Um analista de TI foi designado para promover ações que, mediante recursos criptográficos, visam à proteção da confidencialidade, da autenticidade e da integridade das informações de determinada organização. No que se refere a essa situação hipotética, julgue os itens seguintes.
De acordo com a ISO/IEC 27001, um processo de
gerenciamento de chaves deve ser implantado para apoiar o
uso de técnicas criptográficas pela organização.