Questões de Concurso
Foram encontradas 1.921 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Conforme a versão mais recente do NIST Cybersecurity Framework, a função core IDENTIFY (ID) abrange resultados como gestão de identidade, autenticação, controle de acesso, segurança de dados e resiliência da infraestrutura tecnológica.
Na rede de blockchain, todas as transações são visíveis para todos os usuários com permissão, e todos os envolvidos podem ter uma cópia do ledger completo.
Em relação à segurança, cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns tangíveis, outros intangíveis. Recursos _______________ são aqueles aos quais se pode associar valores diretos, ou seja, pode-se quantificar um preço por ele. Recursos _______________ são mais difíceis de avaliar, pela dificuldade de definir o quanto vale a informação. Alguns autores sugerem que se deve quantificar o custo do(a) _______________, pois é mais apropriado quantificar o impacto negativo do recurso comprometido: custo da troca, danos à reputação, perda de competitividade, entre outros.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
A família de funções de hash criptográficas conhecida como SHA-2 inclui diversas funções.
Assinale a alternativa correta a respeito.
A criptografia implementada no Zabbix pela equipe de TI permite: