Filtrar


Questões por página:
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.

Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.

Para o tratamento dos riscos, a referida norma estabelece as seguintes opções: reter, reduzir, evitar ou transferir o risco.
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.

Na definição da metodologia de avaliação dos riscos, devem ser identificadas as ameaças que podem afetar os ativos de informação que serão avaliados.
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.

A perda de uma oportunidade de negócio devido a um evento de segurança da informação é considerada um critério de impacto.