Início/Questões/Segurança da Informação e Criptografia/Questão 457941201439817Em sistemas de computação as senhas são utilizadas para autenticar usuários e conceder-lhes privilégios. Pode-se dizer q...1457941201439817Ano: 2012Banca: COPEVE-UFALOrganização: MPE-ALDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaEm sistemas de computação as senhas são utilizadas para autenticar usuários e conceder-lhes privilégios. Pode-se dizer que uma senha eficiente deve possuir as seguintes características:ANão deve ter string de números como CPF ou data de nascimento.BUsar letras maiúsculas, minúsculas e números.CTodas as opções são verdadeiras.DDeve ser longa e difícil de descobrir.ENão usar nome de familiares e animal de estimação.ResponderQuestões relacionadas para praticarQuestão 457941200430185Segurança da Informação e CriptografiaUm agente do TCE deseja implantar o controle “Trabalho Remoto” descrito na ABNT NBR ISO/IEC 27002:2013 e, para isso, verificou os pontos que deveriam ...Questão 457941200582094Segurança da Informação e CriptografiaJoão trabalha numa organização que está em negociação para fechar contrato com uma empresa prestadora de serviço de vigilância eletrônica, a qual apre...Questão 457941200789226Segurança da Informação e CriptografiaDadas as afirmativas sobre a Norma ISO/IEC 27002, I. Pode-se dizer que a norma traz consigo princípios para promover a confidencialidade, a integridad...Questão 457941200933248Segurança da Informação e CriptografiaDadas as seguintes proposições sobre segurança de dados virtuais, I. Key logger são spywares que registram todos os dados digitados pelo usuário; seu ...Questão 457941201405080Segurança da Informação e CriptografiaDadas as afirmativas sobre Malwares, I. Técnicas de login usando a digital ou a íris do usuário evitam a ação de keyloggers. II. Spywares são software...Questão 457941201497028Segurança da Informação e CriptografiaControle de Acesso é uma tarefa fundamental na Administração de Redes e Sistemas, a qual visa ser bem definida dentro da Política de Segurança de uma ...Questão 457941201502214Segurança da Informação e CriptografiaDadas as afirmações abaixo sobre vírus de computador e software antivírus, I. Um software antivírus vasculha discos e programas à procura de vírus con...Questão 457941201625936Segurança da Informação e CriptografiaEm relação à prática de backup, é correto afirmar queQuestão 457941201776762Segurança da Informação e CriptografiaDadas as afirmativas referentes ao controle de segurança do navegador Internet Explorer 11, I. Permite habilitar e desabilitar a execução de softwares...Questão 457941202015792Segurança da Informação e CriptografiaMuito já se debateu sobre quais devem ser os conceitos chaves da segurança da informação; todavia, três princípios fundamentais têm-se mantido. São el...