Início/Questões/Segurança da Informação e Criptografia/Questão 457941201187919Segundo a norma ABNT NBR ISO/IEC 27001:2006, o modelo usado para estruturar os processos de um SGSI é1457941201187919Ano: 2012Banca: UNIRIOOrganização: UNIRIODisciplina: Segurança da Informação e CriptografiaTemas: ISO/IEC 27001Segundo a norma ABNT NBR ISO/IEC 27001:2006, o modelo usado para estruturar os processos de um SGSI é APlan-Do-Check-Act. BPlan-Done-Check-Act. CBalance Score Card. DBalance Score Card and Audit. EPlan-Do-Check-Audit. ResponderQuestões relacionadas para praticarQuestão 457941200063405Segurança da Informação e CriptografiaCom relação ao uso do algoritmo RSA para autenticação e confidencialidade, é CORRETO dizer que, para obterQuestão 457941200077857Segurança da Informação e CriptografiaNo procedimento a ser usado para envio de email seguro, contemplando apenas integridade e autenticação,Questão 457941200135909Segurança da Informação e CriptografiaO item que NÃO pode ser gerado a partir do uso de chave pública e privada éQuestão 457941200367832Segurança da Informação e CriptografiaSegundo a norma ABNT NBR ISO/IEC 27001:2006, o que caracteriza um incidente de segurança da informação sãoQuestão 457941200481450Segurança da Informação e CriptografiaO Malware que age no computador, capturando as ações e as informações do usuário éQuestão 457941201021989Segurança da Informação e CriptografiaSegundo a norma ABNT NBR ISO/IEC 27002:2005, os CONTROLES que envolvem controle de entrada física, proteção contra ameaças externas, documentação de p...Questão 457941201640245Segurança da Informação e CriptografiaAssinatura digital está relacionada corretamente à seguinte afirmação:Questão 457941201773292Segurança da Informação e CriptografiaSobre criptografia de dados, é CORRETO afirmar que:Questão 457941201874085Segurança da Informação e CriptografiaCom relação a recomendações para o planejamento e a operação de um Sistema de Gestão de Segurança da Informação (SGSI), os documentos ISO 27001, ISO 2...Questão 457941202039308Segurança da Informação e CriptografiaO ataque de SYN flood consiste em