Quiz Capítulo 4 - Fundamentos de Cibersegurança

Beschreibung

ITILv4 Gestão de Tecnologia da Informação Quiz am Quiz Capítulo 4 - Fundamentos de Cibersegurança, erstellt von Marcelo Rodrigues Ferreira am 15/10/2022.
Marcelo Rodrigues Ferreira
Quiz von Marcelo Rodrigues Ferreira, aktualisiert more than 1 year ago
Marcelo Rodrigues Ferreira
Erstellt von Marcelo Rodrigues Ferreira vor mehr als ein Jahr
814
0

Zusammenfassung der Ressource

Frage 1

Frage
Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado? Select one:
Antworten
  • transposição
  • substituição
  • cifra de uso único
  • enigma

Frage 2

Frage
Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.) Select one or more:
Antworten
  • aleatoriedade de chave
  • comprimento de chave
  • espaço de chave
  • keylogging

Frage 3

Frage
Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos? Select one:
Antworten
  • fatoração
  • Spoofing
  • representação
  • criptologia
  • congestionamento

Frage 4

Frage
Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento? Select one:
Antworten
  • transformar
  • bloquear
  • hash
  • stream
  • simétrico

Frage 5

Frage
Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial? Select one:
Antworten
  • embaçamento
  • apagamento
  • oculto
  • revogação
  • máscara

Frage 6

Frage
Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais? Select one:
Antworten
  • Skipjack
  • 3DES
  • Vignere
  • AES
  • Caesar

Frage 7

Frage
Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto? Select one:
Antworten
  • máscara
  • ofuscação
  • estenografia
  • oculto

Frage 8

Frage
Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.) Select one or more:
Antworten
  • guardas para monitorar telas de segurança
  • cartões de acesso para permitir o acesso a uma área restrita
  • firewalls para monitorar o tráfego
  • biometria para validar características físicas
  • sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede
  • cercas para proteger o perímetro de um edifício

Frage 9

Frage
Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado? Select one:
Antworten
  • máscara
  • dissuasor
  • preventivo
  • detector

Frage 10

Frage
Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.) Select one or more:
Antworten
  • Telnet
  • AES (Advanced Encryption Standard)
  • Secure File Transfer Protocol (SFTP)
  • Secure Shell (SSH)
  • Camada de Soquetes Segura (SSL - Secure Sockets Layer)
  • Pretty Good Privacy (PGP)

Frage 11

Frage
Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.) Select one or more:
Antworten
  • câmeras de vídeo
  • roteadores
  • firewalls
  • servidores
  • cartões de acesso
  • cadeados

Frage 12

Frage
Quais são três exemplos de controles de acesso administrativo? (Escolha três.) Select one or more:
Antworten
  • políticas e procedimentos
  • práticas de contratação
  • criptografia
  • sistema de detecção de invasão (IDS)
  • verificação de antecendentes
  • cães de guarda

Frage 13

Frage
Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital? Select one:
Antworten
  • RSA
  • ECC
  • IDEA
  • EI-Gamal
  • AES

Frage 14

Frage
Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los? Select one:
Antworten
  • cifra de uso único
  • simétrico
  • transposição
  • assimétrico

Frage 15

Frage
Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta? Select one:
Antworten
  • WEP
  • Diffie-Hellman
  • DES
  • hashing
  • RSA

Frage 16

Frage
Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados? Select one:
Antworten
  • simétrico
  • cifra de uso único
  • hash
  • assimétrico

Frage 17

Frage
Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez? Select one:
Antworten
  • hash
  • enigma
  • bloquear
  • elíptica
  • stream

Frage 18

Frage
Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado? Select one:
Antworten
  • marca comercial
  • marca d'água
  • controle de acesso
  • copyright
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Quiz Capítulo 6 - Fundamentos de Cibersegurança
Marcelo Rodrigues Ferreira
Associograma | Aspetos Organizativos da Cibersegurança
Carla Nunes
Cibersegurança
Alberto Brochado
Tarefa 7 Construção Associograma
Hugo Franco
ENGENHEIRO DE CIBERSEGURANÇA
maria isabel arcanjo gomes
Associograma "Aspetos organizativos da Cibersegurança"
Miguel Ângelo Ribeiro Rodrigues
Estratégia Nacional de Segurança do Ciberespaço
Olga Alexandra Araújo Freitas
ASPETOS ORGANIZATIVOS DA CIBERSEGURANÇA
JWM V
Estratégia Europeia de Cibersegurança (2013)
Rui Nobre
Aspetos organizativos da Cibersegurança
Ana Santos
Aspetos organizativos da Cibersegurança
Margarida Faria