Questões de Concurso
Foram encontradas 1.096 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A organização deverá realizar avaliações de riscos de segurança da informação somente quando alterações significativas ocorrerem.
I. Encriptação assimétrica é utilizada para ocultar o conteúdo dos blocos ou fluxos contínuos de dados de qualquer tamanho, incluindo mensagens, arquivos, chaves de encriptação e senhas.
II. Encriptação simétrica é usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais.
III. Protocolos de autenticação são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades.
IV. Algoritmos de integridade de dados são usados para proteger blocos de dados, como mensagens, de possíveis alterações.
É CORRETO afirmar:
De acordo com esta norma, a organização deve
Nesse caso, a organização deve optar por um IAM que use a abordagem
A empresa Z encontra-se na fase de verificação da: