Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 171 de 230

567463

copy

Banca: FGV

Órgão: TCE/TO

Cargo(s): Analista Técnico - Tecnologia da Informação

Ano: 2022

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

integridade;

confidencialidade;

autenticidade;

disponibilidade;

qualidade.

Questão: 172 de 230

567426

copy

Banca: FGV

Órgão: TCE/TO

Cargo(s): Auditor de Controle Externo - Tecnologia da Informação

Ano: 2022

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

a mesma entrada deve produzir saídas diferentes;

deve ser difícil encontrar duas entradas que produzam o mesmo hash ;

deve ser possível produzir a entrada original a partir do hash resultante;

pequenas mudanças na entrada devem produzir pequenas mudanças no hash resultante;

mesmo que as entradas possuam o mesmo tamanho, os resultados de hash terão tamanhos diferentes.

Questão: 173 de 230

567430

copy

Banca: FGV

Órgão: TCE/TO

Cargo(s): Auditor de Controle Externo - Tecnologia da Informação

Ano: 2022

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Broken Access Control;

Insecure Identification;

Security Misconfiguration;

Insecure Design and Implementation;

Identification and Authentication Failures.

Questão: 174 de 230

567319

copy

Banca: FGV

Órgão: SEAD/AP

Cargo(s): Perito Criminal - Ciência da Computação - Analista de Sistema

Ano: 2022

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

alias

last

nice

tty

wc

Questão: 175 de 230

565430

copy

Banca: CESPE / Cebraspe

Órgão: LNA

Cargo(s): Tecnologista - Infraestrutura de Redes

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

experiência consistente por meio de contextos.

pluralismo de operadores e tecnologias.

revelação mínima para um uso restrito.

consenso e controle do usuário.

identidades direcionadas.