Início/Questões/Segurança da Informação e Criptografia/Questão 457941200897125Algumas políticas de senhas requerem que os usuários alterem sua senha periodicamente, por exemplo, a cada 90 dias. Uma ...1457941200897125Ano: 2023Banca: VUNESPOrganização: UFABCDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da InformaçãoAlgumas políticas de senhas requerem que os usuários alterem sua senha periodicamente, por exemplo, a cada 90 dias. Uma desvantagem dessa prática é queAela não é compatível com a imposição de um número mínimo de caracteres na senha, o que poderia garantir um certo nível de segurança. Bela não é compatível com o uso de autenticação por múltiplos fatores.Cela encoraja o usuário a anotar a nova senha em papéis ou notas do tipo post-it, podendo deixá-la exposta.Dela impõe que a senha seja armazenada no banco de dados da aplicação em texto claro, sem uso de hash ou encriptação. Ea troca de uma senha em um banco de dados de uma aplicação consome muitos recursos computacionais devido ao cálculo de seu hash.ResponderQuestões relacionadas para praticarQuestão 457941200092545Segurança da Informação e CriptografiaEm certificados digitais do tipo X.509, dentre as alternativas a seguir, assinale aquela que descreve o valor que o campo “nome do sujeito” deve conte...Questão 457941200258732Segurança da Informação e CriptografiaUm tipo de ataque cibernético é caracterizado pelo aparecimento de mensagens pop-up no computador do usuário que, de maneira falsa, alertam que o sist...Questão 457941200272967Segurança da Informação e CriptografiaUm sistema de detecção de intrusos (IDS) relatou a ocorrência de um ataque que posteriormente foi considerado inexistente. A ocorrência desse alerta c...Questão 457941200485802Segurança da Informação e CriptografiaO analista de sistemas deve escolher o algoritmo de criptografia de chave simétrica para ser utilizado na troca de informações no Tribunal. Uma escolh...Questão 457941200546468Segurança da Informação e CriptografiaEm um sistema de detecção de intrusão (IDS), um falso positivo consiste no registro deQuestão 457941201097227Segurança da Informação e CriptografiaNo processo de implantação da segurança da informação, diversos recursos, como criptografia, assinatura digital e certificado digital podem ser utiliz...Questão 457941201163923Segurança da Informação e CriptografiaA política de segurança de informações de uma empresa possui diversas ligações e relacionamentos com outras políticas e planos da empresa, sendo corre...Questão 457941201599484Segurança da Informação e CriptografiaAo acessar um site de homebanking, o usuário notou que o certificado do seu banco havia expirado, mas que isso não impedia o acesso às informações con...Questão 457941201683494Segurança da Informação e CriptografiaAtualmente existem diversas implementações de protocolos criptográficos, mas que se utilizam de, basicamente, dois tipos de algoritmo, o de chave simé...Questão 457941201957483Segurança da Informação e CriptografiaAnalise as seguintes situações relacionadas à segurança de rede de computadores que ocorrem com frequência: a: O usuário recebeu respostas de e-mails ...