Marcelo Rodrigues Ferreira
Quiz von , erstellt am more than 1 year ago

ITILv4 Gestão de Tecnologia da Informação Quiz am Quiz Capítulo 4 - Fundamentos de Cibersegurança, erstellt von Marcelo Rodrigues Ferreira am 15/10/2022.

827
0
0
Marcelo Rodrigues Ferreira
Erstellt von Marcelo Rodrigues Ferreira vor etwa 2 Jahre
Schließen

Quiz Capítulo 4 - Fundamentos de Cibersegurança

Frage 1 von 18

1

Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado?
Select one:

Wähle eine der folgenden:

  • transposição

  • substituição

  • cifra de uso único

  • enigma

Erklärung

Frage 2 von 18

1

Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.)
Select one or more:

Wähle eine oder mehr der folgenden:

  • aleatoriedade de chave

  • comprimento de chave

  • espaço de chave

  • keylogging

Erklärung

Frage 3 von 18

1

Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos?
Select one:

Wähle eine der folgenden:

  • fatoração

  • Spoofing

  • representação

  • criptologia

  • congestionamento

Erklärung

Frage 4 von 18

1

Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento?
Select one:

Wähle eine der folgenden:

  • transformar

  • bloquear

  • hash

  • stream

  • simétrico

Erklärung

Frage 5 von 18

1

Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial?
Select one:

Wähle eine der folgenden:

  • embaçamento

  • apagamento

  • oculto

  • revogação

  • máscara

Erklärung

Frage 6 von 18

1

Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais?
Select one:

Wähle eine der folgenden:

  • Skipjack

  • 3DES

  • Vignere

  • AES

  • Caesar

Erklärung

Frage 7 von 18

1

Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto?
Select one:

Wähle eine der folgenden:

  • máscara

  • ofuscação

  • estenografia

  • oculto

Erklärung

Frage 8 von 18

1

Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.)
Select one or more:

Wähle eine oder mehr der folgenden:

  • guardas para monitorar telas de segurança

  • cartões de acesso para permitir o acesso a uma área restrita

  • firewalls para monitorar o tráfego

  • biometria para validar características físicas

  • sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede

  • cercas para proteger o perímetro de um edifício

Erklärung

Frage 9 von 18

1

Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado?
Select one:

Wähle eine der folgenden:

  • máscara

  • dissuasor

  • preventivo

  • detector

Erklärung

Frage 10 von 18

1

Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
Select one or more:

Wähle eine oder mehr der folgenden:

  • Telnet

  • AES (Advanced Encryption Standard)

  • Secure File Transfer Protocol (SFTP)

  • Secure Shell (SSH)

  • Camada de Soquetes Segura (SSL - Secure Sockets Layer)

  • Pretty Good Privacy (PGP)

Erklärung

Frage 11 von 18

1

Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.)
Select one or more:

Wähle eine oder mehr der folgenden:

  • câmeras de vídeo

  • roteadores

  • firewalls

  • servidores

  • cartões de acesso

  • cadeados

Erklärung

Frage 12 von 18

1

Quais são três exemplos de controles de acesso administrativo? (Escolha três.)
Select one or more:

Wähle eine oder mehr der folgenden:

  • políticas e procedimentos

  • práticas de contratação

  • criptografia

  • sistema de detecção de invasão (IDS)

  • verificação de antecendentes

  • cães de guarda

Erklärung

Frage 13 von 18

1

Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital?
Select one:

Wähle eine der folgenden:

  • RSA

  • ECC

  • IDEA

  • EI-Gamal

  • AES

Erklärung

Frage 14 von 18

1

Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los?
Select one:

Wähle eine der folgenden:

  • cifra de uso único

  • simétrico

  • transposição

  • assimétrico

Erklärung

Frage 15 von 18

1

Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta?
Select one:

Wähle eine der folgenden:

  • WEP

  • Diffie-Hellman

  • DES

  • hashing

  • RSA

Erklärung

Frage 16 von 18

1

Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados?
Select one:

Wähle eine der folgenden:

  • simétrico

  • cifra de uso único

  • hash

  • assimétrico

Erklärung

Frage 17 von 18

1

Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez?
Select one:

Wähle eine der folgenden:

  • hash

  • enigma

  • bloquear

  • elíptica

  • stream

Erklärung

Frage 18 von 18

1

Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado?
Select one:

Wähle eine der folgenden:

  • marca comercial

  • marca d'água

  • controle de acesso

  • copyright

Erklärung