2ª ATIVIDADE DE REVISÃO DE SEGURANÇA DA INFORMAÇÃO - 3ª NOTA

2ª ATIVIDADE DE REVISÃO DE SEGURANÇA DA INFORMAÇÃO - 3ª NOTA

University

25 Qs

quiz-placeholder

Similar activities

Filosofia e Formação: Tecno-Humana

Filosofia e Formação: Tecno-Humana

University - Professional Development

20 Qs

Logica de Programação /Python

Logica de Programação /Python

University

20 Qs

Redes sem fio

Redes sem fio

10th Grade - University

20 Qs

Revisão - Administração de Redes em Ambientes Linux

Revisão - Administração de Redes em Ambientes Linux

University

20 Qs

Programacao Html + CSS + PYTHON

Programacao Html + CSS + PYTHON

University

20 Qs

Revisão A2

Revisão A2

University

28 Qs

Autenticação baseada em senhas & Sniffers

Autenticação baseada em senhas & Sniffers

1st Grade - University

20 Qs

Html

Html

University

20 Qs

2ª ATIVIDADE DE REVISÃO DE SEGURANÇA DA INFORMAÇÃO - 3ª NOTA

2ª ATIVIDADE DE REVISÃO DE SEGURANÇA DA INFORMAÇÃO - 3ª NOTA

Assessment

Quiz

Computers, Professional Development, Instructional Technology

University

Medium

Created by

Alexssander Neves

Used 4+ times

FREE Resource

25 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

2 mins • 1 pt

Qual dessas a melhor opção para medir a segurança de um algoritmo de criptografia?

A quantidade de bits utilizada no algoritmo criptográfico

O compartilhamento da chave privada e da chave pública

Tempo de resposta para uma comunicação criptografada

Facilmente decriptada por ataque de força bruta

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

A criptografia pode aumentar o tamanho do arquivo?

Claro, que não!

Claro, que sim!

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

O que significa AC?

Autoridade de certificados digitais

Autoridade certificadora

Autoridade de credenciamento de chaves

Autoridade de criação de HASH

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Em qual base numérica o HASH é gerado?

BINÁRIA

DECIMAL

HEXADECIMAL

OCTAL

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Qual é a autenticação baseada no que o usuário é?

Email, CPF, Nome de usuário

Email ou CPF ou Nome de usuário + senha

Impressão digital, reconhecimento de voz, face, íris

Dispositivo gerador de senhas ou cartão de acesso

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

São técnicas de biometria

Senhas e palavras chave

SmartCard e dispositivos geradores de token(Chave eletrônica)

Impressão digital, geometria das mãos, reconhecimento de voz, face, Íris e retina

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

O que acontece com o digest ou hash de uma mensagem ou arquivo quando estes são alterados?

Se um arquivo ou mensagem já possuir um digest e forem alterados o digest será diferente em uma próxima verificação de hashing.

O digest não tem relação com arquivos ou verificações de hashing

O digest ou hash fincam inalterados independente de alterações no arquivo ou mensagem

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?