Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação
Limpar pesquisa
Questão: 176 de 234
567426
Banca: FGV
Órgão: TCE/TO
Cargo(s): Auditor de Controle Externo - Tecnologia da Informação
Ano: 2022
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
a mesma entrada deve produzir saídas diferentes;
deve ser difícil encontrar duas entradas que produzam o mesmo hash ;
deve ser possível produzir a entrada original a partir do hash resultante;
pequenas mudanças na entrada devem produzir pequenas mudanças no hash resultante;
mesmo que as entradas possuam o mesmo tamanho, os resultados de hash terão tamanhos diferentes.
Questão: 177 de 234
567430
Banca: FGV
Órgão: TCE/TO
Cargo(s): Auditor de Controle Externo - Tecnologia da Informação
Ano: 2022
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
Broken Access Control;
Insecure Identification;
Security Misconfiguration;
Insecure Design and Implementation;
Identification and Authentication Failures.
Questão: 178 de 234
567319
Banca: FGV
Órgão: SEAD/AP
Cargo(s): Perito Criminal - Ciência da Computação - Analista de Sistema
Ano: 2022
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
alias
last
nice
tty
wc
Questão: 179 de 234
565430
Banca: CESPE / Cebraspe
Órgão: LNA
Cargo(s): Tecnologista - Infraestrutura de Redes
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
experiência consistente por meio de contextos.
pluralismo de operadores e tecnologias.
revelação mínima para um uso restrito.
consenso e controle do usuário.
identidades direcionadas.
Questão: 180 de 234
563668
Banca: CESPE / Cebraspe
Órgão: APEX-Brasil
Cargo(s): Analista - Operações e Segurança de Tecnologia da Informação - Segurança da Informação
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
controle de acesso
controle de privacidade
controle de segurança da informação
controle de ativos