2ª ATIVIDADE DE REVISÃO DE SEGURANÇA DA INFORMAÇÃO - 3ª NOTA

2ª ATIVIDADE DE REVISÃO DE SEGURANÇA DA INFORMAÇÃO - 3ª NOTA

University

25 Qs

quiz-placeholder

Similar activities

Banco de Dados e SQL

Banco de Dados e SQL

2nd Grade - University

20 Qs

Comandos DDL

Comandos DDL

University

20 Qs

DWII - Avaliação Número 1

DWII - Avaliação Número 1

University

20 Qs

FICHA DIAGNÓSTICA - PSI Módulo 13

FICHA DIAGNÓSTICA - PSI Módulo 13

11th Grade - University

20 Qs

Quiz sobre Protocólos de Transporte

Quiz sobre Protocólos de Transporte

University

20 Qs

Modulo 03 -Banco de dados não relacional

Modulo 03 -Banco de dados não relacional

University

22 Qs

Banco de Dados

Banco de Dados

University - Professional Development

20 Qs

Segurança de TI - Revisao

Segurança de TI - Revisao

University

21 Qs

2ª ATIVIDADE DE REVISÃO DE SEGURANÇA DA INFORMAÇÃO - 3ª NOTA

2ª ATIVIDADE DE REVISÃO DE SEGURANÇA DA INFORMAÇÃO - 3ª NOTA

Assessment

Quiz

Computers, Professional Development, Instructional Technology

University

Medium

Created by

Alexssander Neves

Used 4+ times

FREE Resource

25 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

2 mins • 1 pt

Qual dessas a melhor opção para medir a segurança de um algoritmo de criptografia?

A quantidade de bits utilizada no algoritmo criptográfico

O compartilhamento da chave privada e da chave pública

Tempo de resposta para uma comunicação criptografada

Facilmente decriptada por ataque de força bruta

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

A criptografia pode aumentar o tamanho do arquivo?

Claro, que não!

Claro, que sim!

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

O que significa AC?

Autoridade de certificados digitais

Autoridade certificadora

Autoridade de credenciamento de chaves

Autoridade de criação de HASH

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Em qual base numérica o HASH é gerado?

BINÁRIA

DECIMAL

HEXADECIMAL

OCTAL

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Qual é a autenticação baseada no que o usuário é?

Email, CPF, Nome de usuário

Email ou CPF ou Nome de usuário + senha

Impressão digital, reconhecimento de voz, face, íris

Dispositivo gerador de senhas ou cartão de acesso

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

São técnicas de biometria

Senhas e palavras chave

SmartCard e dispositivos geradores de token(Chave eletrônica)

Impressão digital, geometria das mãos, reconhecimento de voz, face, Íris e retina

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

O que acontece com o digest ou hash de uma mensagem ou arquivo quando estes são alterados?

Se um arquivo ou mensagem já possuir um digest e forem alterados o digest será diferente em uma próxima verificação de hashing.

O digest não tem relação com arquivos ou verificações de hashing

O digest ou hash fincam inalterados independente de alterações no arquivo ou mensagem

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?