Início/Questões/Segurança da Informação e Criptografia/Questão 457941201697973No que se refere aos procedimentos de segurança de acesso a dados, destaca-se o gerenciamento de senhas de acesso.Nesse ...1457941201697973Ano: 2015Banca: FCCOrganização: DPE-SPDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaNo que se refere aos procedimentos de segurança de acesso a dados, destaca-se o gerenciamento de senhas de acesso.Nesse caso, recomenda-se que:AO usuário deve escolher uma senha de difícil memorização.BO usuário, ao modificar suas senhas dever dar preferência a senhas previamente utilizadas.CApós certo tempo de acesso, usuários mais frequentes devem receber uma senha única de acesso, comum a todos eles.DO sistema deve atribuir uma única senha temporária a todos usuários.EO usuário deve alterar sua senha de acesso sempre que houver indícios de seu vazamento.ResponderQuestões relacionadas para praticarQuestão 457941200101103Segurança da Informação e CriptografiaEm relação às normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, considere: I. Cada categoria principal de segurança da informação contém um objetivo de co...Questão 457941200122353Segurança da Informação e CriptografiaUm usuário notou que o computador ficou demasiadamente lento após a abertura de um e-mail recebido pela internet. Considerando esse sintoma de infecçã...Questão 457941200325753Segurança da Informação e CriptografiaO tipo de certificado digital com validade de um ano, utilizado para garantir sigilo à transação como, por exemplo, para criptografar um e-mail para s...Questão 457941201222072Segurança da Informação e CriptografiaEm relação aos sistemas de proteção de rede,Questão 457941201355244Segurança da Informação e CriptografiaConsidere a situação abaixo. Carlos abre um aplicativo no qual são oferecidas 3 formas de acesso à plataforma: com Google, com Facebook e com E-mail. ...Questão 457941201494924Segurança da Informação e CriptografiaPara desenvolver o método de gestão de riscos da Prefeitura Municipal de Teresina, deve-se considerar os critérios básicos deQuestão 457941201619219Segurança da Informação e CriptografiaA criptografia assimétrica baseia-se na utilização de duas chaves, sendo uma mantida secreta, enquanto outra pode ser divulgada publicamente.Com relaç...Questão 457941201896813Segurança da Informação e CriptografiaSobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar queQuestão 457941201934262Segurança da Informação e CriptografiaAs informações protegidas utilizando os algoritmos de criptografia assimétrica têm garantidas, em teoria,Questão 457941202054960Segurança da Informação e CriptografiaOs resultados da etapa de Análise e Avaliação de Riscos permitem criar perfis de riscos dos programas, projetos e processos finalísticos da organizaçã...