Respostas
A alternativa correta é a letra A) Integridade e confidencialidade. A criptografia é uma técnica utilizada para proteger a integridade e a confidencialidade das informações, garantindo que somente pessoas autorizadas tenham acesso aos dados e que as informações não sejam alteradas ou corrompidas durante a transmissão ou armazenamento. As outras alternativas não estão relacionadas à criptografia.
0
0
Faça como milhares de estudantes: teste grátis o Passei Direto
Esse e outros conteúdos desbloqueados
16 milhões de materiais de várias disciplinas
Impressão de materiais
Agora você pode testar o
Passei Direto grátis
Responda
Para escrever sua resposta aqui, entre ou crie uma conta
Mais conteúdos dessa disciplina
- ATIVIDADE SEGURANÇA E AUDITORIA DE SISTEMAS
- Colaborar - Av1 - Segurança e Auditoria de Sistemas - B
- Colaborar - Av - Subst 2 - Segurança e Auditoria de Sistemas - B
- Colaborar - Av - Subst 1 - Segurança e Auditoria de Sistemas - B
- Prova Presencial - 1 Chamada - Segurança e Auditoria de Sistemas - B
- PREVENCAO E TRATAMENTO DE NAO CONFORMIDADES - AV2
- Auditoria e Normas de Segurança
- Material para revisão - Curso preparatório - Certi_240507_203728
- Av2 - Segurança e Auditoria de Sistemas - B
- Indique a opção que contenha todas as afirmacoes verdadeiras. I. Uma Vulnerabilidade é um evento com consequências negativas resultante de um ataqu...
- De acordo com a Preparação, há algumas etapas de uma auditoria de qualidade. Considerando tais etapas, assinale a alternativa CORRETA: A) É quan...
- Os dispositivos de rede estão sujeitos a diversas vulnerabilidades de segurança que podem comprometer a integridade, a confidencialidade e a dispon...
- Uma das atividades de segurança que podem ser conduzidas pelas empresas é a campanha de phishing, visando conscientizar os Em um exemplo de campanh...
- Tem como responsabilidade a regulamentação e a coordenação do sistema nacional, além de executar inspeções de controle, como as inspeções sanitária...
- O texto acima faz referência à: A criptografia simétrica. B criptografia de curvas elípticas. C criptografia assimétrica D criptografia de hash...
- Este tipo de ataque em que o usuário é enviado para uma página falsa indica problemas com qual princípio básico de segurança? E quando há a entrega...
- São sistemas próprios para a execução de auditorias de segurança ou penetration testing:
- Código da questão: 49521 A respeito da NBR ISO 28003:2016 - Sistemas de gerenciamento de segurança para a cadeia logística - Requisitos para organi...
- Quais assuntos citados acima são objetos de auditoria? Backups, para verificar se é feito e se está íntegro Acesso físico, para evitar acessos inde...
Conteúdos escolhidos para você
8 pág.
FACULDADE ALVORADA