Início/Questões/Segurança da Informação e Criptografia/Questão 457941200633290Analise os princípios da segurança da informação abaixo: I. Autenticidade. II. Confidencialidade. III. Disponibilidade. ...1457941200633290Ano: 2024Banca: FUNDATECOrganização: Prefeitura de Coqueiral - MGDisciplina: Segurança da Informação e CriptografiaTemas: Auditoria de Tecnologia da Informação | Autenticação de UsuárioAnalise os princípios da segurança da informação abaixo: I. Autenticidade. II. Confidencialidade. III. Disponibilidade. IV. Integridade. Quais desses princípios são garantidos pelo uso de certificado digital?AApenas I, II e IV.BApenas III.CApenas III e IV.DApenas II, III e IV.EApenas I e IIResponderQuestões relacionadas para praticarQuestão 457941200232825Segurança da Informação e Criptografia“Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou p...Questão 457941200362024Segurança da Informação e CriptografiaSão estratégias utilizadas pelos antivírus, EXCETO:Questão 457941200460242Segurança da Informação e CriptografiaDe acordo com as definições de Laudon (2014), a autenticação biométrica é o(a):Questão 457941200590733Segurança da Informação e CriptografiaGeralmente, segurança da informação é definida nos termos do acrônimo C.I.D., que significa:Questão 457941200669137Segurança da Informação e CriptografiaAnalise as assertivas abaixo sobre criptografia:I. Algoritmos de chave simétrica utilizam a mesma chave para codificação e decodificação. II. Algoritm...Questão 457941200813145Segurança da Informação e CriptografiaSegundo a norma de segurança NBR ISO/IEC 27005:2023, assinale a alternativa que NÃO corresponde a uma etapa do processo de gerenciamento de risco.Questão 457941201398824Segurança da Informação e CriptografiaCódigos maliciosos (malwares) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. São ti...Questão 457941201741227Segurança da Informação e CriptografiaUma pessoa conseguiu gerar o mesmo valor aplicando uma função de hash para duas mensagens diferentes e com semânticas totalmente opostas. O algoritmo ...Questão 457941201831956Segurança da Informação e CriptografiaO objetivo A10, listado no Anexo A da Norma ABNT NBR ISO/IEC 27001:2013, estabelece como objetivo “Assegurar o uso efetivo e adequado da criptografia ...Questão 457941201952324Segurança da Informação e CriptografiaNa área de segurança de informação, geralmente os vírus apresentam a seguinte estrutura: I. Um mecanismo de replicação, que permite que os vírus se es...