Questões de Concurso
Filtrar
3.576 Questões de concurso encontradas
Página 561 de 716
Questões por página:
Questões por página:
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.
Concurso:
TJ-SE
Disciplina:
Segurança da Informação
Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir.
Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.
Em sistemas de uso prático, são usadas as técnicas simétricas e as assimétricas combinadas.
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.
Para o tratamento dos riscos, a referida norma estabelece as seguintes opções: reter, reduzir, evitar ou transferir o risco.
Para o tratamento dos riscos, a referida norma estabelece as seguintes opções: reter, reduzir, evitar ou transferir o risco.
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.
Na definição da metodologia de avaliação dos riscos, devem ser identificadas as ameaças que podem afetar os ativos de informação que serão avaliados.
Na definição da metodologia de avaliação dos riscos, devem ser identificadas as ameaças que podem afetar os ativos de informação que serão avaliados.
Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.
A perda de uma oportunidade de negócio devido a um evento de segurança da informação é considerada um critério de impacto.
A perda de uma oportunidade de negócio devido a um evento de segurança da informação é considerada um critério de impacto.