Questões

Total de Questões Encontradas: 03

Considere a figura abaixo.
Imagem da Questão
Em relação aos detalhes mostrados na figura acima, é correto afirmar que
A
a assinatura digital é gerada com base no fato de que apenas o dono conhece a chave pública e que, se ela foi usada para codificar a informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave privada, pois se o texto foi codificado com a chave pública, somente a chave privada correspondente pode decodificá-lo.
B
para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o conteúdo em si e não sobre o hash gerado, pois é mais rápido codificar a informação que o código hash.
C
se trata de um processo que gera um certificado digital autoassinado utilizando criptografia simétrica com função hash, no qual o dono e o emissor não são a mesma entidade.
D
se trata de um processo que gera uma assinatura digital utilizando criptografia assimétrica com função hash.
E
se trata de um processo que gera uma assinatura digital utilizando criptografia simétrica com função hash.
Uma das principais funções da Classificação da Informação é definir e atribuir responsabilidades relacionadas à segurança às diversas pessoas dentro de uma organização. Esses papéis e responsabilidades variam de acordo com a relação que a pessoa tem com a informação em questão. Considere as definições de responsabilidades abaixo.

I. Responde pela ação de grupos de usuários, pela ação dos visitantes e prestadores de serviços que fazem o uso de informações da organização. Além disso, realiza a solicitação, transferência e revogação de IDs de acesso para os seus funcionários.
II. Faz uso constante das informações e o que mais tem contato com elas. Deve seguir as recomendações de segurança para uso das informações.
III. Atribui os níveis de classificação que uma informação demanda. Define a classificação/reclassificação/desclassificação das informações, define requisitos de proteção para cada nível de classificação, autoriza pedidos de acesso a informações de sua propriedade e autoriza a divulgação de informações.
IV. Desenvolve, implementa e monitora as estratégias de segurança que atendem aos objetivos da organização, sendo responsável pela avaliação e seleção de controles apropriados para oferecer às informações os níveis de proteção exigidos por cada classificação. Deve, ainda, procurar conscientizar os usuários a respeito do seu uso, além de verificar se todos na organização colaboram com as medidas.
V. Zela pelo armazenamento e preservação de informações que não lhe pertencem.

As definições de responsabilidades I, II, III, IV e V são, correta e respectivamente, associadas aos papéis:
A
Imagem da Opção A
B
Imagem da Opção B
C
Imagem da Opção C
D
Imagem da Opção D
E
Imagem da Opção E
O PCN − Plano de Continuidade de Negócios deve ser planejado antes da ocorrência de desastres, de forma a diminuir ou mitigar o impacto causado pelos mesmos. Desastres se referem a qualquer situação que afeta os processos estratégicos considerados críticos para o funcionamento de uma organização. Ao criar o PCN, as variáveis ETIPI devem ser devidamente consideradas. ETIPI se refere a
A
Eletricidade − Terminais − Informações − Prédios − Intranet.
B
Elaboração − Treinamento − Infraestrutura − Planejamento − Implantação.
C
Energia − Telecomunicações − Infraestrutura − Pessoas − Informática.
D
Eletricidade − Transportes − Informações − Produtos − Internet.
E
Energia − Transmissões − Intranet − Processos − Internet.
Página 1 de 1