Segurança em Tec. da Informação - Mod 1

Segurança em Tec. da Informação - Mod 1

1st - 3rd Grade

26 Qs

quiz-placeholder

Similar activities

MATERIA E ENERXÍA

MATERIA E ENERXÍA

3rd Grade

22 Qs

Programação de Computadores - Aula - 8

Programação de Computadores - Aula - 8

3rd Grade

21 Qs

Quiz sobre Oxigenoterapia e Cuidados de Enfermagem

Quiz sobre Oxigenoterapia e Cuidados de Enfermagem

1st Grade

21 Qs

REVISÃO DE CIÊNCIAS 4ºBIMESTRE

REVISÃO DE CIÊNCIAS 4ºBIMESTRE

2nd - 5th Grade

23 Qs

NUTRIÇÃO HUMANA - REVISÃO MICRONUTRIENTES

NUTRIÇÃO HUMANA - REVISÃO MICRONUTRIENTES

1st - 12th Grade

23 Qs

Estudo do Meio 2º ano - Vamos lá recordar!

Estudo do Meio 2º ano - Vamos lá recordar!

2nd Grade

23 Qs

REVISÃO DA SEMANA

REVISÃO DA SEMANA

1st Grade

24 Qs

impressoras

impressoras

1st - 4th Grade

24 Qs

Segurança em Tec. da Informação - Mod 1

Segurança em Tec. da Informação - Mod 1

Assessment

Quiz

Computers, Science

1st - 3rd Grade

Hard

Created by

Jéssica Ferreira

Used 5+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

26 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Vulnerabilidades são fraquezas presentes nos ativos que podem ser exploradas, intencional ou não, causando perdas ou danos aos ativos da organização.

Verdadeiro

Falso

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Garante que apenas as pessoas explicitamente autorizadas podem ter acesso à informação.

Integridade

Confidencialidade

Disponibilidade

Autenticidade

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Todas as vulnerabilidades humanas que podem surgir na organização são de pessoas externas.

Verdadeiro

Falso

4.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Considere que Maria recebeu um e-mail assinado digitalmente por João. Nesse caso hipotético, qual é o princípio da criptografia que irá garantir que João não negará posteriormente a autoria da mensagem enviada?

Confidencialidade

Disponibilidade

Integridade

Não-repúdio

Sigilo

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

São códigos maliciosos que se replicam ao explorar, de forma independente, vulnerabilidades em redes.

Man-In-The-Middle

Vírus

Worms

Spywares

6.

MULTIPLE CHOICE QUESTION

3 mins • 2 pts

É um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate para restabelecer o acesso a estes arquivos. O resgate é cobrado em criptomoedas, que, na prática, o torna quase impossível de se rastrear o criminoso.

Rootkit 

Ransomware

Spyware

Adware

7.

MULTIPLE CHOICE QUESTION

3 mins • 3 pts

Os sistemas criptográficos contemporâneos se valem do poder de processamento dos computadores para criar algoritmos difíceis de quebrar, como os selecionados para a solução adotada pela Secretaria da Saúde. Essa mesma capacidade de processamento é uma das forças da criptoanálise. Nesse contexto, um dos conceitos (princípio de Kerckhoffs) que prevalecem para certificar ou homologar algoritmos criptográficos é que eles devem ser tão bem construídos que sua resistência a ataques de criptoanálise não deve residir no sigilo do algoritmo, mas, unicamente, no segredo da(o):

Marque a alternativa correta.

Identidade do destinatário.

Chave

Assinatura do Remetente

Confidencialidade

Criptografia Simétrica

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?