Logo Passei Direto
Buscar

Avaliação On-Line 2 (AOL 2) - Questionário Gestão de Serviços Extrajudiciais

Ferramentas de estudo

Questões resolvidas

A criptografia assimétrica trabalha com duas chaves:
1. Preventiva e direcionada.
2. Pública e privada.
3. Privada e encriptada.
4. Pública e desencriptada.
5. Sistemática e condicionada.

O serviço notarial e registral existe desde as mais antigas civilizações e por isso sempre foi o grande responsável pela atribuição da segurança:
1. Notarial.
2. Jurídica nos processos.
3. Jurídica nos negócios.
4. Registral.
5. Processual.

É um dos conceitos relacionados à segurança da informação de um cartório:
1. Autenticidade técnica.
2. Confidencialidade de informações.
3. Identidade digital.
4. Assinatura eletrônica.
5. C.P.D

É uma das ferramentas que podem ser usadas para fortalecer a segurança nos cartórios:
1. Assinatura digital.
2. Web.
3. Digitalização dos livros da serventia.
4. Integridade das informações.
5. Firewalls.

É uma das formas mais usuais de invasão a cartório:
1. Integridade de informações.
2. Interceptação.
3. Adulteração do CPD.
4. Invasão do disco rígido.
5. Mídias sociais.

Os notários e registradores, são profissionais formados em:
1. Filosofia jurídica.
2. Historia.
3. Sociologia jurídica.
4. Direito.
5. Ciências da computação.

Os ataques de hackers são considerados ilegais e uma ofensa a qualquer empresa ou governo que tenha sido vitimado. É um dos modelos de ataques:
1. Adulteração do CPD.
2. Disponibilidade de informações.
3. Interceptação.
4. Invasão do disco rígido.
5. Integridade de informações.

A desencriptação significa:
1. Tornar o sistema impenetrável.
2. Dificultar a leitura das mensagens.
3. Embaralhar dados.
4. Arruma a mensagem, tornando-a entendível.
5. Favorecer a chave pública.

A primeira criptografia conhecida foi a cifra de:
1. Alemã na segunda guerra.
2. Americana.
3. Britânica.
4. Cesar.
5. Napoleão.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A criptografia assimétrica trabalha com duas chaves:
1. Preventiva e direcionada.
2. Pública e privada.
3. Privada e encriptada.
4. Pública e desencriptada.
5. Sistemática e condicionada.

O serviço notarial e registral existe desde as mais antigas civilizações e por isso sempre foi o grande responsável pela atribuição da segurança:
1. Notarial.
2. Jurídica nos processos.
3. Jurídica nos negócios.
4. Registral.
5. Processual.

É um dos conceitos relacionados à segurança da informação de um cartório:
1. Autenticidade técnica.
2. Confidencialidade de informações.
3. Identidade digital.
4. Assinatura eletrônica.
5. C.P.D

É uma das ferramentas que podem ser usadas para fortalecer a segurança nos cartórios:
1. Assinatura digital.
2. Web.
3. Digitalização dos livros da serventia.
4. Integridade das informações.
5. Firewalls.

É uma das formas mais usuais de invasão a cartório:
1. Integridade de informações.
2. Interceptação.
3. Adulteração do CPD.
4. Invasão do disco rígido.
5. Mídias sociais.

Os notários e registradores, são profissionais formados em:
1. Filosofia jurídica.
2. Historia.
3. Sociologia jurídica.
4. Direito.
5. Ciências da computação.

Os ataques de hackers são considerados ilegais e uma ofensa a qualquer empresa ou governo que tenha sido vitimado. É um dos modelos de ataques:
1. Adulteração do CPD.
2. Disponibilidade de informações.
3. Interceptação.
4. Invasão do disco rígido.
5. Integridade de informações.

A desencriptação significa:
1. Tornar o sistema impenetrável.
2. Dificultar a leitura das mensagens.
3. Embaralhar dados.
4. Arruma a mensagem, tornando-a entendível.
5. Favorecer a chave pública.

