Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201980735

Sobre o tratamento de incidentes, analise: I. Propagação de vírus ou outros códigos maliciosos. II. Ataques de engenhari...

1

457941201980735
Ano: 2012Banca: FCCOrganização: MPE-APDisciplina: Segurança da Informação e CriptografiaTemas: Planos de Continuidade | Ciberataques e Ameaças
Sobre o tratamento de incidentes, analise:

I. Propagação de vírus ou outros códigos maliciosos.

II. Ataques de engenharia social.

III. Modificações em um sistema, sem o conhecimento ou consentimento prévio de seu proprietário.

IV. Ocorrência de monitoramento indevido de troca de mensagens.

Constitui exemplos de incidente de segurança que deve ser reportado o que consta em:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200037487Segurança da Informação e Criptografia

Como parte da estratégia de segurança dos dados que trafegam pelas redes, considere hipoteticamente que a ALEAP pretende adotar uma solução de seguran...

#Firewalls em Segurança da Informação
Questão 457941200085392Segurança da Informação e Criptografia

Um dos dispositivos utilizados em rede de computadores para aumentar a segurança é o Firewall, que é instalado na fronteira da rede local com a rede a...

#Zona Desmilitarizada (DMZ)
Questão 457941200315443Segurança da Informação e Criptografia

De acordo com a norma ABNT NBR ISO/IEC 27002:2013 a política de controle de acesso deve considerar

#Norma ISO/IEC 27002
Questão 457941200691287Segurança da Informação e Criptografia

Certo tipo de ataque a aplicações web força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o c...

#Ciberataques e Ameaças#Criptografia#Autenticação de Usuário
Questão 457941200762687Segurança da Informação e Criptografia

Sobre a Gestão da Continuidade do Negócio, é correto afirmar:

#Gestão de Continuidade de Negócios
Questão 457941200971650Segurança da Informação e Criptografia

A gerência de riscos na segurança da informação inclui o uso de diversos tipos e recursos de segurança. Um recurso de segurança categorizado como meca...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Biometria
Questão 457941200981977Segurança da Informação e Criptografia

Para uma efetiva gestão de incidentes de segurança da informação, é recomendável que responsabilidades e procedimentos de gestão sejam estabelecidos p...

#Norma ISO/IEC 27002
Questão 457941201095029Segurança da Informação e Criptografia

Um ataque em redes de computadores foi identificado como sendo o SYN Flood, pois caracterizava-se por

#Ciberataques e Ameaças
Questão 457941201668309Segurança da Informação e Criptografia

Um Técnico precisa encontrar uma solução de segurança que seja capaz de realizar as ações: − Enviar um alarme ao administrador; − Derrubar pacotes mal...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941202005867Segurança da Informação e Criptografia

Um Tribunal que lida com informações de processos judiciais de pessoas identificou um incidente em que dados sensíveis foram acessados indevidamente p...

#Fundamentos de Segurança da Informação#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Planos de ContinuidadeQuestões do FCC