Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Resumo
Gabarito
1
Q2501705
Tecnologia da Informação
Certa
O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas.
C
Certo/gabarito
E
Errado
Professor
2
Q2501706
Tecnologia da Informação
Certa
Na utilização de uma criptografia de chave simétrica, utiliza-se duas chaves para realizar a criptografia, sendo uma privada e outra pública.
C
Certo
E
Errado/gabarito
Professor
3
Q2501707
Tecnologia da Informação
Certa
Um arquivo criptografado fica protegido contra contaminação por vírus.
C
Certo
E
Errado/gabarito
Professor
4
Q2501709
Tecnologia da Informação
Certa
Confidencialidade é a característica que garante que os dados recebidos estão exatamente conforme enviados por entidade autorizada.
C
Certo
E
Errado/gabarito
Professor
5
Q2501716
Tecnologia da Informação
Certa
A Confidencialidade assegura que informações não estejam disponíveis ou reveladas para indivíduos, entidades ou processos não autorizados.
C
Certo/gabarito
E
Errado
Professor
6
Q2501718
Tecnologia da Informação
Certa
Disponibilidade garante que a entidade que se comunica é aquela que diz ser.
C
Certo
E
Errado/gabarito
Professor
7
Q2501719
Tecnologia da Informação
Em branco
Disponibilidade garante que informações, sistemas ou recursos estejam acessíveis, quando necessário, a entidades autorizadas.
C
Certo/gabarito
E
Errado
Professor
8
Q2501720
Tecnologia da Informação
Certa
A irretratabilidade (não repúdio) impede uso não autorizado de um recurso.
C
Certo
E
Errado/gabarito
Professor
9
Q2501722
Tecnologia da Informação
Certa
Integridade garante que os dados recebidos estão exatamente conforme enviados por entidade autorizada.
C
Certo/gabarito
E
Errado
Professor
10
Q2501725
Tecnologia da Informação
Certa
A Esteganografia oculta informação dentro de outra informação inteligível.
C
Certo/gabarito
E
Errado

Mais conteúdos dessa disciplina