Prévia do material em texto
Fazer teste: Semana 4 - Atividade AvaliativaNegócios on line - CEN001 - Turma 001 Atividades Fazer teste: Semana 4 - Atividade Avaliativa Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1. Forçar conclusão Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. 1. Para responder a esta atividade, selecione a(s) alternativa(s) que você considerar correta(s); 2. Após selecionar a resposta correta em todas as questões, vá até o fim da página e pressione “Enviar teste”. 3. A cada tentativa, você receberá um conjunto diferente de questões. Olá, estudante! Pronto! Sua atividade já está registrada no AVA. a. b. c. d. e. PERGUNTA 1 Com relação à criptografia, temos as seguintes afirmações: I. A criptografia transforma os dados através de uma chave, ou seja, uma série de dígitos que age como uma senha. II. Dados não criptografados são chamados de textos cifrados e dados criptografados de textos puros. III. Criptograma é a técnica para criptografia de mensagens. IV. A criptografia da chave pública é simétrica. As afirmativas I e II são verdadeiras As afirmativas I e III são verdadeiras As afirmativas II e III são verdadeiras As afirmativas II e IV são verdadeiras As afirmativas III e IV são verdadeiras 2 pontos Salvar resposta a. b. c. d. e. PERGUNTA 2 Com relação à assinatura digital, temos as seguintes afirmações: I. A assinatura digital acarreta a autenticação da identidade do emissor, porém, diferentemente de uma assinatura escrita, tem se mostrado mais fácil de ser falsificada. II. A assinatura digital é criada para um determinado documento, ou seja, para cada documento emitido, será utilizada uma assinatura digital específica. III. A assinatura digital proporciona a prova cabal de quem a mensagem foi enviada ao seu destino. IV. Alguns governos, como o dos Estados Unidos, já possuem legislação específica e em vigor, a qual legaliza o uso de assinaturas digitais, tornando-as válidas da mesma forma como as assinaturas manuscritas. As afirmativas I e II são verdadeiras As afirmativas I e III são verdadeiras As afirmativas II e III são verdadeiras As afirmativas II e IV são verdadeiras As afirmativas III e IV são verdadeiras 2 pontos Salvar resposta ? https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_4714_1 https://ava.univesp.br/webapps/blackboard/content/listContent.jsp?course_id=_4714_1&content_id=_677097_1&mode=reset Adilson Riscar Adilson Máquina de escrever assimétrica Adilson Máquina de escrever É o contrário texto puro = não criptografado texto cifrado = criptografado Adilson Certo Adilson Certo Adilson Errado Adilson Errado Adilson Roberto Palhares Destacar Adilson Errado Adilson Errado Adilson Certo Adilson Riscar Adilson Certo Adilson Máquina de escrever Livro: E-bussiness e e-commerce para administradores (Deitel) Cáp. 7 - Pág. 137 Adilson Roberto Palhares Destacar Adilson Máquina de escrever Referência: Livro: E-bussiness e e-commerce para administradores (Deitel) Cáp. 7 - Pág. 129 em diante Adilson Máquina de escrever Referência: a. b. c. d. e. PERGUNTA 3 Trata-se de uma técnica digital que consiste em esconder um arquivo dentro de outro, de forma criptografada. Assim, qualquer usuário de internet, ao acessar um determinado arquivo, texto ou imagem que possua este sistema, não conseguirá saber que, sobre aquele arquivo, conteúdo ou imagem, existe uma mensagem. Este sistema é chamado de: Biometria. Esteganografia. Criptografia. Chaveamento. Assimetria. 2 pontos Salvar resposta a. b. c. d. e. PERGUNTA 4 A criptografia consiste, basicamente, na conversão de dados da internet, de um formato legível, para um formato codificado. É uma forma de trazer maior segurança para as mensagens e as transações realizadas na internet. A criptografia ocorre através de uma chave, pública ou privada. Nesse sentido, a tentativa de decriptografar um texto cifrado, sem conhecimento da chave de decriptografia, é conhecido como: Decriptoanálise. Criptoanálise. Hackeamento. Chaveamento público. Chaveamento. 2 pontos Salvar resposta a. b. c. d. e. PERGUNTA 5 Consiste em um programa ilegal que tem como objetivo principal controlar o computador de um usuário. Este vírus se esconde em um programa amigável ou simula as características de um programa normal, sendo que o usuário, ao acessá-lo, permite que o criminoso controle o seu computador através do vírus. Este vírus é chamado de: Worm. Vírus transiente. Vírus residente. Bomba – relógio. Cavalo de Tróia. 2 pontos Salvar resposta Adilson Roberto Palhares Destacar Adilson Máquina de escrever Referência: https://pt.wikipedia.org/wiki/Esteganografia Adilson Máquina de escrever Referência: Livro: E-bussiness e e-commerce para administradores (Deitel) Cáp. 7 - Pág. 144 Adilson Roberto Palhares Destacar Adilson Roberto Palhares Destacar Adilson Máquina de escrever Referência: Livro: E-business e e-commerce para administradores (Deitel) Cáp. 7 - Pág. 140 - Item 7.9