2ª ATIVIDADE DE REVISÃO DE SEGURANÇA DA INFORMAÇÃO - 3ª NOTA

2ª ATIVIDADE DE REVISÃO DE SEGURANÇA DA INFORMAÇÃO - 3ª NOTA

University

25 Qs

quiz-placeholder

Similar activities

AVALIAÇÃO DE PENSAMENTO COMPUTACIONAL VALOR 40

AVALIAÇÃO DE PENSAMENTO COMPUTACIONAL VALOR 40

10th Grade - University

20 Qs

Quiz de Vendas e Negociação - 2º Série

Quiz de Vendas e Negociação - 2º Série

2nd Grade - University

20 Qs

Avaliação de Controladoria e Finanças - 3ºD

Avaliação de Controladoria e Finanças - 3ºD

12th Grade - University

20 Qs

Metodologia Ágil - EPS

Metodologia Ágil - EPS

University

23 Qs

Digital Transition Technologies Quiz

Digital Transition Technologies Quiz

University

20 Qs

Avaliação Pensamento Computacional - Teórico

Avaliação Pensamento Computacional - Teórico

1st Grade - University

21 Qs

Desvendando Redes de Computadores

Desvendando Redes de Computadores

1st Grade - University

20 Qs

Cadeias produtivas de bovinos de leite.

Cadeias produtivas de bovinos de leite.

2nd Grade - University

20 Qs

2ª ATIVIDADE DE REVISÃO DE SEGURANÇA DA INFORMAÇÃO - 3ª NOTA

2ª ATIVIDADE DE REVISÃO DE SEGURANÇA DA INFORMAÇÃO - 3ª NOTA

Assessment

Quiz

Computers, Professional Development, Instructional Technology

University

Medium

Created by

Alexssander Neves

Used 4+ times

FREE Resource

25 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

2 mins • 1 pt

Qual dessas a melhor opção para medir a segurança de um algoritmo de criptografia?

A quantidade de bits utilizada no algoritmo criptográfico

O compartilhamento da chave privada e da chave pública

Tempo de resposta para uma comunicação criptografada

Facilmente decriptada por ataque de força bruta

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

A criptografia pode aumentar o tamanho do arquivo?

Claro, que não!

Claro, que sim!

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

O que significa AC?

Autoridade de certificados digitais

Autoridade certificadora

Autoridade de credenciamento de chaves

Autoridade de criação de HASH

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Em qual base numérica o HASH é gerado?

BINÁRIA

DECIMAL

HEXADECIMAL

OCTAL

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Qual é a autenticação baseada no que o usuário é?

Email, CPF, Nome de usuário

Email ou CPF ou Nome de usuário + senha

Impressão digital, reconhecimento de voz, face, íris

Dispositivo gerador de senhas ou cartão de acesso

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

São técnicas de biometria

Senhas e palavras chave

SmartCard e dispositivos geradores de token(Chave eletrônica)

Impressão digital, geometria das mãos, reconhecimento de voz, face, Íris e retina

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

O que acontece com o digest ou hash de uma mensagem ou arquivo quando estes são alterados?

Se um arquivo ou mensagem já possuir um digest e forem alterados o digest será diferente em uma próxima verificação de hashing.

O digest não tem relação com arquivos ou verificações de hashing

O digest ou hash fincam inalterados independente de alterações no arquivo ou mensagem

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?