Questões de Concurso
Foram encontradas 1.114 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de: Gestão de segurança de sistemas, responsável pela administração da segurança da empresa; Arquitetura da Segurança que cria mecanismos de proteção a ameaças digitais, especificamente referente à infraestrutura de segurança de TI; Engenharia da segurança que constrói a infraestrutura de segurança de TI.
II. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de: Segurança de Dados, que atua para proteger os sistemas e redes com auditorias de segurança e avaliações de risco; Segurança de Sistemas de Informação, que implementa as melhores práticas e políticas de segurança e supervisão de infraestrutura de segurança.
Marque a alternativa CORRETA:
I. Encriptação assimétrica é utilizada para ocultar o conteúdo dos blocos ou fluxos contínuos de dados de qualquer tamanho, incluindo mensagens, arquivos, chaves de encriptação e senhas.
II. Encriptação simétrica é usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais.
III. Protocolos de autenticação são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades.
IV. Algoritmos de integridade de dados são usados para proteger blocos de dados, como mensagens, de possíveis alterações.
É CORRETO afirmar:
Nesse caso, a organização deve optar por um IAM que use a abordagem
Um exemplo de técnica da tática de reconhecimento (reconnaissance) é a(o)
Este documento é o IEC