Início/Questões/Segurança da Informação e Criptografia/Questão 457941201476973Sustentando a certificação digital existe toda uma cadeia que envolve políticas de uso, procedimentos, mecanismos de seg...1457941201476973Ano: 2011Banca: FCCOrganização: TRF - 1ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Certificação em Segurança da InformaçãoSustentando a certificação digital existe toda uma cadeia que envolve políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por uma entidade ou comitê gestor. Essa cadeia chama-se AAutoridade de Registro (AR).BAutoridade Certificadora (AC).CComitê Gestor de Chave Pública (PKMC).DInfraestrutura de Chave Pública (PKI).EAutoridade Certificadora Suprema (AC-Raiz).ResponderQuestões relacionadas para praticarQuestão 457941200001540Segurança da Informação e CriptografiaEm segurança da informação, NÃO é considerada uma causa de vulnerabilidade:Questão 457941200099841Segurança da Informação e CriptografiaUm plano de contingência incluído em um plano de continuidade de negócios deve passar por um processo de testes. Sobre as atividades contidas nesse pr...Questão 457941200218682Segurança da Informação e CriptografiaA etapa de análise de riscos, no processo de Gestão de Riscos, pode ser realizada de forma quantitativa ou qualitativa. Após a categorização dos risco...Questão 457941200603703Segurança da Informação e CriptografiaNÃO é uma atribuição da Autoridade Certificadora:Questão 457941200629319Segurança da Informação e CriptografiaA gestão de ativos da organização é essencial para a gestão da segurança da informação, uma vez que o acesso ou o uso inadequado podem gerar prejuízos...Questão 457941200866889Segurança da Informação e CriptografiaEm relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle “10.1.3 - Segregação de funções”, da norma NBR ISO/IEC 27001, convém ...Questão 457941201189576Segurança da Informação e CriptografiaNão repúdio é a propriedade que indica que afirmação autentica emitida por alguma pessoa ou sistema não pode ser negada. Uma maneira de efetivar a pro...Questão 457941201351261Segurança da Informação e CriptografiaAs chaves pública e privada são geradas a partir de números aleatórios, que serão descartados mais tarde. Essa criptografia só é possível porque exist...Questão 457941201364101Segurança da Informação e CriptografiaUm Tribunal implementou um sistema de controle de acesso lógico para seus funcionários, utilizando um modelo de autenticação e autorização baseado em ...Questão 457941201401103Segurança da Informação e CriptografiaRecentemente foi publicada a seguinte notícia pelo CSJT - Conselho Superior de Justiça do Trabalho: Os advogados que militam no TRT da 5º Região (BA) ...