A primeira criptografia conhecida foi a cifra de:
1. Alemã na segunda guerra.
2. Americana.
3. Britânica.
4. Cesar.
5. Napoleão.

Prévia do material em texto

Gestão de Serviços Extrajudiciais - 20211.A 
Avaliação On-Line 2 (AOL 2) - Questionário 
10/10 
1. Pergunta 1 
/1 
A criptografia assimétrica trabalha com duas chaves: 
Ocultar opções de resposta 
1. 
Preventiva e direcionada. 
2. Pública e privada. 
Resposta correta 
3. 
Privada e encriptada. 
4. 
Pública e desencriptada. 
5. 
Sistemática e condicionada. 
2. Pergunta 2 
/1 
O serviço notarial e registral existe desde as mais antigas civilizações e por isso 
sempre foi o grande responsável pela atribuição da segurança: 
Ocultar opções de resposta 
1. 
Notarial. 
2. 
Jurídica nos processos. 
3. Jurídica nos negócios. 
Resposta correta 
4. 
Registral. 
5. 
Processual. 
3. Pergunta 3 
/1 
É um dos conceitos relacionados à segurança da informação de um cartório: 
Ocultar opções de resposta 
1. 
Autenticidade técnica. 
2. Confidencialidade de informações. 
Resposta correta 
3. 
Identidade digital. 
4. 
Assinatura eletrônica. 
5. 
C.P.D 
4. Pergunta 4 
/1 
É uma das vulnerabilidades da internet: 
Ocultar opções de resposta 
1. 
Web vulnerabilidades dos sites e internet. 
2. 
Disponibilidade de informações. 
3. 
Mídias sociais. 
4. 
Integridade de informações. 
5. Heartbleed. 
Resposta correta 
5. Pergunta 5 
/1 
É uma das ferramentas que podem ser usadas para fortalecer a segurança nos 
cartórios: 
Ocultar opções de resposta 
1. 
Assinatura digital. 
2. 
Web. 
3. 
Digitalização dos livros da serventia. 
4. 
Integridade das informações. 
5. Firewalls. 
Resposta correta 
6. Pergunta 6 
/1 
É uma das formas mais usuais de invasão a cartório: 
Ocultar opções de resposta 
1. 
Integridade de informações. 
2. 
Interceptação. 
3. 
Adulteração do CPD. 
4. 
Invasão do disco rígido. 
5. Mídias sociais. 
Resposta correta 
7. Pergunta 7 
/1 
Os notários e registradores, são profissionais formados em: 
Ocultar opções de resposta 
1. 
Filosofia jurídica. 
2. 
Historia. 
3. 
Sociologia jurídica. 
4. Direito. 
Resposta correta 
5. 
Ciências da computação. 
8. Pergunta 8 
/1 
Os ataques de hackers são considerados ilegais e uma ofensa a qualquer empresa ou 
governo que tenha sido vitimado. É um dos modelos de ataques: 
Ocultar opções de resposta 
1. 
Adulteração do CPD. 
2. 
Disponibilidade de informações. 
3. Interceptação. 
Resposta correta 
4. 
Invasão do disco rígido. 
5. 
Integridade de informações. 
9. Pergunta 9 
/1 
A desencriptação significa: 
Ocultar opções de resposta 
1. 
Tornar o sistema impenetrável. 
2. 
Dificultar a leitura das mensagens. 
3. 
Embaralhar dados. 
4. Arruma a mensagem, tornando-a entendível. 
Resposta correta 
5. 
Favorecer a chave pública. 
10. Pergunta 10 
/1 
A primeira criptografia conhecida foi a cifra de: 
Ocultar opções de resposta 
1. 
Alemã na segunda guerra. 
2. 
Americana. 
3. 
Britânica. 
4. Cesar. 
Resposta correta 
5. 
Napoleão.

Mais conteúdos dessa disciplina