Questões de Concurso
Filtrar
2.877 Questões de concurso encontradas
Página 6 de 576
Questões por página:
Questões por página:
Concurso:
Universidade Federal do Tocantins - UFT
Disciplina:
Segurança da Informação
Algoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de uma entrada de tamanho arbitrário. Uma característica importante das funções hash é a unidirecionalidade, ou seja, a partir de seu resultado é impraticável produzir o parâmetro de entrada. Muito utilizado no controle de integridade de arquivos e mídias de armazenamento, haja vista a baixíssima probabilidade de dois arquivos distintos submetidos à mesma função produzirem o mesmo resultado.
São exemplos de algoritmos de hash criptográfico:
São exemplos de algoritmos de hash criptográfico:
Concurso:
UNIR
Disciplina:
Segurança da Informação
mostrar texto associado
As ações preventivas em segurança da informação são as mais conhecidas e as mais baratas de se implementar. Seu objetivo principal é evitar que o desastre aconteça. Podem ser medidas simples, como “não traga comida para junto do computador, pois as migalhas podem cair no teclado e estragar esse dispositivo”.
Concurso:
UNIR
Disciplina:
Segurança da Informação
mostrar texto associado
O uso do correio eletrônico (e-mail) na organização deve ter uma política de uso com regras básicas que orientem o colaborador a utilizar essa ferramenta de comunicação e deve ser utilizado somente internamente.
Concurso:
UNIR
Disciplina:
Segurança da Informação
mostrar texto associado
Quanto à identificação em um sistema computacional, essa informação deve ser sigilosa. No ambiente computacional, o usuário é identificado por alguma informação que sabe (senha), possui (cartão, token) ou é (característica física-biometria).
Concurso:
UNIR
Disciplina:
Segurança da Informação
mostrar texto associado
Normalmente, um termo de compromisso registra sua responsabilidade em relação a: manter sigilo das informações da organização às quais terá acesso; seguir as normas de segurança da informação; e seguir o padrão ético da organização. Uma abordagem profissional da organização em relação à segurança da informação.