Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

O internet banking solicita ao usuário a senha de sua conta e um PIN que o usuário recebe em seu smartphone. Qual tipo de autenticação está sendo utilizada? a. Somente a senha. b. Biometria. c. Criptografia assimétrica. d. Senha e frase secreta. e. Autenticação multifator.

Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado?
a. Cifra de substituição.
b. Cifra de transposição.
c. Cifra de uso único.
d. Enigma.
e. Criptografia assimétrica.

Qual a técnica utilizada para transformar os dados de um usuário ilegíveis para invasores?
a. Backup de dados.
b. Criptografia de arquivo.
c. Firewall.
d. Temporizadores de logoff.
e. Antispyware.

Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los?
a. Cifra de substituição.
b. Cifra de transposição.
c. Cifra de uso único.
d. Enigma.
e. Criptografia assimétrica.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O internet banking solicita ao usuário a senha de sua conta e um PIN que o usuário recebe em seu smartphone. Qual tipo de autenticação está sendo utilizada? a. Somente a senha. b. Biometria. c. Criptografia assimétrica. d. Senha e frase secreta. e. Autenticação multifator.

Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado?
a. Cifra de substituição.
b. Cifra de transposição.
c. Cifra de uso único.
d. Enigma.
e. Criptografia assimétrica.

Qual a técnica utilizada para transformar os dados de um usuário ilegíveis para invasores?
a. Backup de dados.
b. Criptografia de arquivo.
c. Firewall.
d. Temporizadores de logoff.
e. Antispyware.

Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los?
a. Cifra de substituição.
b. Cifra de transposição.
c. Cifra de uso único.
d. Enigma.
e. Criptografia assimétrica.

Prévia do material em texto

 Pergunta 1 
0 em 0 pontos 
 
O internet banking solicita ao usuário a senha de sua conta e um 
PIN que o usuário recebe em seu smartphone. Qual tipo de 
autenticação está sendo utilizada? 
 
Resposta Selecionada: e. 
Autenticação multifator. 
Respostas: a. 
Somente a senha. 
 b. 
Biometria. 
 c. 
Criptografia assimétrica. 
 d. 
Senha e frase secreta. 
 e. 
Autenticação multifator. 
Feedback da resposta: Resposta: e) 
 
 
 Pergunta 2 
0 em 0 pontos 
 
Qual é o nome do método no qual as letras são reorganizadas para 
criar o texto codificado? 
 
Resposta Selecionada: e. 
Criptografia assimétrica. 
Respostas: a. 
Cifra de substituição. 
 b. 
Cifra de transposição. 
 c. 
Cifra de uso único. 
 d. 
Enigma. 
 e. 
Criptografia assimétrica. 
 
 
 Pergunta 3 
0 em 0 pontos 
 
Qual a técnica utilizada para transformar os dados de um usuário 
ilegíveis para invasores? 
 
Resposta Selecionada: e. 
Antispyware. 
Respostas: a. 
Backup de dados. 
 b. 
Criptografia de arquivo. 
 c. 
Firewall. 
 d. 
Temporizadores de logoff. 
 e. 
Antispyware. 
 
 
 Pergunta 4 
0 em 0 pontos 
 
Qual algoritmo de criptografia usa uma chave para criptografar os 
dados e uma chave diferente para decifrá-los? 
 
Resposta Selecionada: e. 
Criptografia assimétrica. 
Respostas: a. 
Cifra de substituição. 
 b. 
Cifra de transposição. 
 c. 
Cifra de uso único. 
 d. 
Enigma. 
 e. 
Criptografia assimétrica. 
Feedback da resposta: Resposta: e)

Mais conteúdos dessa disciplina