Questões da Prova CESPE - 2015 - MEC - Gerente de Segurança
Foram encontradas 30 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.
A função criptográfica hash pode ser utilizada para ofuscar
senhas em aplicações. O algoritmo md5 é considerado seguro,
quando comparado ao SHA-2, devido a sua baixa taxa de
colisões e à baixa quantidade de rainbow tables associadas.
Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.
AES, Twofish e 3DES são exemplos de cifras utilizadas
na criptografia simétrica.
Julgue o item seguinte, relativo ao risco de segurança da informação.
O processo de gestão de riscos de segurança da informação
consiste na definição de contexto, processo de avaliação,
tratamento, aceitação, comunicação e consulta, monitoramento
e análise crítica de risco.
Julgue o item seguinte, relativo ao risco de segurança da informação.
Critérios de avaliação de risco, de impacto, de auditoria
e de aceitação do risco incluem-se entre os critérios básicos
para gestão de risco à informação.
Julgue o item seguinte, relativo ao risco de segurança da informação.
São critérios de impactos à segurança da informação o dano
à reputação, os níveis de classificação de ativo de informação
afetado e o não cumprimento de prazos.