Questões da Prova CESPE - 2015 - MEC - Gerente de Segurança

Foram encontradas 30 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q616326 Segurança da Informação

Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.

A função criptográfica hash pode ser utilizada para ofuscar senhas em aplicações. O algoritmo md5 é considerado seguro, quando comparado ao SHA-2, devido a sua baixa taxa de colisões e à baixa quantidade de rainbow tables associadas.

Alternativas
Q616324 Segurança da Informação

Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.

AES, Twofish e 3DES são exemplos de cifras utilizadas na criptografia simétrica.

Alternativas
Q616323 Segurança da Informação

Julgue o item seguinte, relativo ao risco de segurança da informação.

O processo de gestão de riscos de segurança da informação consiste na definição de contexto, processo de avaliação, tratamento, aceitação, comunicação e consulta, monitoramento e análise crítica de risco.

Alternativas
Q616322 Segurança da Informação

Julgue o item seguinte, relativo ao risco de segurança da informação.

Critérios de avaliação de risco, de impacto, de auditoria e de aceitação do risco incluem-se entre os critérios básicos para gestão de risco à informação.

Alternativas
Q616321 Segurança da Informação

Julgue o item seguinte, relativo ao risco de segurança da informação.

São critérios de impactos à segurança da informação o dano à reputação, os níveis de classificação de ativo de informação afetado e o não cumprimento de prazos.

Alternativas
Respostas
21: E
22: C
23: C
24: E
25: C