Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200357684

O usuário de um sistema de e-commerce preencheu o seguinte cadastro (dados fictícios) para realizar uma compra e foi inf...

1

457941200357684
Ano: 2012Banca: CESGRANRIOOrganização: PetrobrasDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
O usuário de um sistema de e-commerce preencheu o seguinte cadastro (dados fictícios) para realizar uma compra e foi informado que, ao escolher a senha, deveria escolher uma senha forte:

Nome: Josemir Miraflores Cascudo Leporace - Identidade 123456-3

CPF 999.999.999-00 - Data de nascimento: 01/01/1948

Nome da mãe: Rosália da Silva Castro - Nome do pai: Aristides da Rocha Lopes

Endereço: Rua Getúlio Vargas s/n, Cidade da Luz, Estado Geral.

Login: _________ Senha: _________

Nesse contexto e depois de estudar o que era uma senha forte, Josemir deve escolher uma senha, como por exemplo:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200395462Segurança da Informação e Criptografia

As empresas enfrentam desafios ao decidir sobre a adoção de procedimentos relacionados à segurança de computadores. Isso envolve equilibrar a necessid...

#Fundamentos de Segurança da Informação
Questão 457941200573847Segurança da Informação e Criptografia

A segurança dos sistemas de controle e automação industrial vem ganhando a atenção da indústria, e várias iniciativas de padronização de um modelo de ...

#Fundamentos de Segurança da Informação
Questão 457941200669121Segurança da Informação e Criptografia

Considerando as melhores práticas de segurança da informação, as informações devem ser classificadas em relação ao grau de conformidade com os seus ní...

#Fundamentos de Segurança da Informação
Questão 457941200684872Segurança da Informação e Criptografia

A Norma ISO/27001:2022 elenca as boas práticas na implantação de um sistema de gestão de segurança da informação (SGSI) para organizações. Essa norma ...

#ISO/IEC 27001
Questão 457941200722573Segurança da Informação e Criptografia

Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou des...

#Gestão de Continuidade de Negócios
Questão 457941200785962Segurança da Informação e Criptografia

O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201122555Segurança da Informação e Criptografia

Um conjunto de computadores está sendo utilizado para tirar de operação um serviço de determinado órgão público. Essa situação configura o ataque do t...

#Ciberataques e Ameaças
Questão 457941201443292Segurança da Informação e Criptografia

Paulo autorizou uma despesa em seu cartão de crédito mediante a utilização de senha pessoal. Ao receber a cobrança, procurou a administradora do cartã...

#Segurança da Informação
Questão 457941201444751Segurança da Informação e Criptografia

O chefe do laboratório de pesquisas de uma empresa de petróleo deseja autorizar o trabalho a distância para que seus pesquisadores possam ter acesso a...

#Rede Privada Virtual (VPN)
Questão 457941201672510Segurança da Informação e Criptografia

A engenharia social é uma ação maliciosa que usa técnicas de manipulação de pessoas para ganhar a confiança delas e persuadi-las a cometer erros, forn...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do CESGRANRIO