2ª ATIVIDADE DE REVISÃO DE SEGURANÇA DA INFORMAÇÃO - 3ª NOTA

2ª ATIVIDADE DE REVISÃO DE SEGURANÇA DA INFORMAÇÃO - 3ª NOTA

University

25 Qs

quiz-placeholder

Similar activities

Si... De acuerdo.. (segunda parte)

Si... De acuerdo.. (segunda parte)

University

20 Qs

Redes sem fio

Redes sem fio

10th Grade - University

20 Qs

Evidencia de conocimiento OYD Costos

Evidencia de conocimiento OYD Costos

1st Grade - University

20 Qs

IGH Test de Entrada

IGH Test de Entrada

University

20 Qs

Prueba de conocimiento Previos

Prueba de conocimiento Previos

University

20 Qs

Atividade de Fixação - Python

Atividade de Fixação - Python

University

20 Qs

Comp. organizacional

Comp. organizacional

University

20 Qs

Configuraciones Básicas con el Transistor Bipolar de Unión

Configuraciones Básicas con el Transistor Bipolar de Unión

University

20 Qs

2ª ATIVIDADE DE REVISÃO DE SEGURANÇA DA INFORMAÇÃO - 3ª NOTA

2ª ATIVIDADE DE REVISÃO DE SEGURANÇA DA INFORMAÇÃO - 3ª NOTA

Assessment

Quiz

Computers, Professional Development, Instructional Technology

University

Medium

Created by

Alexssander Neves

Used 4+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

25 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

2 mins • 1 pt

Qual dessas a melhor opção para medir a segurança de um algoritmo de criptografia?

A quantidade de bits utilizada no algoritmo criptográfico

O compartilhamento da chave privada e da chave pública

Tempo de resposta para uma comunicação criptografada

Facilmente decriptada por ataque de força bruta

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

A criptografia pode aumentar o tamanho do arquivo?

Claro, que não!

Claro, que sim!

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

O que significa AC?

Autoridade de certificados digitais

Autoridade certificadora

Autoridade de credenciamento de chaves

Autoridade de criação de HASH

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Em qual base numérica o HASH é gerado?

BINÁRIA

DECIMAL

HEXADECIMAL

OCTAL

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Qual é a autenticação baseada no que o usuário é?

Email, CPF, Nome de usuário

Email ou CPF ou Nome de usuário + senha

Impressão digital, reconhecimento de voz, face, íris

Dispositivo gerador de senhas ou cartão de acesso

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

São técnicas de biometria

Senhas e palavras chave

SmartCard e dispositivos geradores de token(Chave eletrônica)

Impressão digital, geometria das mãos, reconhecimento de voz, face, Íris e retina

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

O que acontece com o digest ou hash de uma mensagem ou arquivo quando estes são alterados?

Se um arquivo ou mensagem já possuir um digest e forem alterados o digest será diferente em uma próxima verificação de hashing.

O digest não tem relação com arquivos ou verificações de hashing

O digest ou hash fincam inalterados independente de alterações no arquivo ou mensagem

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?