Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200995934

Considere as seguintes regras para a composição de senhas de 4 caracteres:I. Dois dígitos numéricos + duas letras maiúsc...

1

457941200995934
Ano: 2020Banca: FGVOrganização: IBGEDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Considere as seguintes regras para a composição de senhas de 4 caracteres:


I. Dois dígitos numéricos + duas letras maiúsculas;
II. Quatro letras minúsculas;
III. Quatro dígitos numéricos;
IV. Três letras minúsculas + um dígito numérico;
V. Uma letra minúscula + três dígitos numéricos.


A regra que permite a criação de senhas mais fortes é:

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200106206Segurança da Informação e Criptografia

RPO (Recovery Point Object) é uma métrica essencial na definição de planos de contingência e recuperação de desastre para evitar prejuízos e assegurar...

#Planos de Continuidade#Gestão de Continuidade de Negócios
Questão 457941200276024Segurança da Informação e Criptografia

A empresa K está implementando uma solução de autenticação de segurança baseada no protocolo RADIUS com objetivo de melhorar a segurança em sua rede s...

#Autenticação de Usuário
Questão 457941200408296Segurança da Informação e Criptografia

A fim de incrementar a segurança da rede da organização, a equipe de segurança instalou sistemas de detecção de intrusão (IDS – Intrusion Detection Sy...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200742775Segurança da Informação e Criptografia

O protocolo SSL (Secure Sockets Layer) combina as criptografias assimétrica e simétrica para garantir a confidencialidade e a autenticidade na comunic...

#Secure Sockets Layer#Criptografia
Questão 457941201054342Segurança da Informação e Criptografia

A política de compliance em TI muitas vezes pode ser confundida com políticas de segurança digital. As duas devem ser tratadas como estratégias comple...

#Gestão de Segurança da Informação
Questão 457941201426275Segurança da Informação e Criptografia

A falha ou quebra de controle de acesso ("Broken Access Control") é um risco de segurança crítico para aplicações Web. Para prevenir essa vulnerabilid...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201891765Segurança da Informação e Criptografia

Considerando o padrão X.509 v3, para garantir que a identificação de uma Chave Pública pertence a uma determinada entidade e mitigar a possibilidade d...

#Certificação de Autoridade#Certificação em Segurança da Informação
Questão 457941201895360Segurança da Informação e Criptografia

Com relação aos algoritmos de criptografia usados pelos sistemas computacionais, assinale a afirmativa correta.

#Criptografia
Questão 457941201908413Segurança da Informação e Criptografia

Um analista de segurança precisa detectar preventivamente ataques a uma determinada subrede, realizando contramedidas de forma automática. O instrumen...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941201943259Segurança da Informação e Criptografia

Um aplicativo precisa utilizar um algoritmo de criptografia que adote o conceito de chave pública/privada. Dentre as opções abaixo, a escolha deve rec...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do FGV