You're Reading a Free Preview Show
You're Reading a Free Preview You're Reading a Free Preview
You're Reading a Free Preview You're Reading a Free Preview You're
Reading a Free Preview You're Reading a Free Preview You're Reading a Free Preview You're Reading a Free Preview You're Reading a Free Preview You're Reading a Free Preview You're Reading a Free Preview You're Reading a Free Preview You're Reading a Free Preview You're Reading a Free Preview
Introdução à Segurança da Informação
Normas de Segurança da Informação
Backup – salvaguarda
Autenticação e Autorização
Criptografia
Sistema de Gestão da Segurança da Informação (SGSI)
Controles para a Gestão de Segurança da Informação
Seções, categoria de controle, objetivo dos controles e controles
Gestão de Riscos em Segurança da Informação
Atividade, entrada, ação, diretrizes para implementação e saída
Gestão da Continuidade de Negócios
Práticas para a Gestão de Continuidade de Negócio
Sistema de Gestão de Continuidade de Negócio
Reinaldo Gil Lima de CarvalhoQual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial Select One?A resposta correta é: estenografia.
Quais são os três exemplos de controlos de acesso administrativo escolha três?Tipos de controle. administrativos. ... . Políticas e procedimentos. ... . Criptografia. ... . Reports de violação. ... . Controles de aquecimento, ventilação e ar condicionado (HVAC) ... . Sensores de movimentos. ... . Autenticação.. Quais são os dois termos usados para descrever a chave de criptografia?Chaves simétricas e assimétricas
Em criptografia existem dois tipos básicos de algoritmos: os de chave simétrica e assimétrica. Os primeiros utilizam uma única chave para cifrar e decifrar os dados, enquanto os segundos adotam par de chaves, sendo uma para cifrar e a outra para decifrar.
Quais são os três processos que são exemplos de controles de acesso lógico?Controles de acesso lógicos e físicos
Aqui podemos citar alguns exemplos dos que mais se utilizam, tais como: senhas, biometria, criptografia, certificação, hashing, etc.
|