Search Header Logo

Segurança em Tec. da Informação - Mod 1

Authored by Jéssica Ferreira

Computers, Science

1st - 3rd Grade

Used 5+ times

Segurança em Tec. da Informação - Mod 1
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

26 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Vulnerabilidades são fraquezas presentes nos ativos que podem ser exploradas, intencional ou não, causando perdas ou danos aos ativos da organização.

Verdadeiro

Falso

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Garante que apenas as pessoas explicitamente autorizadas podem ter acesso à informação.

Integridade

Confidencialidade

Disponibilidade

Autenticidade

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Todas as vulnerabilidades humanas que podem surgir na organização são de pessoas externas.

Verdadeiro

Falso

4.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Considere que Maria recebeu um e-mail assinado digitalmente por João. Nesse caso hipotético, qual é o princípio da criptografia que irá garantir que João não negará posteriormente a autoria da mensagem enviada?

Confidencialidade

Disponibilidade

Integridade

Não-repúdio

Sigilo

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

São códigos maliciosos que se replicam ao explorar, de forma independente, vulnerabilidades em redes.

Man-In-The-Middle

Vírus

Worms

Spywares

6.

MULTIPLE CHOICE QUESTION

3 mins • 2 pts

É um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a estes arquivos. O resgate é cobrado em criptomoedas, que, na prática, o torna quase impossível de se rastrear o criminoso.

Rootkit 

Ransomware

Spyware

Adware

7.

MULTIPLE CHOICE QUESTION

3 mins • 3 pts

Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar, como os selecionados para a solução adotada pela Secretaria da Saúde. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o):

Marque a alternativa correta.

Identidade do destinatário.

Chave

Assinatura do Remetente

Confidencialidade

Criptografia Simétrica

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?

Discover more resources for Computers