Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.
A criptografia de chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar.
A criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas; uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.
CGI.BR. Cartilha de segurança para internet. 4. ed.
...Segundo NIST, o processo de resposta a incidentes de segurança é dividido em quatro etapas. São elas:
1. preparação;
2. detecção e análise de incidentes;
3. contenção, erradicação e recuperação; e
4. atividades pós-incidente.
A fase na qual deve ser realizada a coleta de evidências forenses é a de
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
A norma ABNT NBR ISO/IEC 27002:2013, que tem como propósito servir como referência na implementação e no desenvolvimento de um sistema de gestão de segurança da informação (SGSI), é considerada uma norma completa e ampla que esgota as necessidades de todas as empresas, não sendo necessário que estas realizem adaptações.
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
A norma faz menção aos ativos de informação e aos recursos de processamento desta, os quais devem ser identificados e inventariados, sendo estabelecidos os responsáveis por sua estruturação e manutenção.
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
Segundo a norma, não há necessidade de restringir o acesso físico de pessoas a qualquer ambiente da organização, visto que esse tipo de acesso não provoca danos aos seus ativos de informação; há, no entanto, uma série de procedimentos que devem ser seguidos quanto ao acesso lógico aos sistemas.
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
De acordo com essa norma, deve-se assegurar a seleção adequada dos recursos humanos, com vistas às suas referências pessoais e profissionais, incluindo uma verificação destas e de sua documentação.
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
Com relação à segurança em recursos humanos (SRH), a norma não faz referência a um processo disciplinar formal com o objetivo de coibir violações da segurança da informação, apenas fixa procedimentos que o órgão deve tomar em caso de rescisão contratual.
Julgue o item seguinte, com base nas normas da ABNT.
Segundo a ABNT NBR ISO/IEC 27005:2019, a modificação do risco de segurança da informação permite a aceitação do risco, de acordo com critérios estabelecidos.