Questões de Tecnologia da Informação - Segurança da Informação - Auditoria de segurança da informação
Limpar pesquisa
Questão: 86 de 88
4ec0991fe0c9f300010000a5
Banca: CESPE / Cebraspe
Órgão: Superintendência Nacional de Previdência Complementar
Cargo(s): Analista Administrativo - Tecnologia da Informação
Ano: 2011
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Auditoria de segurança da informação
e auditoria, julgue os itens subsequentes.
Questão: 87 de 88
4f9e92cb2209120001000038
Banca: FCC
Órgão: Tribunal Regional Eleitoral do Amazonas
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2009
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
I, III e IV.
I, II e III.
I e II.
II e III.
III e IV.
Questão: 88 de 88
4f9ed6f64d7fce000100012f
Banca: FCC
Órgão: Tribunal de Justiça do Piauí
Cargo(s): Analista Judiciário - Analista de Sistemas
Ano: 2009
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
O single sign-on é implementado com maior eficiência em ambientes de infraestrutura heterogênea e se constitui em um elemento facilitador da gerência e administração de identidades nesse tipo de ambiente.
Políticas de sincronização de senha entre sistemas operacionais distintos são aplicáveis somente com sincronização de senhas bidirecionais.
Em termos de sincronização de senha unidirecional, entre sistemas operacionais distintos, que a política de senha do computador, a partir do qual as senhas serão sincronizadas, seja pelo menos tão restritiva, em todas as áreas, quanto a política do computador para o qual as senhas serão sincronizadas.
O single sign-on permite que um usuário se autentique uma única vez para acessar múltiplos sistemas e aplicações, reduzindo, dessa forma, a complexidade da infraestrutura, além de dificultar ataques de força bruta em senhas.
Um computador baseado em Windows pode enviar e receber senhas atualizadas de/para um computador baseado em UNIX. Se a senha não for criptografada, deverá ter o maior nível possível de complexidade, caso contrário, a chave de criptografia deve conter, pelo menos, 12 caracteres.