Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201835715

Um centro de estudos, resposta e tratamento de incidentes (CERT) possui, dentre suas atribuições, a manutenção da consci...

1

457941201835715
Ano: 2024Banca: FGVOrganização: TJ-APDisciplina: Segurança da Informação e CriptografiaTemas: Cibersegurança | Auditoria de Tecnologia da Informação
Um centro de estudos, resposta e tratamento de incidentes (CERT) possui, dentre suas atribuições, a manutenção da consciência situacional relativa à segurança cibernética. O CERT atua correlacionando eventos a fim de permitir a detecção precoce de incidentes e ataques no espaço cibernético. 


Uma atividade que contribui para a manutenção ou incremento da consciência situacional é: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200010171Segurança da Informação e Criptografia

O software malicioso que toma como refém informações pessoais ou corporativas e que depende do pagamento de uma quantia em dinheiro ou bitcoins para a...

#Software Malicioso
Questão 457941200208883Segurança da Informação e Criptografia

A cifra de encriptação de múltiplas letras que trata os digramas no texto claro como unidades isoladas e as traduz para digramas de texto cifrado, cuj...

#Criptografia
Questão 457941200305427Segurança da Informação e Criptografia

O computador de Jorge, ao conectar uma aplicação cliente SSH (Secure Shell) pela primeira vez ao servidor SSH XYZ, deve estabelecer a relação de confi...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200830551Segurança da Informação e Criptografia

A norma ISO/IEC 27001:2022, que atualizou a versão de 2013, apresenta importantes mudanças no número e classificação dos controles de segurança para a...

#ISO/IEC 27001
Questão 457941201045935Segurança da Informação e Criptografia

SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma in...

#Ciberataques e Ameaças
Questão 457941201229462Segurança da Informação e Criptografia

Com relação aos setores de uma empresa para as quais são recomendados planos de recuperação, analise as afirmativa a seguir.I. Arquivos de registro da...

#Planos de Continuidade
Questão 457941201233594Segurança da Informação e Criptografia

De acordo com a norma ABNT NBR 27005, sobre Tecnologia da informação — Técnicas de segurança — Gestão de riscos de segurança da informação, o Processo...

#ISO/IEC 27005
Questão 457941201436944Segurança da Informação e Criptografia

Uma agência governamental, que lida com dados sensíveis e enfrenta ameaças constantes de ataques cibernéticos e acessos maliciosos, precisa implementa...

#Fundamentos de Segurança#Ciberataques e Ameaças#Auditoria de Tecnologia da Informação#Criptografia
Questão 457941201615142Segurança da Informação e Criptografia

A recomendação X.509 da ITU-T faz parte da série X.500 de recomendações que definem um serviço de diretório. Com relação ao X.509, avalie se as afirma...

#Criptografia#Certificação em Segurança da Informação
Questão 457941201709819Segurança da Informação e Criptografia

Aline, diretora de TI de uma empresa, precisa implementar uma estratégia para retenção mais longa possível das cópias de segurança de um ambiente e co...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre CibersegurançaQuestões do FGV