Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201720761

Analise as afirmativas sobre a plano de respostas a incidentes no â...

📅 2025🏢 Fundação CETAP🎯 BANPARÁ📚 Segurança da Informação e Criptografia
#Planos de Continuidade

1

457941201720761
Ano: 2025Banca: Fundação CETAPOrganização: BANPARÁDisciplina: Segurança da Informação e CriptografiaTemas: Planos de Continuidade
Analise as afirmativas sobre a plano de respostas a incidentes no âmbito de segurança da informação.


I - Identificação e análise do incidente é uma etapa que deve constar no plano de respostas a incidentes.

II -  Uma prática recomendada que deve existir no plano de respostas de incidentes é orientar a desconexão imediata de todos os sistemas afetados da rede sem avaliar o impacto dessa ação.

III -  Análise pós incidente também deve fazer parte do plano de respostas de incidentes, pois ajuda a aprender com o incidente para evitar ataques futuros. 


Qual(is) afirmativa(s) está(ão) correta(s)? 
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2025 pela banca Fundação CETAP no concurso para BANPARÁ. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Planos de Continuidade.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200024770Segurança da Informação e Criptografia

Sobre segurança da informação, NÃO é considerado um tipo de ataque:

#Ciberataques e Ameaças
Questão 457941200072660Segurança da Informação e Criptografia

A Resolução CMN n. 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de ser...

#Gestão de Segurança da Informação
Questão 457941200363399Segurança da Informação e Criptografia

Quando uma aplicação web não valida, filtra ou escapa corretamente os dados fornecidos pelo usuário antes de incluí-los na página web, permitindo que ...

#Ciberataques e Ameaças
Questão 457941200787256Segurança da Informação e Criptografia

Um técnico de TI de uma organização resolveu tomar duas atitudes para tornar um sistema computacional mais seguro. Este técnico desabilitou serviços e...

#Fundamentos de Segurança da Informação
Questão 457941200879977Segurança da Informação e Criptografia

Qual conceito é um dos fundamentos da segurança da informação e refere-se a garantia de que as informações estejam acessíveis apenas para aqueles auto...

#Fundamentos de Segurança da Informação#Fundamentos de Segurança
Questão 457941201069471Segurança da Informação e Criptografia

Qual alternativa não contém uma afirmativa correta sobre SIEM (Security Information and Event Management)?

#Fundamentos de Segurança da Informação
Questão 457941201697872Segurança da Informação e Criptografia

Como é conhecido a solução de software, ou conjunto de recursos, que permite que as equipes de segurança integrem e coordenem ferramentas de segurança...

#Segurança da Informação
Questão 457941201748178Segurança da Informação e Criptografia

Analise as afirmativas sobre conceitos de protocolos de autenticação: I - Kerberos é exclusivo para ambientes Linux e Unix, enquanto NTLM é utilizado ...

#Autenticação de Usuário
Questão 457941201827133Segurança da Informação e Criptografia

Atacantes usam pacotes SYN falsificados para iniciar conexões TCP sem concluir o handshake. Essa técnica é usada em que tipo de ataque e com qual obje...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201965436Segurança da Informação e Criptografia

Analise as afirmativas a seguir sobre a técnica de port Scanning:I - O port scanning é uma técnica utilizada em testes de segurança e por atacantes pa...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Planos de ContinuidadeQuestões do Fundação CETAP