Search Header Logo

Untitled Quiz

Authored by Neil Azevedo

others

Professional Development

Used 1+ times

Untitled Quiz
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

A Tríade CID representa os três pilares da Segurança da Informação. Qual das opções apresenta esses pilares corretamente?

Controle, Identidade e Defesa

Criptografia, Integridade e Domínio

Confidencialidade, Integridade e Disponibilidade

Comunicação, Informação e Defesa

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O pilar da segurança que garante que os dados estejam sempre acessíveis a usuários autorizados é:

Confidencialidade

Integridade

Disponibilidade

Autorização

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

A quebra de confidencialidade ocorre quando:

Há perda de acesso aos dados

Os dados são apagados acidentalmente

Informações sigilosas são expostas a pessoas não autorizadas

Um backup é feito de forma incorreta

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qual é a principal diferença entre autenticação e autorização?

Autenticação verifica quem o usuário é; autorização define o que ele pode fazer

Autenticação define privilégios de acesso; autorização identifica o usuário

Ambas servem apenas para registrar o login

Autorização ocorre antes da autenticação

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

No contexto de autenticação, um exemplo de fator de autenticação é:

Endereço IP do servidor

Impressão digital do usuário

Tipo de navegador utilizado

Script de validação SQL

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

A criptografia simétrica utiliza:

A mesma chave para criptografar e descriptografar os dados

Uma chave pública e outra privada

Um par de senhas diferentes por usuário

Criptografia baseada em biometria

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O principal desafio da criptografia simétrica é:

O tempo de execução do algoritmo

O gerenciamento e a distribuição segura da chave

O tamanho do arquivo cifrado

A limitação de uso em sistemas web

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?