Marcelo Rodrigues Ferreira
Test por , creado hace más de 1 año

ITILv4 Gestão de Tecnologia da Informação Test sobre Quiz Capítulo 4 - Fundamentos de Cibersegurança, creado por Marcelo Rodrigues Ferreira el 15/10/2022.

817
0
0
Marcelo Rodrigues Ferreira
Creado por Marcelo Rodrigues Ferreira hace más de 1 año
Cerrar

Quiz Capítulo 4 - Fundamentos de Cibersegurança

Pregunta 1 de 18

1

Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado?
Select one:

Selecciona una de las siguientes respuestas posibles:

  • transposição

  • substituição

  • cifra de uso único

  • enigma

Explicación

Pregunta 2 de 18

1

Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.)
Select one or more:

Selecciona una o más de las siguientes respuestas posibles:

  • aleatoriedade de chave

  • comprimento de chave

  • espaço de chave

  • keylogging

Explicación

Pregunta 3 de 18

1

Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos?
Select one:

Selecciona una de las siguientes respuestas posibles:

  • fatoração

  • Spoofing

  • representação

  • criptologia

  • congestionamento

Explicación

Pregunta 4 de 18

1

Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento?
Select one:

Selecciona una de las siguientes respuestas posibles:

  • transformar

  • bloquear

  • hash

  • stream

  • simétrico

Explicación

Pregunta 5 de 18

1

Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial?
Select one:

Selecciona una de las siguientes respuestas posibles:

  • embaçamento

  • apagamento

  • oculto

  • revogação

  • máscara

Explicación

Pregunta 6 de 18

1

Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais?
Select one:

Selecciona una de las siguientes respuestas posibles:

  • Skipjack

  • 3DES

  • Vignere

  • AES

  • Caesar

Explicación

Pregunta 7 de 18

1

Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto?
Select one:

Selecciona una de las siguientes respuestas posibles:

  • máscara

  • ofuscação

  • estenografia

  • oculto

Explicación

Pregunta 8 de 18

1

Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.)
Select one or more:

Selecciona una o más de las siguientes respuestas posibles:

  • guardas para monitorar telas de segurança

  • cartões de acesso para permitir o acesso a uma área restrita

  • firewalls para monitorar o tráfego

  • biometria para validar características físicas

  • sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede

  • cercas para proteger o perímetro de um edifício

Explicación

Pregunta 9 de 18

1

Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado?
Select one:

Selecciona una de las siguientes respuestas posibles:

  • máscara

  • dissuasor

  • preventivo

  • detector

Explicación

Pregunta 10 de 18

1

Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
Select one or more:

Selecciona una o más de las siguientes respuestas posibles:

  • Telnet

  • AES (Advanced Encryption Standard)

  • Secure File Transfer Protocol (SFTP)

  • Secure Shell (SSH)

  • Camada de Soquetes Segura (SSL - Secure Sockets Layer)

  • Pretty Good Privacy (PGP)

Explicación

Pregunta 11 de 18

1

Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.)
Select one or more:

Selecciona una o más de las siguientes respuestas posibles:

  • câmeras de vídeo

  • roteadores

  • firewalls

  • servidores

  • cartões de acesso

  • cadeados

Explicación

Pregunta 12 de 18

1

Quais são três exemplos de controles de acesso administrativo? (Escolha três.)
Select one or more:

Selecciona una o más de las siguientes respuestas posibles:

  • políticas e procedimentos

  • práticas de contratação

  • criptografia

  • sistema de detecção de invasão (IDS)

  • verificação de antecendentes

  • cães de guarda

Explicación

Pregunta 13 de 18

1

Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital?
Select one:

Selecciona una de las siguientes respuestas posibles:

  • RSA

  • ECC

  • IDEA

  • EI-Gamal

  • AES

Explicación

Pregunta 14 de 18

1

Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los?
Select one:

Selecciona una de las siguientes respuestas posibles:

  • cifra de uso único

  • simétrico

  • transposição

  • assimétrico

Explicación

Pregunta 15 de 18

1

Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta?
Select one:

Selecciona una de las siguientes respuestas posibles:

  • WEP

  • Diffie-Hellman

  • DES

  • hashing

  • RSA

Explicación

Pregunta 16 de 18

1

Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados?
Select one:

Selecciona una de las siguientes respuestas posibles:

  • simétrico

  • cifra de uso único

  • hash

  • assimétrico

Explicación

Pregunta 17 de 18

1

Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez?
Select one:

Selecciona una de las siguientes respuestas posibles:

  • hash

  • enigma

  • bloquear

  • elíptica

  • stream

Explicación

Pregunta 18 de 18

1

Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado?
Select one:

Selecciona una de las siguientes respuestas posibles:

  • marca comercial

  • marca d'água

  • controle de acesso

  • copyright

Explicación