Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201784927

Segundo NIST, o processo de resposta a incidentes de segurança é dividido em quatro etapas. São elas: 1. preparação;2. d...

1

457941201784927
Ano: 2022Banca: IADESOrganização: ADASADisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Continuidade de Negócios

Segundo NIST, o processo de resposta a incidentes de segurança é dividido em quatro etapas. São elas:


1. preparação;

2. detecção e análise de incidentes;

3. contenção, erradicação e recuperação; e

4. atividades pós-incidente.


A fase na qual deve ser realizada a coleta de evidências forenses é a de 

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200079654Segurança da Informação e Criptografia

A política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de tecnologia da informação (TI) d...

#Gestão de Segurança da Informação
Questão 457941200191471Segurança da Informação e Criptografia

No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.

#Fundamentos de Segurança da Informação
Questão 457941200240820Segurança da Informação e Criptografia

Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um presta...

#Medidas de Segurança
Questão 457941200624237Segurança da Informação e Criptografia

Para garantir a segurança em sistemas computacionais, à escolha da senha é muito importante. Com base nesse tema é correto afirmar que uma senha é fra...

#Segurança da Informação
Questão 457941200715096Segurança da Informação e Criptografia

Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas difere...

#Software Malicioso
Questão 457941200754943Segurança da Informação e Criptografia

Considerando os conceitos da NBR ISO/IEC 27.002 com relação ao controle, assinale a alternativa correta.

#Gestão de Segurança da Informação
Questão 457941200763964Segurança da Informação e Criptografia

Um software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de ...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201511109Segurança da Informação e Criptografia

Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de remover imediatamente ou de bloquear direitos de acesso de usuários que mudaram de cargos ou...

#Medidas de Segurança
Questão 457941201693658Segurança da Informação e Criptografia

Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada). STALLINGS, W. ...

#Zona Desmilitarizada (DMZ)
Questão 457941201999207Segurança da Informação e Criptografia

Considerando os tipos de filtros utilizados em anti-spam, assinale a alternativa correta.

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Gestão de Continuidade de NegóciosQuestões do IADES