Questões de Concurso
Filtrar
2.273 Questões de concurso encontradas
Página 182 de 455
Questões por página:
Questões por página:
A norma NBR ISO/IEC 27001:2006 foi elaborada para prover um modelo de estabelecimento, implementação, operação, monitoração, análise crítica, manutenção e melhoria do sistema de gestão de sistemas de informação (SGSI). Com relação a esse assunto, julgue os itens que se seguem.
A referida norma adota o modelo de melhoria contínua PDCA, que apresenta as seguintes etapas: PLAN — estabelecer o SGSI; DO — implementar e operar o SGSI; CHECK — monitorar e analisar criticamente o SGSI; e ACT — manter e melhorar o SGSI
A referida norma adota o modelo de melhoria contínua PDCA, que apresenta as seguintes etapas: PLAN — estabelecer o SGSI; DO — implementar e operar o SGSI; CHECK — monitorar e analisar criticamente o SGSI; e ACT — manter e melhorar o SGSI
A norma NBR ISO/IEC 27001:2006 foi elaborada para prover um modelo de estabelecimento, implementação, operação, monitoração, análise crítica, manutenção e melhoria do sistema de gestão de sistemas de informação (SGSI). Com relação a esse assunto, julgue os itens que se seguem.
Devido a questões econômicas, a norma em questão não cobre empresas de pequeno porte.
Devido a questões econômicas, a norma em questão não cobre empresas de pequeno porte.
No que diz respeito à criptografia, julgue os itens a seguir.
Nos métodos mais seguros de criptografia, a função e a chave utilizadas na encriptação devem ser de conhecimento exclusivo do remetente da mensagem.
Nos métodos mais seguros de criptografia, a função e a chave utilizadas na encriptação devem ser de conhecimento exclusivo do remetente da mensagem.
No que diz respeito à criptografia, julgue os itens a seguir.
As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis.
As funções HASH são utilizadas para autenticar mensagens, não possuem chave de encriptação e são irreversíveis.
No que diz respeito à criptografia, julgue os itens a seguir.
O texto cifrado F é obtido a partir do texto aberto C, utilizando-se o método monoalfabético de criptografia com chave igual a 3.
O texto cifrado F é obtido a partir do texto aberto C, utilizando-se o método monoalfabético de criptografia com chave igual a 3.