Marcelo Rodrigues Ferreira
Quiz by , created more than 1 year ago

ITILv4 Gestão de Tecnologia da Informação Quiz on Quiz Capítulo 4 - Fundamentos de Cibersegurança, created by Marcelo Rodrigues Ferreira on 15/10/2022.

814
0
0
Marcelo Rodrigues Ferreira
Created by Marcelo Rodrigues Ferreira over 1 year ago
Close

Quiz Capítulo 4 - Fundamentos de Cibersegurança

Question 1 of 18

1

Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado?
Select one:

Select one of the following:

  • transposição

  • substituição

  • cifra de uso único

  • enigma

Explanation

Question 2 of 18

1

Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.)
Select one or more:

Select one or more of the following:

  • aleatoriedade de chave

  • comprimento de chave

  • espaço de chave

  • keylogging

Explanation

Question 3 of 18

1

Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos?
Select one:

Select one of the following:

  • fatoração

  • Spoofing

  • representação

  • criptologia

  • congestionamento

Explanation

Question 4 of 18

1

Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento?
Select one:

Select one of the following:

  • transformar

  • bloquear

  • hash

  • stream

  • simétrico

Explanation

Question 5 of 18

1

Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial?
Select one:

Select one of the following:

  • embaçamento

  • apagamento

  • oculto

  • revogação

  • máscara

Explanation

Question 6 of 18

1

Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais?
Select one:

Select one of the following:

  • Skipjack

  • 3DES

  • Vignere

  • AES

  • Caesar

Explanation

Question 7 of 18

1

Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto?
Select one:

Select one of the following:

  • máscara

  • ofuscação

  • estenografia

  • oculto

Explanation

Question 8 of 18

1

Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.)
Select one or more:

Select one or more of the following:

  • guardas para monitorar telas de segurança

  • cartões de acesso para permitir o acesso a uma área restrita

  • firewalls para monitorar o tráfego

  • biometria para validar características físicas

  • sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede

  • cercas para proteger o perímetro de um edifício

Explanation

Question 9 of 18

1

Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado?
Select one:

Select one of the following:

  • máscara

  • dissuasor

  • preventivo

  • detector

Explanation

Question 10 of 18

1

Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
Select one or more:

Select one or more of the following:

  • Telnet

  • AES (Advanced Encryption Standard)

  • Secure File Transfer Protocol (SFTP)

  • Secure Shell (SSH)

  • Camada de Soquetes Segura (SSL - Secure Sockets Layer)

  • Pretty Good Privacy (PGP)

Explanation

Question 11 of 18

1

Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.)
Select one or more:

Select one or more of the following:

  • câmeras de vídeo

  • roteadores

  • firewalls

  • servidores

  • cartões de acesso

  • cadeados

Explanation

Question 12 of 18

1

Quais são três exemplos de controles de acesso administrativo? (Escolha três.)
Select one or more:

Select one or more of the following:

  • políticas e procedimentos

  • práticas de contratação

  • criptografia

  • sistema de detecção de invasão (IDS)

  • verificação de antecendentes

  • cães de guarda

Explanation

Question 13 of 18

1

Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital?
Select one:

Select one of the following:

  • RSA

  • ECC

  • IDEA

  • EI-Gamal

  • AES

Explanation

Question 14 of 18

1

Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los?
Select one:

Select one of the following:

  • cifra de uso único

  • simétrico

  • transposição

  • assimétrico

Explanation

Question 15 of 18

1

Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta?
Select one:

Select one of the following:

  • WEP

  • Diffie-Hellman

  • DES

  • hashing

  • RSA

Explanation

Question 16 of 18

1

Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados?
Select one:

Select one of the following:

  • simétrico

  • cifra de uso único

  • hash

  • assimétrico

Explanation

Question 17 of 18

1

Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez?
Select one:

Select one of the following:

  • hash

  • enigma

  • bloquear

  • elíptica

  • stream

Explanation

Question 18 of 18

1

Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado?
Select one:

Select one of the following:

  • marca comercial

  • marca d'água

  • controle de acesso

  • copyright

Explanation