Filtrar


Questões por página:
Com base na norma ABNT NBR ISO/IEC 27.001, para se garantir a confidencialidade da comunicação entre dois computadores, pode-se optar pelo uso de recursos de criptografia para aumentar o nível de segurança no tráfego de informações. Um dos objetivos associados à adoção desse tipo de controle é
Com base na norma ABNT NBR ISO/IEC 27.001, o fato de uma organização manter computadores desligados ou com a tela travada quando estes não estiverem em uso e não manter papéis com senhas ou descrição de acesso a informações críticas em locais desprotegidos caracteriza a denominada “política de mesa limpa e tela protegida”. A adoção dessa política objetiva o controle de
Para proteger uma área que abriga recursos de processamento da informação, um órgão público, com base na norma ABNT NBR ISO/IEC 27001, instalou uma porta com controle de acesso por cartão, de modo a que somente os colaboradores previamente autorizados possam acessar esse ambiente.

Nessa situação hipotética, de acordo com a referida norma da ABNT, a medida adotada pelo órgão público associa-se
Com referência à responsabilidade por ativos de informação, a norma ABNT NBR ISO/IEC 27.001 estabelece que a identificação, a documentação e a implementação de regras para que seja autorizado o uso de informações associadas a recursos de processamento de informação devem ser orientadas pelo controle denominado

Sobre criptografia, marque V para as afirmativas verdadeiras e F para as falsas.

( ) A criptografia assimétrica é uma forma de criptossistemas em que a criptografia e a decriptografia são realizadas utilizando a mesma chave. É também conhecida como criptografia de chave pública.

( ) A criptografia assimétrica pode ser usada para confidencialidade, autenticação ou ambas as situações.

( ) Um algoritmo complexo de chave pública é o acordo de chaves Diffie-Hellman.

( ) O criptossistema de chave pública mais utilizado é o RSA.

( ) A dificuldade de atacar o RSA está na dificuldade de encontrar os fatores primos de um número composto.

( ) Os esquemas de criptografia de chave pública são seguros apenas se a autenticação da chave pública for garantida. Um esquema de certificação de chave pública não oferece a segurança necessária.

A sequência está correta em