Questões de Concurso Comentadas por alunos sobre controles de segurança em segurança da informação
Foram encontradas 418 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Nunca colocar senhas relacionadas com o seu nome, data de nascimento ou combinações como “12345" ou “qwerty".
II. Incluir letras maiúsculas e minúsculas, números e caracteres especiais não aumenta a complexidade para a sua senha ser descoberta.
III. Uma senha com 16 caracteres dará muito mais trabalho para ser descoberta do que uma senha curta com 6 caracteres.
IV. Importante ter sempre senhas iguais para os tipos de serviços e conta, assim você não se esquece da senha com facilidade.
Assinale a alternativa que indica o total de afirmativas INCORRETAS.
( ) O controle de acesso e segregação de funções em um ambiente de TI exige, além do uso de tecnologias específicas para esse fim, o estabelecimento integrado de gestão de identidades, análises de risco, procedimentos de autenticação, autorização e inclusão e revogação de acessos, dentre outros processos correlacionados ao tema.
( ) Os Servidores de Banco de Dados podem apresentar-se em três estados (modos) diferentes: produção (em que se realiza a operação normal); simulação e teste; e atualização de kernel.
( ) Existem dois tipos específicos de backups remotos: o “1-safe" e o “2-safe". No modelo “1-safe", a grande maioria das transações realizadas no Banco de Dados principal é automaticamente propagada para o Servidor de Backup e então aplicada.
( ) O gerenciamento de incidentes é preconizado na NBR 23456 e celebra a criação de fluxos alternativos quando da ocorrência de incidentes que impactem dados, fluxos e processos instanciados em Sistemas de Informação.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
Levando-se em conta os seguintes fatores: primeiro, os usuários solicitam, se possível, que o sistema mostre com asteriscos a quantidade de caracteres já digitados; segundo, os invasores sabem que o sistema usa senhas de tamanhos entre 6 e 8 caracteres; terceiro, as senhas utilizam apenas letras maiúsculas ou minúsculas, constata-se que o processo que deverá gerar maior dificuldade para os invasores é o de senhas com
Dentre os algoritmos abaixo, com esses dados, o analista especificará o algoritmo