Quiz Capítulo 4 - Fundamentos de Cibersegurança

Description

ITILv4 Gestão de Tecnologia da Informação Quiz on Quiz Capítulo 4 - Fundamentos de Cibersegurança, created by Marcelo Rodrigues Ferreira on 15/10/2022.
Marcelo Rodrigues Ferreira
Quiz by Marcelo Rodrigues Ferreira, updated more than 1 year ago
Marcelo Rodrigues Ferreira
Created by Marcelo Rodrigues Ferreira over 1 year ago
805
0

Resource summary

Question 1

Question
Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado? Select one:
Answer
  • transposição
  • substituição
  • cifra de uso único
  • enigma

Question 2

Question
Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.) Select one or more:
Answer
  • aleatoriedade de chave
  • comprimento de chave
  • espaço de chave
  • keylogging

Question 3

Question
Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos? Select one:
Answer
  • fatoração
  • Spoofing
  • representação
  • criptologia
  • congestionamento

Question 4

Question
Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento? Select one:
Answer
  • transformar
  • bloquear
  • hash
  • stream
  • simétrico

Question 5

Question
Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial? Select one:
Answer
  • embaçamento
  • apagamento
  • oculto
  • revogação
  • máscara

Question 6

Question
Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais? Select one:
Answer
  • Skipjack
  • 3DES
  • Vignere
  • AES
  • Caesar

Question 7

Question
Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto? Select one:
Answer
  • máscara
  • ofuscação
  • estenografia
  • oculto

Question 8

Question
Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.) Select one or more:
Answer
  • guardas para monitorar telas de segurança
  • cartões de acesso para permitir o acesso a uma área restrita
  • firewalls para monitorar o tráfego
  • biometria para validar características físicas
  • sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede
  • cercas para proteger o perímetro de um edifício

Question 9

Question
Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado? Select one:
Answer
  • máscara
  • dissuasor
  • preventivo
  • detector

Question 10

Question
Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.) Select one or more:
Answer
  • Telnet
  • AES (Advanced Encryption Standard)
  • Secure File Transfer Protocol (SFTP)
  • Secure Shell (SSH)
  • Camada de Soquetes Segura (SSL - Secure Sockets Layer)
  • Pretty Good Privacy (PGP)

Question 11

Question
Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.) Select one or more:
Answer
  • câmeras de vídeo
  • roteadores
  • firewalls
  • servidores
  • cartões de acesso
  • cadeados

Question 12

Question
Quais são três exemplos de controles de acesso administrativo? (Escolha três.) Select one or more:
Answer
  • políticas e procedimentos
  • práticas de contratação
  • criptografia
  • sistema de detecção de invasão (IDS)
  • verificação de antecendentes
  • cães de guarda

Question 13

Question
Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital? Select one:
Answer
  • RSA
  • ECC
  • IDEA
  • EI-Gamal
  • AES

Question 14

Question
Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los? Select one:
Answer
  • cifra de uso único
  • simétrico
  • transposição
  • assimétrico

Question 15

Question
Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta? Select one:
Answer
  • WEP
  • Diffie-Hellman
  • DES
  • hashing
  • RSA

Question 16

Question
Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados? Select one:
Answer
  • simétrico
  • cifra de uso único
  • hash
  • assimétrico

Question 17

Question
Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez? Select one:
Answer
  • hash
  • enigma
  • bloquear
  • elíptica
  • stream

Question 18

Question
Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado? Select one:
Answer
  • marca comercial
  • marca d'água
  • controle de acesso
  • copyright
Show full summary Hide full summary

Similar

Quiz Capítulo 6 - Fundamentos de Cibersegurança
Marcelo Rodrigues Ferreira
Associograma | Aspetos Organizativos da Cibersegurança
Carla Nunes
Cibersegurança
Alberto Brochado
Tarefa 7 Construção Associograma
Hugo Franco
ENGENHEIRO DE CIBERSEGURANÇA
maria isabel arcanjo gomes
Associograma "Aspetos organizativos da Cibersegurança"
Miguel Ângelo Ribeiro Rodrigues
Estratégia Nacional de Segurança do Ciberespaço
Olga Alexandra Araújo Freitas
ASPETOS ORGANIZATIVOS DA CIBERSEGURANÇA
JWM V
Estratégia Europeia de Cibersegurança (2013)
Rui Nobre
Aspetos organizativos da Cibersegurança
Ana Santos
Aspetos organizativos da Cibersegurança
Margarida Faria