Questões de Concurso
Filtrar
3.359 Questões de concurso encontradas
Página 442 de 672
Questões por página:
Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.
Para implementar um sistema de ECM (enterprise content management), do ponto de vista da criptografia, é necessário utilizar infraestrutura interna de chaves públicas, na qual tokens ou smartcards podem ser utilizados para armazenagem e proteção das chaves públicas de cada colaborador.
Em relação à criptografia e às funções criptográficas, julgue o item subsecutivo.
AES, Twofish e 3DES são exemplos de cifras utilizadas na criptografia simétrica.
Julgue o item seguinte, relativo ao risco de segurança da informação.
O processo de gestão de riscos de segurança da informação consiste na definição de contexto, processo de avaliação, tratamento, aceitação, comunicação e consulta, monitoramento e análise crítica de risco.
Julgue o item seguinte, relativo ao risco de segurança da informação.
Critérios de avaliação de risco, de impacto, de auditoria e de aceitação do risco incluem-se entre os critérios básicos para gestão de risco à informação.
Julgue o item seguinte, relativo ao risco de segurança da informação.
São critérios de impactos à segurança da informação o dano à reputação, os níveis de classificação de ativo de informação afetado e o não cumprimento de prazos.