Início/Questões/Segurança da Informação e Criptografia/Questão 457941201199184A implantação de uma política de segurança da informação deve definir, entre outras coisas, as regras de acesso aos ativ...1457941201199184Ano: 2015Banca: FCCOrganização: TRE-RRDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da InformaçãoA implantação de uma política de segurança da informação deve definir, entre outras coisas, as regras de acesso aos ativos informacionais com base na sensibilidade da informação. É fator determinante da classificação da sensibilidade Ao escalão do usuário que usará a informação. Bo processo de negócio da organização que utiliza a informação. Ca quantidade de vezes que a informação é acessada. Do tempo de vida útil da informação. Eo escalão do usuário que alimentou a informação. ResponderQuestões relacionadas para praticarQuestão 457941200007770Segurança da Informação e CriptografiaTransações, comunicações e serviços realizados por meio da internet devem obedecer a determinadas regras de segurança da informação. Na área pública, ...Questão 457941200105992Segurança da Informação e CriptografiaPara implantar o processo de assinatura digital no Tribunal, um Técnico deve escolher, dentre os vários algoritmos de criptografia, oQuestão 457941200121770Segurança da Informação e CriptografiaO Analista Judiciário da área de TI incumbido de melhorar a segurança da informação do TRT da 3° Região deseja escolher o esquema de criptografia a se...Questão 457941200138370Segurança da Informação e CriptografiaOs firewalls são usados como técnica para afastar diversas formas de tráfego potencialmente perigosos em uma rede eQuestão 457941200579558Segurança da Informação e CriptografiaConsidere a implantação de um Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a NBR ISO 27001. A primeira etapa do processo é estabe...Questão 457941200742480Segurança da Informação e CriptografiaEstá de acordo com as recomendações previstas na norma o que consta APENAS emQuestão 457941200776714Segurança da Informação e CriptografiaA Role Based Access Control (RBAC)Questão 457941201016502Segurança da Informação e CriptografiaHibernate Envers permite realizar a auditoria de classes persistentes (ORM). Para indicar que a entidade criada passará por auditoria deve-se incluir ...Questão 457941201321392Segurança da Informação e CriptografiaCom relação ao conteúdo dos dados de um certificado digital, nele NÃO constaQuestão 457941201678003Segurança da Informação e CriptografiaUma regra fundamental da criptografia é: