Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200244526

Conforme descrito no documento CIS Microsoft Windows Server 2019 Standalone Benchmark v1.0.0, os usuários devem ser educ...

1

457941200244526
Ano: 2024Banca: CESGRANRIOOrganização: BNDESDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação

Conforme descrito no documento CIS Microsoft Windows Server 2019 Standalone Benchmark v1.0.0, os usuários devem ser educados sobre a seleção e a manutenção adequadas de senhas pessoais, especialmente com relação ao comprimento. Os tipos de ataques de senha incluem ataques de dicionário (que tentam usar palavras e frases comuns) e ataques de força bruta (que tentam todas as combinações possíveis de caracteres). Além disso, os invasores, às vezes, tentam obter o banco de dados de contas para que possam usar ferramentas para descobrir as contas e as senhas.

Segundo esse benchmark, a recomendação para o tamanho das senhas no ambiente corporativo é de quantos caracteres?

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200179969Segurança da Informação e Criptografia

A engenharia social é uma técnica de manipulação que visa persuadir pessoas a cometerem erros ou burlar políticas de segurança, de forma que o adversá...

#Ciberataques e Ameaças
Questão 457941200346811Segurança da Informação e Criptografia

Maria envia, por e-mail, um arquivo criptografado com determinado algoritmo simétrico para João. Em outro e-mail, Maria envia, para João, a chave util...

#Criptografia
Questão 457941200550838Segurança da Informação e Criptografia

As Normas ISO são um conjunto de regras internacionais que auxiliam as empresas na gestão qualitativa de seus negócios. Para uma empresa se enquadrar ...

#Norma ISO/IEC 27002
Questão 457941200561848Segurança da Informação e Criptografia

Sejam os parâmetros de um sistema de chave pública RSA. • Dois primos selecionados inicialmente p = 5 e q = 11 • Chave pública: k1 = 3 Qual é o valor ...

#Criptografia
Questão 457941200658076Segurança da Informação e Criptografia

O processo de resposta a incidentes não é uma atividade linear que se inicia quando um incidente é detectado e que termina com sua erradicação e recup...

#Gestão de Segurança da Informação
Questão 457941201149276Segurança da Informação e Criptografia

Organizações constantemente enfrentam ameaças cibernéticas que podem causar danos e prejuízos graves. Há uma solução de software muita utilizada, que ...

#Ciberataques e Ameaças
Questão 457941201416725Segurança da Informação e Criptografia

Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualque...

#Criptografia#Certificação em Segurança da Informação
Questão 457941201773063Segurança da Informação e Criptografia

Um consultor externo que está avaliando a segurança de informação de uma empresa solicita o Plano de Recuperação de Desastres (PRD), documento que tem...

#Planos de Continuidade
Questão 457941201960546Segurança da Informação e Criptografia

O ataque é um ato intencional no qual um adversário procura evadir serviços de segurança e violar a política de segurança de um sistema. Os ataques pa...

#Ciberataques e Ameaças
Questão 457941202064619Segurança da Informação e Criptografia

Considere que em uma organização é mantido um programa de exercícios e testes para validar, ao longo do tempo, a eficiência e a validade das suas estr...

#Gestão de Continuidade de Negócios

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do CESGRANRIO