Início/Questões/Segurança da Informação e Criptografia/Questão 457941200357684O usuário de um sistema de e-commerce preencheu o seguinte cadastro (dados fictícios) para realizar uma compra e foi inf...1457941200357684Ano: 2012Banca: CESGRANRIOOrganização: PetrobrasDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da InformaçãoO usuário de um sistema de e-commerce preencheu o seguinte cadastro (dados fictícios) para realizar uma compra e foi informado que, ao escolher a senha, deveria escolher uma senha forte:Nome: Josemir Miraflores Cascudo Leporace - Identidade 123456-3CPF 999.999.999-00 - Data de nascimento: 01/01/1948Nome da mãe: Rosália da Silva Castro - Nome do pai: Aristides da Rocha LopesEndereço: Rua Getúlio Vargas s/n, Cidade da Luz, Estado Geral.Login: _________ Senha: _________Nesse contexto e depois de estudar o que era uma senha forte, Josemir deve escolher uma senha, como por exemplo: A01011948 BJMCLopes CJMC1948 DM!D1N0K# E84911010 ResponderQuestões relacionadas para praticarQuestão 457941200395462Segurança da Informação e CriptografiaAs empresas enfrentam desafios ao decidir sobre a adoção de procedimentos relacionados à segurança de computadores. Isso envolve equilibrar a necessid...Questão 457941200573847Segurança da Informação e CriptografiaA segurança dos sistemas de controle e automação industrial vem ganhando a atenção da indústria, e várias iniciativas de padronização de um modelo de ...Questão 457941200669121Segurança da Informação e CriptografiaConsiderando as melhores práticas de segurança da informação, as informações devem ser classificadas em relação ao grau de conformidade com os seus ní...Questão 457941200684872Segurança da Informação e CriptografiaA Norma ISO/27001:2022 elenca as boas práticas na implantação de um sistema de gestão de segurança da informação (SGSI) para organizações. Essa norma ...Questão 457941200722573Segurança da Informação e CriptografiaNa gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou des...Questão 457941200785962Segurança da Informação e CriptografiaO ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação...Questão 457941201122555Segurança da Informação e CriptografiaUm conjunto de computadores está sendo utilizado para tirar de operação um serviço de determinado órgão público. Essa situação configura o ataque do t...Questão 457941201443292Segurança da Informação e CriptografiaPaulo autorizou uma despesa em seu cartão de crédito mediante a utilização de senha pessoal. Ao receber a cobrança, procurou a administradora do cartã...Questão 457941201444751Segurança da Informação e CriptografiaO chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso a...Questão 457941201672510Segurança da Informação e CriptografiaA engenharia social é uma ação maliciosa que usa técnicas de manipulação de pessoas para ganhar a confiança delas e persuadi-las a cometer erros, forn...