Filtrar


Questões por página:
mostrar texto associado
Se, na rede de computadores da organização citada, para garantir maior confidencialidade na troca de dados entre duas de suas máquinas, seus administradores empregarem a técnica conhecida como cifra de transposição para cifrar determinado conjunto de mensagens, então, nessas duas máquinas, devem ser utilizadas chaves simétricas.
Analise as três afirmações seguintes sobre as características do protocolo SSL (Secure Sockets Layer).

I – Autenticação do servidor SSL: permite que um usuário confirme a identidade de um servidor.
II – Autenticação do cliente SSL: permite que um servidor confirme a identidade de um cliente.
III – Sessão SSL criptografada: toda informação enviada entre browser e servidor é criptografada pelo software remetente.

Quais dessas afirmações estão corretas?
mostrar texto associado
Os controles para o gerenciamento da continuidade dos negócios têm a finalidade de neutralizar a possibilidade de interrupções nas atividades do negócio e proteger os processos de negócio críticos contra falhas diversas, não mantendo nenhuma relação com os controles de compliance, uma vez que, para a ISO, a informação é classificada quanto a seu valor e impacto para a organização, mas não quanto a requisitos legais.
mostrar texto associado
A política de segurança da informação dispõe de regras relativas ao estabelecimento do fórum multifuncional para coordenação da segurança da informação.
mostrar texto associado
Para que receba um nível de proteção adequada, a informação deve ser classificada quanto a seu valor, requisitos legais, sensibilidade e criticidade.