Início/Questões/Segurança da Informação e Criptografia/Questão 457941202004419O documento que fornece diretrizes base, as quais permitem que a empresa e seus usuários ajam de forma a manter a integr...1457941202004419Ano: 2023Banca: IADESOrganização: GDF-SEECDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da InformaçãoO documento que fornece diretrizes base, as quais permitem que a empresa e seus usuários ajam de forma a manter a integridade, a confidencialidade e a disponibilidade das informações denomina-se Afunções Lambda. BVPN. Cpolítica de segurança da informação. Ddocumentação de APIs. Eestilo de programação. ResponderQuestões relacionadas para praticarQuestão 457941200362766Segurança da Informação e CriptografiaA Norma ISO/IEC 27.002 especifica quais controles criptográficos podem ser utilizados para alcançar diferentes objetivos de segurança da informação. A...Questão 457941200763964Segurança da Informação e CriptografiaUm software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de ...Questão 457941201018575Segurança da Informação e CriptografiaExistem normas e padrões internacionais para melhorar a gestão da segurança da informação. Assinale a alternativa que indica a norma NBR ISSO/IEC que ...Questão 457941201190981Segurança da Informação e CriptografiaA respeito das estratégias de proteção em infraestrutura de tecnologia da informação, assinale a alternativa correta.Questão 457941201288087Segurança da Informação e CriptografiaAcerca da criptografia, assinale a alternativa correta.Questão 457941201529021Segurança da Informação e CriptografiaEm relação às normas ABNT NBR ISO/IEC 27001 e 27002, assinale a alternativa correta.Questão 457941201627547Segurança da Informação e CriptografiaConsidere hipoteticamente que, em uma reunião de revisão das politicas de segurança, esteja em discussão a implementação de um novo software de gerenc...Questão 457941201645876Segurança da Informação e CriptografiaO algoritmo TLS gera, no respectivo protocolo de aperto de mão (do inglês, Handshake Protocol), duas chaves secretas para manter tanto a confidenciali...Questão 457941201757729Segurança da Informação e CriptografiaAcerca das políticas de segurança da informação, assinale a alternativa correta.Questão 457941201974912Segurança da Informação e CriptografiaMétodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica. A criptografia ...