Filtrar


Questões por página:

Em relação à política de segurança da informação, analise as afirmativas a seguir:

I. Uma política de segurança precisa avaliar as ameaças e os riscos, classificando-os de acordo com a criticidade da operação e do ativo que poderá ser afetado.

II. A violação da política de segurança da informação deve ser apurada informalmente, para não expor vulnerabilidades desnecessariamente, salvo nos casos mais graves.

III. Convém que a direção estabeleça uma clara orientação da política, alinhada com os objetivos do negócio, demonstrando apoio e comprometimento com a segurança da informação.

Está correto somente o que se afirma em:

Em relação à assinatura digital, analise as afirmativas a seguir:

I. O algoritmo ECDSA é uma variante do algoritmo DSA, utilizando criptografia por curvas elípticas.

II. Os tipos de certificados digitais usados para assinatura digital são S1, S2, S3 e S4.

III. Garante a autenticidade e integridade, mas não garante o não-repúdio

Está correto somente o que se afirma em:

Na ABNT NBR ISO/IEC 17799:2005, a Gestão de mudanças é parte integrante da seção 10 que trata
Spoofing e Sniffing são, respectivamente,
Em 2001, o NIST - National Institute of Standards and Technology lançou um algoritmo de criptografia como um padrão federal de processamento de informações. O algoritmo proposto com um tamanho de bloco de 128 bits e suporte para tamanhos de chave de 128, 192 e 256 bits foi o