Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201427804

Um técnico de laboratório constatou que alunos estavam observando o...

📅 2024🏢 IF-TO🎯 IF-TO📚 Segurança da Informação e Criptografia
#Fundamentos de Segurança da Informação

1

457941201427804
Ano: 2024Banca: IF-TOOrganização: IF-TODisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação
Um técnico de laboratório constatou que alunos estavam observando outros colegas e copiando senhas fáceis, utilizando-as posteriormente para acessos indevidos.

Em um contexto de administração de contas de usuários em sistemas corporativos, quais das opções a seguir podem ser consideradas boas práticas para garantir a segurança e o controle de acessos?
Gabarito comentado
Anotações
Marcar para revisão

Esta questão foi aplicada no ano de 2024 pela banca IF-TO no concurso para IF-TO. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Fundamentos de Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200123457Segurança da Informação e Criptografia

Códigos maliciosos, ou malwares, são programas criados para causar danos a sistemas computacionais ou exfiltrar dados. Qual tipo de malware tem a capa...

#Software Malicioso
Questão 457941200274363Segurança da Informação e Criptografia

Um técnico de laboratório do Instituto Federal do Tocantins (IFTO) percebeu que um aluno foi alvo de um ataque cibernético de phishing. Qual das segui...

#Ciberataques e Ameaças
Questão 457941200295533Segurança da Informação e Criptografia

Analise as afirmativas sobre criptografia em segurança de redes: I. O protocolo EAP (Extensible Authentication Protocol) determina como a comunicação ...

#Criptografia
Questão 457941200374998Segurança da Informação e Criptografia

Ter uma estratégia de backup bem elaborada é essencial para garantir a continuidade dos negócios em caso de um desastre. O procedimento que captura ap...

#Backup de Segurança da Informação
Questão 457941200521661Segurança da Informação e Criptografia

A diretoria de tecnologia da informação do IFTO mantém uma política de segurança digital que define os direitos e as responsabilidades de cada usuário...

#Gestão de Segurança da Informação
Questão 457941200608732Segurança da Informação e Criptografia

Sobre conceitos, tipos e políticas de backup, escolha a alternativa CORRETA.

#Backup de Segurança da Informação
Questão 457941201350480Segurança da Informação e Criptografia

Entre as alternativas abaixo, escolha a que apresenta somente os princípios de segurança garantidos pelas Assinaturas Digitais

#Assinatura Eletrônica
Questão 457941201435624Segurança da Informação e Criptografia

Após avaliar algumas reclamações recebidas sobre o comportamento das máquinas em determinado laboratório, determinado técnico averiguou que essas fora...

#Ciberataques e Ameaças
Questão 457941201891500Segurança da Informação e Criptografia

Assinale a opção que indica a relação correta entre os dispositivos de segurança listados e suas descrições, na ordem apresentada: 1. FIREWALL 2. IPS ...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação#Sistema de Prevenção de Intrusões (IPS)
Questão 457941202008053Segurança da Informação e Criptografia

Tem como objetivo tornar inoperante um servidor, serviço ou rede, por meio da sobrecarga do alvo ou de sua infraestrutura. Trata-se de um ataque do ti...

#Ciberataques e Ameaças#Cibersegurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do IF-TO