Magna Concursos

Foram encontradas 16.892 questões.

Acerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (LGPD).

O processo de gestão de riscos de segurança da informação pode ser relativo à organização como um todo, mas também pode ser aplicado apenas a aspectos particulares de um controle da organização, como o seu plano de continuidade de negócios.

 

Provas

Questão presente nas seguintes provas

Acerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (LGPD).

As organizações devem adotar a abordagem sistemática de gestão de riscos conforme método específico estipulado na norma NBR ISO 27005:2019.

 

Provas

Questão presente nas seguintes provas

Acerca de gestão de riscos e continuidade de negócio, julgue o item que se segue, com base na NBR ISO 27005:2019 e na Lei Geral de Proteção de Dados (LGPD).

O processo de avaliação de riscos determina o valor dos ativos de informação, identifica as ameaças e vulnerabilidades aplicáveis, determina as consequências possíveis e prioriza os riscos derivados, ordenando-os de acordo com os critérios de avaliação de riscos estabelecidos.

 

Provas

Questão presente nas seguintes provas

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Um certificado digital possibilita a assinatura de documentos, a prova de identidade, a criptografia de dados e a garantia da integridade da informação gerada por seu detentor.

 

Provas

Questão presente nas seguintes provas

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Quando uma chave privada é exposta indevidamente, ela pode ser revogada, mas os dados criptografados anteriormente continuam acessíveis e certificados para os detentores da chave pública equivalente.

 

Provas

Questão presente nas seguintes provas

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Em sistemas de criptografia, uma chave pública é gerada a partir da chave privada do seu emissor e, após isso, pode ser distribuída livremente.

 

Provas

Questão presente nas seguintes provas

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Os certificados digitais para pessoas físicas são emitidos pelas autoridades certificadoras, possuem prazo de validade e dependem da validação de identidade do solicitante.

 

Provas

Questão presente nas seguintes provas

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Os sistemas de criptografia assimétrica utilizam uma chave compartilhada entre o emissor e o receptor dos dados, sendo indicados para ambientes de baixo nível de segurança.

 

Provas

Questão presente nas seguintes provas

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Nos algoritmos de criptografia DES e IDEA, a chave utilizada para cifrar dados é a mesma utilizada para decifrá-los, e deve ser conhecida pelo remetente e pelo destinatário da informação.

 

Provas

Questão presente nas seguintes provas

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.

Caso um certificado digital seja revogado, permanecem válidas todas as assinaturas realizadas com este certificado anteriormente à sua revogação, independentemente de haver ou não mecanismos de carimbo de tempo associados às assinaturas antigas.

 

Provas

Questão presente nas seguintes provas