Segurança em Tec. da Informação - Mod 1

Segurança em Tec. da Informação - Mod 1

1st - 3rd Grade

26 Qs

quiz-placeholder

Similar activities

3. TEC BANCO DE DADOS_QL Multiple Choice Questions

3. TEC BANCO DE DADOS_QL Multiple Choice Questions

3rd Grade - University

21 Qs

sistema operacional

sistema operacional

1st Grade

21 Qs

Avaliação Pensamento Computacional - Teórico

Avaliação Pensamento Computacional - Teórico

1st Grade - University

21 Qs

Serviços de Segurança

Serviços de Segurança

1st - 2nd Grade

23 Qs

Probabilidade e Estatística - Aula - 2

Probabilidade e Estatística - Aula - 2

3rd Grade

24 Qs

Modulo 2

Modulo 2

1st Grade

26 Qs

Eletroquímica

Eletroquímica

1st - 5th Grade

21 Qs

WRIT 2021 - Revisão Primeira Metade CCNA2

WRIT 2021 - Revisão Primeira Metade CCNA2

1st - 10th Grade

22 Qs

Segurança em Tec. da Informação - Mod 1

Segurança em Tec. da Informação - Mod 1

Assessment

Quiz

Computers, Science

1st - 3rd Grade

Hard

Created by

Jéssica Ferreira

Used 5+ times

FREE Resource

26 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Vulnerabilidades são fraquezas presentes nos ativos que podem ser exploradas, intencional ou não, causando perdas ou danos aos ativos da organização.

Verdadeiro

Falso

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Garante que apenas as pessoas explicitamente autorizadas podem ter acesso à informação.

Integridade

Confidencialidade

Disponibilidade

Autenticidade

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Todas as vulnerabilidades humanas que podem surgir na organização são de pessoas externas.

Verdadeiro

Falso

4.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Considere que Maria recebeu um e-mail assinado digitalmente por João. Nesse caso hipotético, qual é o princípio da criptografia que irá garantir que João não negará posteriormente a autoria da mensagem enviada?

Confidencialidade

Disponibilidade

Integridade

Não-repúdio

Sigilo

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

São códigos maliciosos que se replicam ao explorar, de forma independente, vulnerabilidades em redes.

Man-In-The-Middle

Vírus

Worms

Spywares

6.

MULTIPLE CHOICE QUESTION

3 mins • 2 pts

É um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a estes arquivos. O resgate é cobrado em criptomoedas, que, na prática, o torna quase impossível de se rastrear o criminoso.

Rootkit 

Ransomware

Spyware

Adware

7.

MULTIPLE CHOICE QUESTION

3 mins • 3 pts

Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar, como os selecionados para a solução adotada pela Secretaria da Saúde. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o):

Marque a alternativa correta.

Identidade do destinatário.

Chave

Assinatura do Remetente

Confidencialidade

Criptografia Simétrica

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?