Questões de Concurso
Foram encontradas 1.104 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue.
Na ISO/IEC 27002, os controles de criptografia devem
estabelecer critérios bem definidos sobre o uso e o
gerenciamento de chaves criptográficas.
Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue.
A referida norma estabelece, para fins de conformidade, que
os controles não podem vir de outras fontes que não a
própria norma.
No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.
O controle de acesso baseado em função (RBAC) e o
controle de acesso baseado em atributos (ABAC) são
exemplos de técnicas de controle de acesso.
No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item.
O conceito de menor privilégio é considerado irrelevante
para a definição de controle de acesso a recursos
computacionais necessários para realizar uma dada tarefa.
I. Encriptação assimétrica é utilizada para ocultar o conteúdo dos blocos ou fluxos contínuos de dados de qualquer tamanho, incluindo mensagens, arquivos, chaves de encriptação e senhas.
II. Encriptação simétrica é usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais.
III. Protocolos de autenticação são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades.
IV. Algoritmos de integridade de dados são usados para proteger blocos de dados, como mensagens, de possíveis alterações.
É CORRETO afirmar: