Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.523 questões
A organização deverá assegurar que os processos terceirizados estejam determinados e que também sejam controlados.
A organização deverá realizar avaliações de riscos de segurança da informação somente quando alterações significativas ocorrerem.
I. Encriptação assimétrica é utilizada para ocultar o conteúdo dos blocos ou fluxos contínuos de dados de qualquer tamanho, incluindo mensagens, arquivos, chaves de encriptação e senhas.
II. Encriptação simétrica é usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais.
III. Protocolos de autenticação são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades.
IV. Algoritmos de integridade de dados são usados para proteger blocos de dados, como mensagens, de possíveis alterações.
É CORRETO afirmar:
De acordo com esta norma, assinale a afirmativa correta.
De acordo com esta norma, a organização deve
Uma vantagem competitiva desse tipo de firewall consiste na(o)
Esse tipo de ataque é conhecido como
I. Refere-se à garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso. II. Refere-se à salvaguarda da exatidão e completeza da informação e dos métodos de processamento.
Os dois pilares descritos em I e II são conhecidos, respectivamente, como
I. Quem envia e quem recebe os dados possuem a mesma chave criptográfica.
II. Utilizando essa chave secreta única, o emissor criptografa os dados, transformando as informações textuais em um ciphertext ilegível.
III. É feito o envio dos dados criptografados através da internet.
IV. O destinatário recebe os dados criptografados e os decodifica com a mesma chave usada anteriormente, revelando as informações transmitidas.
Esse tipo de criptografia é conhecido por
Conforme definido nessa norma, assegurar que as informações e os recursos de processamento da informação estejam protegidos contra malware é um dos objetivos listados para o contexto da segurança
A solução de software descrita é o
Um Ciclo de Vida de Resposta a Incidentes está definido na publicação do
Já a chave secreta usada nesse esquema é criptografada utilizando-se um algoritmo de criptografia assimétrica com a chave