
Anúncios
1
PETs são um conjunto de técnicas criadas para expor informações pessoais de forma controlada?
Verdadeiro
Falso
2
Pseudonimização substitui identificadores diretos por pseudônimos.
Verdadeiro
Falso
3
Técnica que substitui identificadores diretos por pseudônimos, de modo que só com a chave secreta é possível recuperar a identidade real.
Pseudonimização
Criptografia assimétrica
Obfuscation
Anonimização
4
Método que torna dados mais difíceis de interpretar, mas mantendo a funcionalidade do código.
Secret Sharing
Supressão
Pseudonimização
Obfuscation
5
Algoritmo simétrico que trabalha em blocos de 128 bits e é usado em Wi-Fi, HTTPS e criptografia de disco.
CBC
SHA-256
AES
RSA
6
Secure Multi-Party Computation permite que múltiplas partes realizem cálculos colaborativos sem revelar seus dados individuais?
Verdadeiro
Falso
7
Na técnica de Secret Sharing, cada participante isolado já consegue reconstruir a informação original?
Verdadeiro
Falso
8
Qual técnica que remove colunas inteiras de identificadores, como nome e CPF?
Supressão
Hashing
Pseudonimização
Obfuscation
9
Técnica que cria valores irreversíveis, unidirecionais, para garantir integridade de dados.
Hash Criptográfico
Criptografia Homomórfica
Criptografia Assimétrica
Supressão
10
Modos de operação em criptografia de blocos; um deles é inseguro por repetir padrões.
SHA-256 e SHA-512
AES e RSA
WPA2 e HTTPS
ECB e CBC