Questões da Prova CESPE - 2013 - MPOG - Tecnologia da Informação
Foram encontradas 9 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Na proteção de informações críticas,para a garantia de sua integridade,devem ser utilizados algoritmos de criptografia.
O documento no qual são definidos as regras, o tipo de mídia e a frequência para a realização das cópias de segurança é denominado de política de uso aceitável de ativos
A violação do sigilo de uma informação refere-se à quebra da integridade dessa informação.
As organizações devem estabelecer controles de segurança da informação para proteger os direitos a propriedade intelectual, conforme preceitua as melhores práticas de segurança da informação.