Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
82 - Compreende em um conjunto de medidas voltadas para impedir as ações adversas contra as instalações da MB ou sob sua responsabilidade. Contempla ainda, ainda, as salvaguardas contra ocorrências causadas por fenômenos naturais ou acidentes de qualquer natureza, que possam causar o comprometimento de dados e conhecimentos sigilosos e a destruição, extravio ou avaria de bens materiais:
Avalie as assertivas a seguir, referentes a algoritmos criptológicos:
I - Um importante recurso suportado pela criptografia assimétrica é a irretratabilidade, a partir das garantias de autenticidade e integridade que o mecanismo oferece.
II - A criptografia assimétrica é um recurso necessário quando existe a demanda de assinatura digital de uma informação.
III - Algoritmos de hash são usados especialmente em operações de assinaturas digitais.
IV - Nos algoritmos de bloco, as chaves efetivamente usadas nas operações criptográficas devem ter o mesmo tamanho do bloco.
V - Algoritmos simétricos de fluxo são importantes por não permitirem análises estatísticas e possuírem grande entropia nos seus resultados.
É correto apenas o que afirma em:
Analise as sentenças a seguir e assinale a alternativa que indica todas as sentenças corretas a respeito das legislações de proteção de dados europeia e brasileira:
I – O objetivo das duas leis é proteger dados pessoais e dados sensíveis dos usuários fornecidos ou gerados durante o processo de aquisição ou uso dos serviços. Nesse sentido, o entendimento das leis é de que os titulares dos dados são os usuários, e, portanto, as organizações têm responsabilidade ao demandarem e controlarem tais dados.
II – As duas legislações entendem que tanto empresas e organizações quanto pessoas físicas são titulares dos dados. Sendo assim, a necessidade de proteção de dados se aplica a ambos.
III – As leis europeia e brasileira se aplicam a empresas que processem dados de naturais dos respectivos países. Ou seja, devem ser naturais dos países que compõem a União Europeia, no caso da lei europeia, e brasileiros, no caso da lei brasileira.
IV – As legislações, ao imputarem às empresas a necessidade de proteção dos dados dos usuários, definem direitos que tais usuários devem ter. Direitos garantidos pelas leis são: direito ao consentimento; direito ao acesso; direito à portabilidade; e direito à privacidade por projeto.
Normalmente, um detalhe importante antes de iniciar a instalação do Linux é:
Quais são as medidas adotadas na Segurança no Arquivamento?
A independência do auditor externo pode ser vista por quatro ângulos principais:
Para que os controles lógicos funcionem de maneira eficiente, é necessário que sejam definidos quem serão os usuários que terão direito ao acesso aos sistemas, recursos e ambientes físicos e qual será o nível de acesso de cada um deles.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dos controles que devem incluir as políticas e procedimentos da organização, conforme descritas em sua Política de Segurança.