Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201245426

Acerca do gerenciamento de resposta a incidente e testes de penetração, julgue o item a seguir. Segundo o NIST SP 800-61...

1

457941201245426
Ano: 2022Banca: CESPE / CEBRASPEOrganização: PetrobrasDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da Informação

Acerca do gerenciamento de resposta a incidente e testes de penetração, julgue o item a seguir. 


Segundo o NIST SP 800-61, é recomendável evitar, sempre que possível e por questões de compartimentação da informação, a integração temporária de especialistas externos à equipe de resposta a incidentes.  

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200249305Segurança da Informação e Criptografia

A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir. I A definição da política de segurança da informação é...

#Gestão de Segurança da Informação
Questão 457941200302299Segurança da Informação e Criptografia

No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.Os registros do Syslog e do Microsoft Event Viewer têm a eles agre...

#Ciberataques e Ameaças
Questão 457941200476299Segurança da Informação e Criptografia

Acerca de gerenciamento de API, de RESTful e de ITIL 4, julgue o item subsequente.OAuth é um protocolo de autorização utilizado na API RESTful que per...

#Autenticação de Usuário
Questão 457941200502778Segurança da Informação e Criptografia

Apesar de terem um alto custo, os backups completos são os únicos que garantem a recuperação total dos dados em caso de incidentes.

#Backup de Segurança da Informação
Questão 457941200880907Segurança da Informação e Criptografia

Pela combinação entre ações de prevenção e de recuperação, trata-se a interrupção causada por inconsistências e falhas da segurança que podem ser resu...

#ISO/IEC 27005#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201075727Segurança da Informação e Criptografia

Tendo como referência a situação hipotética precedente, julgue o item a seguir. Infere-se da situação que o ataque DDoS afeta a disponibilidade do ser...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201523061Segurança da Informação e Criptografia

No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, se...

#Certificação de Autoridade#Criptografia
Questão 457941201573951Segurança da Informação e Criptografia

Acerca de segurança da informação, julgue os itens a seguir.As organizações devem estabelecer controles de segurança da informação para proteger os di...

#Medidas de Segurança#Norma ISO/IEC 27002
Questão 457941201581107Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito da análise de vulnerabilidades que é utilizada para detectar falhas que podem ser exploradas por um atacante.Como o...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Firewalls em Segurança da Informação
Questão 457941201813273Segurança da Informação e Criptografia

Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless. A técnica de SQL injection ...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Segurança da InformaçãoQuestões do CESPE / CEBRASPE