Filtrar


Questões por página:
mostrar texto associado
Apesar de recomendável, a aceitação de riscos residuais não precisa necessariamente passar pela aprovação da gestão superior da organização.
mostrar texto associado
Na definição de um sistema de gestão de segurança da informação, deve-se definir o escopo, a política e a abordagem para a identificação de riscos, bem como identificar e avaliar alternativas para o tratamento dos mesmos.
mostrar texto associado
A norma em questão trata da definição de requisitos para um sistema de gestão de segurança da informação
Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.

A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, é um componente obrigatório nas PKI e está associada ao registro das autoridades certificadoras.
Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.

No algoritmo AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a sequência de transformações para a decriptografia é a mesma para a criptografia, o que pode ser considerado uma vantagem, já que apenas um único módulo de software ou firmware é necessário para aplicações que exigem tanto criptografia quanto decriptografia.