Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: ATIVIDADE TELEAULA IV SEGURANÇA NO AMBIENTE WEB 7285-60_54406_R_E1_20211 CONTEÚDO Usuário alan.divieso @aluno.unip.br Curso SEGURANÇA NO AMBIENTE WEB Teste ATIVIDADE TELEAULA IV Iniciado 11/06/21 21:05 Enviado 11/06/21 21:06 Status Completada Resultado da tentativa 0 em 0 pontos Tempo decorrido 1 minuto Autoteste O aluno responde e o resultado do aluno não é visível ao professor. Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: O internet banking solicita ao usuário a senha de sua conta e um PIN que o usuário recebe em seu smartphone. Qual tipo de autenticação está sendo utilizada? Autenticação multifator. Somente a senha. Biometria. Criptogra�a assimétrica. Senha e frase secreta. Autenticação multifator. Resposta: e) Pergunta 2 Resposta Selecionada: b. Respostas: a. Qual é o nome do método no qual as letras são reorganizadas para criar o texto codi�cado? Cifra de transposição. Cifra de substituição. UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0 em 0 pontos 0 em 0 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_138213_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_138213_1&content_id=_1769401_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout Sexta-feira, 11 de Junho de 2021 21h06min54s GMT-03:00 b. c. d. e. Feedback da resposta: Cifra de transposição. Cifra de uso único. Enigma. Criptogra�a assimétrica. Resposta: b) Pergunta 3 Resposta Selecionada: b. Respostas: a. b. c. d. e. Feedback da resposta: Qual a técnica utilizada para transformar os dados de um usuário ilegíveis para invasores? Criptogra�a de arquivo. Backup de dados. Criptogra�a de arquivo. Firewall. Temporizadores de logo�. Antispyware. Resposta: b) Pergunta 4 Resposta Selecionada: e. Respostas: a. b. c. d. e. Feedback da resposta: Qual algoritmo de criptogra�a usa uma chave para criptografar os dados e uma chave diferente para decifrá-los? Criptogra�a assimétrica. Cifra de substituição. Cifra de transposição. Cifra de uso único. Enigma. Criptogra�a assimétrica. Resposta: e) ← OK 0 em 0 pontos 0 em 0 pontos javascript:launch('/webapps/blackboard/content/listContent.jsp?content_id=_1769401_1&course_id=_138213_1&nolaunch_after_review=true');
Compartilhar