Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 60746 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
No Unix, para assegurar a qualidade e segurança das contas
No Unix, para assegurar a qualidade e segurança das contas e senhas dos usuários, recomenda-se:
a
remover contas desnecessárias e estabelecer prazo de expiração das senhas.
b
evitar a manutenção de contas inativas ou temporárias e efetuar testes periódicos de quebra de senhas.
c
padronizar os grupos de contas e tamanhos de senha para todos os usuários.
d
evitar manutenção de contas inativas e utilizar senhas de tamanho superior a 8 caracteres.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Um Analista de Suporte de Sistemas instalou no disco C: o Internet Information Server (IIS), que é o servidor de páginas web avançado da plataforma Windows, no Windows XP. Por ”default”...
No software Macromedia Dreamweaver, ao implementar-se um hiperlink externo, um dos procedimentos é configurar o destino onde será aberta a nova página. Caso se queira que a página seja aberta em um...
Durante o projeto de uma aplicação Internet, verificou-se a necessidade de a mesma proporcionar conexôes seguras entre o browser dos clientes e o servidor de aplicaçôes, utilizando HTTPS. Durante u...
É possÃvel representar a execução concorrente de várias seqüências em um Diagrama de Seqüência, usando operadores de controle. Esses operadores de controle são usados nos seguintes casos, exceto, n...
No COBIT as questôes operacionais ligadas ao uso da TI para atendimento aos serviços dos clientes, à manutenção e à s garantias ligadas a estes serviços, são definidas no DomÃnio de Processos:
Os dispositivos de IDS – Intrusion Detection System – têm como finalidade básica detectar ataques maliciosos em tempo real permitindo que algumas açôes sejam tomadas. São caracterÃstica...