Questões de Engenharia de Redes da Banca não informada

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Engenharia de Redes da Banca não informada

Julgue os itens que se seguem, relativos a políticas de segurança e gestão da segurança da informação. Devido à criticidade das informações que constam de documento que estabelece a política de segurança, esse documento deve ser restrito à organização.

Acerca de antivírus e softwares maliciosos, julgue os próximos itens. Phishing é um tipo de software malicioso que se instala no computador com o objetivo de destruir informações específicas de forma lenta e silenciosa.

As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue os itens a seguir a respeito de criptografia e certificação digital.

Em uma infraestrutura de chaves públicas (ICP), autoridade certificadora é uma entidade autorizada a emitir qualquer tipo de certificado digital.

As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos.

Tendo como referência essa situação hipotética, julgue os itens a seguir a respeito de criptografia e certificação digital.

Na situação apresentada, a opção pela criptografia exige o uso de algoritmos assimétricos, visto que há necessidade de garantir a integridade das informações da empresa.

Julgue os itens que se seguem, relativos a políticas de segurança e gestão da segurança da informação. Uma política de segurança deve prover indicadores para validar a maturidade em segurança da informação bem como deve definir o tipo de comportamento que deverá ser adotado pelos colaboradores das organizações.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis