Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 80 de 632
Um administrador de rede enviou uma mensagem assinada com sua chave privada. Qual das opções a seguir é correta?
Estudar questão
Durante a realização de uma auditoria no sistema de administração de cartão de crédito, o auditor solicitou ao gerente do projeto o manual de operação do sistema. O gerente disse que o mesmo estava em fase final de elaboração e que estaria pronto em 3 dias. O auditor:
Estudar questão

82 - Compreende em um conjunto de medidas voltadas para impedir as ações adversas contra as instalações da MB ou sob sua responsabilidade. Contempla ainda, ainda, as salvaguardas contra ocorrências causadas por fenômenos naturais ou acidentes de qualquer natureza, que possam causar o comprometimento de dados e conhecimentos sigilosos e a destruição, extravio ou avaria de bens materiais:

Estudar questão

Avalie as assertivas a seguir, referentes a algoritmos criptológicos:


I - Um importante recurso suportado pela criptografia assimétrica é a irretratabilidade, a partir das garantias de autenticidade e integridade que o mecanismo oferece.

II - A criptografia assimétrica é um recurso necessário quando existe a demanda de assinatura digital de uma informação.

III - Algoritmos de hash são usados especialmente em operações de assinaturas digitais.

IV - Nos algoritmos de bloco, as chaves efetivamente usadas nas operações criptográficas devem ter o mesmo tamanho do bloco.

V - Algoritmos simétricos de fluxo são importantes por não permitirem análises estatísticas e possuírem grande entropia nos seus resultados.


É correto apenas o que afirma em:

Estudar questão

Analise as sentenças a seguir e assinale a alternativa que indica todas as sentenças corretas a respeito das legislações de proteção de dados europeia e brasileira:

I – O objetivo das duas leis é proteger dados pessoais e dados sensíveis dos usuários fornecidos ou gerados durante o processo de aquisição ou uso dos serviços. Nesse sentido, o entendimento das leis é de que os titulares dos dados são os usuários, e, portanto, as organizações têm responsabilidade ao demandarem e controlarem tais dados.

II – As duas legislações entendem que tanto empresas e organizações quanto pessoas físicas são titulares dos dados. Sendo assim, a necessidade de proteção de dados se aplica a ambos.

III – As leis europeia e brasileira se aplicam a empresas que processem dados de naturais dos respectivos países. Ou seja, devem ser naturais dos países que compõem a União Europeia, no caso da lei europeia, e brasileiros, no caso da lei brasileira.

IV – As legislações, ao imputarem às empresas a necessidade de proteção dos dados dos usuários, definem direitos que tais usuários devem ter. Direitos garantidos pelas leis são: direito ao consentimento; direito ao acesso; direito à portabilidade; e direito à privacidade por projeto.

Estudar questão

Normalmente, um detalhe importante antes de iniciar a instalação do Linux é:

Estudar questão

Quais são as medidas adotadas na Segurança no Arquivamento?

Estudar questão

A independência do auditor externo pode ser vista por quatro ângulos principais:

Estudar questão

Para que os controles lógicos funcionem de maneira eficiente, é necessário que sejam definidos quem serão os usuários que terão direito ao acesso aos sistemas, recursos e ambientes físicos e qual será o nível de acesso de cada um deles.
De acordo com os estudos realizados e levando em consideração o texto acima, selecione a alternativa que indica o nome dos controles que devem incluir as políticas e procedimentos da organização, conforme descritas em sua Política de Segurança.

Estudar questão
Diante do não cumprimento da Lei Geral de Proteção de Dados Pessoais (LGPD), nº 13.709/2018 escolha qual alternativa representa a sanção administrativa que pode ser aplicável pela autoridade nacional.
Estudar questão