Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado? Select one:
transposição
substituição
cifra de uso único
enigma
Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.) Select one or more:
aleatoriedade de chave
comprimento de chave
espaço de chave
keylogging
Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos? Select one:
fatoração
Spoofing
representação
criptologia
congestionamento
Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento? Select one:
transformar
bloquear
hash
stream
simétrico
Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial? Select one:
embaçamento
apagamento
oculto
revogação
máscara
Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais? Select one:
Skipjack
3DES
Vignere
AES
Caesar
Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto? Select one:
ofuscação
estenografia
Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.) Select one or more:
guardas para monitorar telas de segurança
cartões de acesso para permitir o acesso a uma área restrita
firewalls para monitorar o tráfego
biometria para validar características físicas
sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede
cercas para proteger o perímetro de um edifício
Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado? Select one:
dissuasor
preventivo
detector
Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.) Select one or more:
Telnet
AES (Advanced Encryption Standard)
Secure File Transfer Protocol (SFTP)
Secure Shell (SSH)
Camada de Soquetes Segura (SSL - Secure Sockets Layer)
Pretty Good Privacy (PGP)
Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.) Select one or more:
câmeras de vídeo
roteadores
firewalls
servidores
cartões de acesso
cadeados
Quais são três exemplos de controles de acesso administrativo? (Escolha três.) Select one or more:
políticas e procedimentos
práticas de contratação
criptografia
sistema de detecção de invasão (IDS)
verificação de antecendentes
cães de guarda
Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital? Select one:
RSA
ECC
IDEA
EI-Gamal
Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los? Select one:
assimétrico
Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta? Select one:
WEP
Diffie-Hellman
DES
hashing
Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados? Select one:
Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez? Select one:
elíptica
Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado? Select one:
marca comercial
marca d'água
controle de acesso
copyright