Uma senha serve para autenticar uma conta, ou seja, é usada no processo de verificação da sua identidade, assegurando que você é realmente quem diz ser e que possui o direito de acessar o recurso em questão. É um dos principais mecanismos de autenticação usados na internet devido, principalmente, à simplicidade que possui. São consideradas boas práticas de segurança para protegê?la, EXCETO:
Uma das aplicações da certificação digital é a realização da verificação de integridade de documentos por meio da utilização de criptografia no resultado de uma função de resumo {hash) aplicada ao documento. Qual informação, contida em um certificado digital, é utilizada nesse tipo de verificação?

Trata-se, simultaneamente, de um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Realiza a conexão entre o cliente e o servidor por meio criptografado.

No que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue os itens seguintes. RSA nomeia um criptossistema usado para a criptografia e a decriptografia de chaves simétricas, e Diffie-Hellman consiste em um protocolo de estabelecimento e troca de chaves simétricas.
Para a verificação de uma assinatura digital numa mensagem eletrônica, basta ter acesso
Esquemas de criptografia com chave simétrica e com chave assimétrica são utilizados para os diferentes tipos de transferência de dados e informações. É um recurso de segurança que utiliza o esquema de criptografia de chave assimétrica:
Com relação aos conceitos de Internet, intranet e correio eletrônico, julgue os itens que se seguem. Utilizar um bloqueador de pop-up, ou aquelas pequenas telas de publicidade que surgem quando se acessa um sítio da Internet, é fundamental para garantir que o acesso a sítios seja feito de forma criptografada.
Em relação aos conceitos de segurança da informação e criptografia, julgue os itens subsequentes. O PEN TEST (Penetration Test), processo que permite identificar vulnerabilidades para a organização, dispõe de recursos para o emprego dos mais diversificados métodos que um atacante pode utilizar, como ataques lógicos, físicos e engenharia social.
A criptografia é utilizada com o objetivo de aumentar alguns dos aspectos de segurança na transmissão da informação entre o transmissor e o destinatário. Por exemplo, a criptografia Data Encryption Standard - DES tem como objetivo principal
Um Programador de Sistemas pretende utilizar, em sua aplicação, algoritmos criptográficos de chave pública para aplicar na comunicação de dados via Internet. Assim, em termos de confidencialidade, ele deve saber que o

Acerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem.

A assinatura digital, por meio de um conjunto de dados criptografados associados a um documento, garante a integridade e confidencialidade do documento.

Analise as afirmativas abaixo, em relação a estratégias de criação de senhas.

I. Cada caractere adicionado à senha aumenta bastante sua proteção. Suas senhas devem ter 8 ou mais caracteres.

II. Quanto maior a variedade de caracteres da senha, mais difícil será adivinhá-la.

III. Qualquer parte de seu nome, aniversário, número de previdência ou informações semelhantes sobre familiares são ótimas escolhas de senha.

É correto o que se afirma em

Determinada organização, após a realização de cópia de segurança dos dados do servidor de compartilhamento de arquivo da empresa, na qual existiam projetos importantes, contratou uma transportadora para levar as fitas a um banco, onde seriam guardadas em cofre forte. Durante o trajeto, a transportadora perdeu as fitas e, dias depois, os principais projetos da empresa em questão foram divulgados por concorrentes.

Considerando a situação hipotética acima, é correto afirmar que, para proteger os dados do backup, poderia ter sido utilizada a técnica

Kerberos é:

Nas transações com cartão de crédito, em que se utilizam navegadores na Internet, para certificar-se de que as informações transmitidas estejam criptografadas e dificultem o acesso de hackers, normalmente é preciso:

Página 5