Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201800503

Dentre os procedimentos de resposta a um incidente de segurança da informação, recolher as evidências o quanto possível ...

1

457941201800503
Ano: 2023Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Segurança da Informação
Dentre os procedimentos de resposta a um incidente de segurança da informação, recolher as evidências o quanto possível após a ocorrência. Convém que procedimentos sejam desenvolvidos e seguidos quando se está lidando com evidências. Um procedimento utilizado para tratar as evidências é: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200265568Segurança da Informação e Criptografia

A possibilidade de um vazamento de informações oriundo de uma ameaça interna, provocada por ex-colaboradores ou terceirizados, pode ser evitada por me...

#Cibersegurança#Firewalls em Segurança da Informação
Questão 457941200579663Segurança da Informação e Criptografia

Com relação aos fundamentos sobre assinatura digital e certificação digital analise os itens a seguir: I - Um certificado digital pode ser visto como ...

#Certificação de Autoridade#Assinatura Eletrônica#Certificação em Segurança da Informação
Questão 457941200858791Segurança da Informação e Criptografia

No ataque aos aplicativos de troca de mensagens geralmente se utiliza algum tipo de vírus computacional. Conceitualmente, vírus de computador são:

#Ciberataques e Ameaças
Questão 457941201332151Segurança da Informação e Criptografia

Spam é um problema de segurança relativamente comum e existem diferentes técnicas para o seu combate. Um desses métodos é classificar e filtrar os e-m...

#Software Malicioso
Questão 457941201577608Segurança da Informação e Criptografia

Uma das utilizações possíveis de um certificado digital é na criação de uma assinatura digital para um determinado documento. A assinatura digital tem...

#Assinatura Eletrônica#Certificação em Segurança da Informação
Questão 457941201626446Segurança da Informação e Criptografia

Com relação aos campos presentes em um certificado digital, considere as opções a seguir:I – Nome da autoridade emitente; II – Validade; III – Chave p...

#Certificação em Segurança da Informação
Questão 457941201650280Segurança da Informação e Criptografia

Durante uma avaliação de segurança em um aplicativo web, você identificou a possibilidade de um ataque de Cross-Site Request Forgery (CSRF). Analise a...

#Ciberataques e Ameaças
Questão 457941201659684Segurança da Informação e Criptografia

João acabou de ser empossado na UFRJ como Técnico de Segurança da Informação e ficou responsável por monitorar o fluxo de pacotes da rede. Na hora do ...

#Ciberataques e Ameaças
Questão 457941201899942Segurança da Informação e Criptografia

Uma empresa possui duas filiais localizadas em diferentes cidades e precisa estabelecer uma comunicação segura entre elas para transmitir informações ...

#Criptografia#Certificação em Segurança da Informação#Autenticação de Usuário
Questão 457941202041224Segurança da Informação e Criptografia

Sobre os certificados digitais, analise as afirmativas a seguir:I. Autoridades certificadoras raiz não possuem um certificado digital próprio, pois nã...

#Certificação em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CibersegurançaQuestões do PR-4 UFRJ