Essa pergunta também está no material:
Respostas
Faça como milhares de estudantes: teste grátis o Passei Direto
Esse e outros conteúdos desbloqueados
16 milhões de materiais de várias disciplinas
Impressão de materiais
Agora você pode testar o
Passei Direto grátis
Responda
Para escrever sua resposta aqui, entre ou crie uma conta
Mais conteúdos dessa disciplina
- 2 Princípios da segurança e o ciclo de vida da informação
- 3 Ameaças e vulnerabilidades à Segurança da Informação
- Normas de Segurança da Informação
- 5 Boas práticas em segurança da informação
- Segurança na Rede: Riscos e Proteção
- Segurança da Informação
- gestao do conhecimento da tecnologia da informação
- Segurança Digital: Ameaças e Proteção
- Segurança da Informação
- Erros Comuns em Segurança da Informação
- Gestão de Continuidade do Negócio
- Segurança da Informação: Conceitos e Práticas
- Boas práticas em segurança da informação
- Normas de Seguranca da Informacao
- Ameaças e vulnerabilidades à segurança da informação
- Princípios da segurança e o ciclo de vida da informação
- Monitoramento de Riscos em Desktops
- Privacidade e Consumo: Desafios e Cuidados
- Não Repudiação na Segurança da Informação
- ASI LIVRO ADMINISTRAÇÃO DE SISTEMA DE INFORMAÇÃO-páginas-30
- Controle genético da antracnose foliar em milho
- Segurança da Informação
- Segurança da Informação
- Segurança da Informação
- Taxas CDC - Atualizado (EXTRA)
- SGS - Cartão de Crédito - Atualizado (EXTRA)
- São consideradas vulnerabilidades e/ou ameaças a um sistema, exceto: Compartilhamento de dados ou senhas. Instalações prediais, incluindo a pr...
- É uma metodologia estruturada reconhecida internacionalemente dedicada à segurança da informação. Desenvolvidos pelas empresas e para as empresas. ...
- Ao se preparar para responder a incidentes de segurança, é vital compreender o que são ataques passivos e ativos. Qual é a principal característica...
- 7 Marcar para revisão O sistema de monitoramento de nobreak detectou uma variação na tensão elétrica na entrada dos aparelhos, mas essa variação nã...
- Qual técnica é usada para proteger dados sensíveis armazenados ou transmitidos na computação em nuvem, tornando-os ilegíveis para usuários não auto...
- Relacione as dimensões da qualidade na Coluna 1, com suas respectivas caracterizações na Coluna 2: Coluna 1: I. Ineditismo da informação. II. Conte...
- Durante o planejamento de uma auditoria há uma série de atividades que devem ser realizadas Marquei alternativa ERRADA?
- Um teste clássico para medir ansiedade, já estabelecido e reconhecido, exigia um tempo de aplicação considerado alto. Percebendo que esse fato acab...
- pos teste: A assinatura digital é um tipo de assinatura eletrônica que envolve um conjunto de recursos, termos e conceitos, como: chaves públicas e...
- Assinale a alternativa correta referente aos conceitos de cada item do ciclo de vida da informação. Coleta é o momento final, manuseio é o inicial...
- Qual é a relação existente entre a norma ISO/IEC 27001:2013 e o Anexo L da ISO? A Houve o alinhamento da norma ISO/IEC 27001:2013 com as diretrizes...
- PERGUNTA 4 A norma da ABNT que trata da prática da Gestão da Segurança da Informação com sugestão de controles de segurança é: a. ABNT NBR ISO IEC...
- Ao conjunto de valores-chave, crenças e atitudes compartilhados pelos membros da organização, damos o nome de cultura organizacional. A frase a seg...
- Qual é o papel e a importância da Infraestrutura de Chaves Públicas (PKI) na segurança digital? Questão 4Resposta a. Criar algoritmos de cript...
- Qual é o papel das Autoridades Certificadoras na infraestrutura de chaves públicas (PKI)? Questão 3Resposta a. Emitir licenças para software...
- Qual é o papel e a importância da Infraestrutura de Chaves Públicas (PKI) na segurança digital? Questão 5Resposta a. Criar algoritmos de cript...
- Os principais pilares da Segurança da Informação são: Questão 2Escolha uma ou mais: a. disponibilidade b. confidencialidade c. conformidade ...
- A "garantia de que o autor de uma informação não poderá negar falsamente a autoria de tal informação" é uma definição para o seguinte princípio rel...
- Qual palavra corresponde à principal característica associada à aplicação dos requisitos, que a norma ABNT NBR ISO/IEC 27001 possui? Escolha uma op...
- Assinale a alternativa que contém o termo corretamente associado à seguinte definição: “Evento ou série de eventos indesejados ou inesperados que p...
- O que é MITRE ATT&CK?
- Quanto às principais formas de ataque, assinale a alternativa correta a respeito do Distributed Denial of Service: A) É um malware que criptografa...
- bserve o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013: 6.1.3 Tratamento de riscos de segurança da informação A organização dev...
- Questão 6: Um computador exibe para um usuário uma tela solicitando o pagamento para permitir que os dados do usuário sejam acessados pelo mesmo us...
- A Segurança da Informação é de responsabilidade única e exclusiva do SGPTI? Questão 14 Escolha uma opção: Verdadeiro Falso
- [Laboratório Virtual - Assinatura Digital] Criptografar dados permite que as mensagem sejam escritas de forma cifrada, só podendo ser entendidas po...