Essa pergunta também está no material:
Responda
Para escrever sua resposta aqui, entre ou crie uma conta
Mais conteúdos dessa disciplina
- ASI LIVRO ADMINISTRAÇÃO DE SISTEMA DE INFORMAÇÃO-páginas-30
- Controle genético da antracnose foliar em milho
- Segurança da Informação
- Segurança da Informação
- Segurança da Informação
- Taxas CDC - Atualizado (EXTRA)
- SGS - Cartão de Crédito - Atualizado (EXTRA)
- Cheque Especial PJ - Atualizado (EXTRA)
- Cartão de Crédito PJ - Atualizado (EXTRA)
- em relação a códigos maliciosos (malwares) analise as assertivas a seguir
- após a geração do hash sobre o documento original, é aplicada, sobre esse hash, a criptografia utilizando a chave: A) privada do receptor. B) priv...
- Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de segurança da informação: I. A confidencialidade garante ...
- De um modo geral, a manutenção da segurança dos ativos de informação deve cuidar da preservação da: A) confidencialidade, integridade e disponibili...
- Considerando as principais fases de um processo de auditoria, analise as afirmativas e assinale a alternativa correta: I. Planejamento II. Trabalho...
- Possuímos diversas propriedades fundamentais na segurança da informação. Qual delas NÃO é baseada em métodos de criptografia? A) Integridade. B) Di...
- Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele: A) não inclui estrutura organizacional. B) não inclui pro...
- Embora seja possível implementar outros controles que não sejam descritos pela norma, a NBR citada considera que alguns requisitos são essenciais à...
- Embora seja possível implementar outros controles que não sejam descritos pela norma, a NBR citada considera que alguns requisitos são essenciais à...
- O crescimento das redes abertas fez com que surgissem vários problemas de segurança, Questão 1 de 10 que vão desde o roubo de senhas e interrupção ...