança da Informação
Questão 457941201193208Segurança da Informação e Criptografia

Ataques costumam ocorrer na internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201460043Segurança da Informação e Criptografia

A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns teste...

#Fundamentos de Segurança#Ciberataques e Ameaças#Firewalls em Segurança da Informação
Questão 457941201574228Segurança da Informação e Criptografia

A Resolução CNJ nº 396/2021 estabelece diretrizes para promover um ambiente cibernético mais seguro, resiliente e colaborativo no âmbito do Poder Judi...

#Gestão de Segurança da Informação
Questão 457941202042525Segurança da Informação e Criptografia

Uma técnica maliciosa utilizada em golpes na Internet consiste em alterações no serviço DNS para redirecionar a navegação de um determinado host a uma...

#Ciberataques e Ameaças
Questão 457941202078504Segurança da Informação e Criptografia

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteç...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Auditoria de Tecnologia da InformaçãoQuestões do INSTITUTO AOCP