Baixe o app para aproveitar ainda mais
Prévia do material em texto
Gestão de Serviços Extrajudiciais - 20211.A Avaliação On-Line 2 (AOL 2) - Questionário 10/10 1. Pergunta 1 /1 A criptografia assimétrica trabalha com duas chaves: Ocultar opções de resposta 1. Preventiva e direcionada. 2. Pública e privada. Resposta correta 3. Privada e encriptada. 4. Pública e desencriptada. 5. Sistemática e condicionada. 2. Pergunta 2 /1 O serviço notarial e registral existe desde as mais antigas civilizações e por isso sempre foi o grande responsável pela atribuição da segurança: Ocultar opções de resposta 1. Notarial. 2. Jurídica nos processos. 3. Jurídica nos negócios. Resposta correta 4. Registral. 5. Processual. 3. Pergunta 3 /1 É um dos conceitos relacionados à segurança da informação de um cartório: Ocultar opções de resposta 1. Autenticidade técnica. 2. Confidencialidade de informações. Resposta correta 3. Identidade digital. 4. Assinatura eletrônica. 5. C.P.D 4. Pergunta 4 /1 É uma das vulnerabilidades da internet: Ocultar opções de resposta 1. Web vulnerabilidades dos sites e internet. 2. Disponibilidade de informações. 3. Mídias sociais. 4. Integridade de informações. 5. Heartbleed. Resposta correta 5. Pergunta 5 /1 É uma das ferramentas que podem ser usadas para fortalecer a segurança nos cartórios: Ocultar opções de resposta 1. Assinatura digital. 2. Web. 3. Digitalização dos livros da serventia. 4. Integridade das informações. 5. Firewalls. Resposta correta 6. Pergunta 6 /1 É uma das formas mais usuais de invasão a cartório: Ocultar opções de resposta 1. Integridade de informações. 2. Interceptação. 3. Adulteração do CPD. 4. Invasão do disco rígido. 5. Mídias sociais. Resposta correta 7. Pergunta 7 /1 Os notários e registradores, são profissionais formados em: Ocultar opções de resposta 1. Filosofia jurídica. 2. Historia. 3. Sociologia jurídica. 4. Direito. Resposta correta 5. Ciências da computação. 8. Pergunta 8 /1 Os ataques de hackers são considerados ilegais e uma ofensa a qualquer empresa ou governo que tenha sido vitimado. É um dos modelos de ataques: Ocultar opções de resposta 1. Adulteração do CPD. 2. Disponibilidade de informações. 3. Interceptação. Resposta correta 4. Invasão do disco rígido. 5. Integridade de informações. 9. Pergunta 9 /1 A desencriptação significa: Ocultar opções de resposta 1. Tornar o sistema impenetrável. 2. Dificultar a leitura das mensagens. 3. Embaralhar dados. 4. Arruma a mensagem, tornando-a entendível. Resposta correta 5. Favorecer a chave pública. 10. Pergunta 10 /1 A primeira criptografia conhecida foi a cifra de: Ocultar opções de resposta 1. Alemã na segunda guerra. 2. Americana. 3. Britânica. 4. Cesar. Resposta correta 5. Napoleão.
Compartilhar