Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação
Limpar pesquisa
Questão: 171 de 230
567463
Banca: FGV
Órgão: TCE/TO
Cargo(s): Analista Técnico - Tecnologia da Informação
Ano: 2022
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
integridade;
confidencialidade;
autenticidade;
disponibilidade;
qualidade.
Questão: 172 de 230
567426
Banca: FGV
Órgão: TCE/TO
Cargo(s): Auditor de Controle Externo - Tecnologia da Informação
Ano: 2022
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
a mesma entrada deve produzir saídas diferentes;
deve ser difícil encontrar duas entradas que produzam o mesmo hash ;
deve ser possível produzir a entrada original a partir do hash resultante;
pequenas mudanças na entrada devem produzir pequenas mudanças no hash resultante;
mesmo que as entradas possuam o mesmo tamanho, os resultados de hash terão tamanhos diferentes.
Questão: 173 de 230
567430
Banca: FGV
Órgão: TCE/TO
Cargo(s): Auditor de Controle Externo - Tecnologia da Informação
Ano: 2022
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
Broken Access Control;
Insecure Identification;
Security Misconfiguration;
Insecure Design and Implementation;
Identification and Authentication Failures.
Questão: 174 de 230
567319
Banca: FGV
Órgão: SEAD/AP
Cargo(s): Perito Criminal - Ciência da Computação - Analista de Sistema
Ano: 2022
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
alias
last
nice
tty
wc
Questão: 175 de 230
565430
Banca: CESPE / Cebraspe
Órgão: LNA
Cargo(s): Tecnologista - Infraestrutura de Redes
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
experiência consistente por meio de contextos.
pluralismo de operadores e tecnologias.
revelação mínima para um uso restrito.
consenso e controle do usuário.
identidades direcionadas.