AULA10 e 11 - CRIPTOGRAFIA, HASH, ASSINATURA E CERTIFICADO.

AULA10 e 11 - CRIPTOGRAFIA, HASH, ASSINATURA E CERTIFICADO.

KG

10 Qs

quiz-placeholder

Similar activities

Introdução a bancos de dados relacionais e SQL

Introdução a bancos de dados relacionais e SQL

University

13 Qs

Criptografia Simétrica, Assimétrica e Certificados Digitais

Criptografia Simétrica, Assimétrica e Certificados Digitais

University

15 Qs

Criptografia e Segurança

Criptografia e Segurança

11th Grade

12 Qs

O jogo da imitação

O jogo da imitação

10th Grade

11 Qs

Bases de Dados e Programação

Bases de Dados e Programação

KG - University

8 Qs

TIC M3 Introdução base de dados

TIC M3 Introdução base de dados

10th Grade

12 Qs

Repaso Clase SI- 19-04-2021

Repaso Clase SI- 19-04-2021

1st Grade

8 Qs

TRABALHO AVALIATIVO - FILME: O JOGO DA IMITAÇÃO

TRABALHO AVALIATIVO - FILME: O JOGO DA IMITAÇÃO

8th Grade

15 Qs

AULA10 e 11 - CRIPTOGRAFIA, HASH, ASSINATURA E CERTIFICADO.

AULA10 e 11 - CRIPTOGRAFIA, HASH, ASSINATURA E CERTIFICADO.

Assessment

Quiz

Computers, Professional Development, Science

KG

Hard

Created by

André Lima

Used 15+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Referente à segurança da informação, a criptografia é a principal ferramenta de proteção dos dados. Assinale a alternativa que apresenta o tipo de criptografia descrito a seguir: “Qualquer sistema criptográfico que usa pares de chaves: chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário.”.

Criptografia assimétrica.

Criptografia simétrica.

Certificado digital

Assinatura digital

Autoridade certificadora

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

A transmissão de dados por rede pública pode expor o conteúdo das informações. Uma maneira eficiente de evitar que um dado interceptado seja conhecido é o uso de:

certificado digital.

firewall.

assinatura digital.

criptografia.

antivírus.

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

José utilizou uma ferramenta para criptografar uma informação a ser transmitida para Maria, com o objetivo de proteger a informação contra acesso não autorizado. O requisito básico de segurança da informação assegurado pela criptografia é a

autenticidade.

confidencialidade.

disponibilidade.

confiabilidade.

irretratabilidade.

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Trata-se de um algoritmo de hash unidirecional de 128 bits. Estamos falando de:

SHA-1

MD5

SHA-2

MD128

DES

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Qual tipo de criptografia é usado para assinar digitalmente um documento eletrônico?

Apenas a criptografia simétrica.

Apenas a criptografia assimétrica.

Certificado digital.

Criptografia simétrica e assimétrica.

Funções de resumo (hash).

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Considere que Maria recebeu um e-mail assinado digitalmente por João. Nesse caso hipotético, qual é o princípio da criptografia que irá garantir que João não negará posteriormente a autoria da mensagem enviada?

Confidencialidade.

Integridade.

Disponibilidade.

Sigilo.

Não-repúdio.

7.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Um dos métodos mais usuais de criptografia utilizados atualmente é conhecido como criptografia assimétrica e utiliza um par de chaves: uma pública e outra privada.


Considerando apenas o seu uso para confidencialidade, é correto afirmar que:

A chave privada é de conhecimento exclusivo do dono e só pode ser utilizada para decifrar dados.

A chave pública é de conhecimento de todos os usuários e só pode ser utilizada para decifrar dados.

A chave pública é de conhecimento de todos os usuários e pode ser utilizada para cifrar ou decifrar dados.

A chave privada é de conhecimento exclusivo do dono e só pode ser utilizada para cifrar dados.

A chave privada é de conhecimento de todos os usuários e só pode ser utilizada para decifrar dados.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?

Discover more resources for Computers