Direito, perguntado por edsonqmarques, 5 meses atrás

1)
Considere as afirmativas abaixo:

1. Possuir no mínimo sete caracteres alfabéticos, algarismos e caracteres especiais.

2. Senha com data para expiração, prazo de validade com 30 ou 45 dias.

3. Inibir a repetição de senhas, para forçar o usuário a criar senhas novas.

4. Importante ter senhas iguais para serviços e conta, desta forma não se esquece da senha com facilidade.

São bons exemplos quanto às regras de uma Política de Segurança no controle de senha:

Alternativas:

a)
3, 2, 4.

b)
3, 4, 2.

c)
1, 3, 4.

d)
2, 3, 4.

e)
1, 2, 3.

2)
Considere as afirmativas abaixo:

1. Trocar periodicamente as senhas do Internet Banking.

2. Utilizar certificado digital.

3. Manter o sistema operacional e antivírus atualizados constantemente.

4. Aumentar a velocidade do link de Internet.

São boas práticas na prevenção de fraudes bancárias:

Alternativas:

a)
4, 1 e 2.

b)
2, 3 e 4.

c)
1 e 2.

d)
4, 1 e 3.

e)
1, 2 e 3.

3)
Com base no material estudado, leia, interprete e assinale a alternativa que identifica o conceito correto para a definição:

"... o objetivo primordial é evitar que o problema piore. O analista precisa rever a situação antes de alterar o sistema."

Alternativas:

a)
Erradicação.

b)
Contenção.

c)
Identificação.

d)
Recuperação.

e)
Preparação.

4)
Assinale a alternativa correta. O certificado digital é um documento eletrônico que contém informações que identificam uma pessoa, máquina ou uma instituição na Internet. Ele é emitido para pessoas físicas (cidadão comum), jurídicas (empresas ou municípios), equipamentos e aplicações. A emissão é feita por uma entidade confiável chamada:

Alternativas:

a)
Autoridade Pública.

b)
Autoridade Privada.

c)
Autoridade de Suporte.

d)
Autoridade Tecnológica.

e)
Autoridade Certificadora.

5)
Os servidores que hospedam sites possuem um número limitado de conexões simultâneas. Quando esse servidor é alvo de centenas de acessos, faz com que o servidor não seja capaz de atender aos pedidos. Esse tipo de ataque é denominado:

Alternativas:

a)
Worm.

b)
Snifers.

c)
DDoS.

d)
Bot.

e)
Exploits.S

Soluções para a tarefa

Respondido por lukasmaximoff66
0

Resposta:

procura no branly do Google q tu acha mano

Perguntas interessantes