Um analista de TI foi designado para promover ações que,
mediante recursos criptográficos, visam à proteção da
confidencialidade, da autenticidade e da integridade das
informações de determinada organização.
No que se refere a essa situação hipotética, julgue o item seguinte. De acordo com a ISO/IEC 27001, um processo de
gerenciamento de chaves deve ser implantado para apoiar o
uso de técnicas criptográficas pela organização.