Vulnerabilidades são fraquezas presentes nos ativos que podem ser exploradas, intencional ou não, causando perdas ou danos aos ativos da organização.
Segurança em Tec. da Informação - Mod 1

Quiz
•
Computers, Science
•
1st - 3rd Grade
•
Hard
Jéssica Ferreira
Used 5+ times
FREE Resource
26 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Verdadeiro
Falso
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Garante que apenas as pessoas explicitamente autorizadas podem ter acesso à informação.
Integridade
Confidencialidade
Disponibilidade
Autenticidade
3.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
Todas as vulnerabilidades humanas que podem surgir na organização são de pessoas externas.
Verdadeiro
Falso
4.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Considere que Maria recebeu um e-mail assinado digitalmente por João. Nesse caso hipotético, qual é o princípio da criptografia que irá garantir que João não negará posteriormente a autoria da mensagem enviada?
Confidencialidade
Disponibilidade
Integridade
Não-repúdio
Sigilo
5.
MULTIPLE CHOICE QUESTION
2 mins • 1 pt
São códigos maliciosos que se replicam ao explorar, de forma independente, vulnerabilidades em redes.
Man-In-The-Middle
Vírus
Worms
Spywares
6.
MULTIPLE CHOICE QUESTION
3 mins • 2 pts
É um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a estes arquivos. O resgate é cobrado em criptomoedas, que, na prática, o torna quase impossível de se rastrear o criminoso.
Rootkit
Ransomware
Spyware
Adware
7.
MULTIPLE CHOICE QUESTION
3 mins • 3 pts
Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar, como os selecionados para a solução adotada pela Secretaria da Saúde. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o):
Marque a alternativa correta.
Identidade do destinatário.
Chave
Assinatura do Remetente
Confidencialidade
Criptografia Simétrica
Create a free account and access millions of resources
Similar Resources on Quizizz
21 questions
Probabilidade e Estatística - Aula - 1

Quiz
•
3rd Grade
23 questions
Explorando a Internet e a sua Legislação

Quiz
•
3rd Grade
22 questions
SD - Comunicação em Sistemas Distribuídos

Quiz
•
1st Grade
23 questions
SQL Query Selection for E-commerce Scenario

Quiz
•
3rd Grade
26 questions
Modulo 2

Quiz
•
1st Grade
28 questions
Hardwares - Principais Componentes

Quiz
•
3rd Grade - University
30 questions
Questões sobre Administração de Servidores Windows

Quiz
•
2nd Grade - University
26 questions
Acionamentos de Motores

Quiz
•
1st Grade - Professio...
Popular Resources on Quizizz
15 questions
Character Analysis

Quiz
•
4th Grade
17 questions
Chapter 12 - Doing the Right Thing

Quiz
•
9th - 12th Grade
10 questions
American Flag

Quiz
•
1st - 2nd Grade
20 questions
Reading Comprehension

Quiz
•
5th Grade
30 questions
Linear Inequalities

Quiz
•
9th - 12th Grade
20 questions
Types of Credit

Quiz
•
9th - 12th Grade
18 questions
Full S.T.E.A.M. Ahead Summer Academy Pre-Test 24-25

Quiz
•
5th Grade
14 questions
Misplaced and Dangling Modifiers

Quiz
•
6th - 8th Grade
Discover more resources for Computers
10 questions
American Flag

Quiz
•
1st - 2nd Grade
14 questions
IREAD-3 Practice Test

Quiz
•
3rd Grade
10 questions
Identifying equations

Quiz
•
KG - University
10 questions
Perimeter of Polygons!

Quiz
•
3rd Grade
10 questions
2nd Grade math review

Quiz
•
2nd Grade
20 questions
Math Review

Quiz
•
3rd Grade
18 questions
Traits

Quiz
•
3rd Grade
16 questions
Chapter 8 - Getting Along with your Supervisor

Quiz
•
3rd Grade - Professio...