Pregunta 1
Pregunta
Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado?
Select one:
Respuesta
-
transposição
-
substituição
-
cifra de uso único
-
enigma
Pregunta 2
Pregunta
Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.)
Select one or more:
Respuesta
-
aleatoriedade de chave
-
comprimento de chave
-
espaço de chave
-
keylogging
Pregunta 3
Pregunta
Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos?
Select one:
Respuesta
-
fatoração
-
Spoofing
-
representação
-
criptologia
-
congestionamento
Pregunta 4
Pregunta
Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento?
Select one:
Respuesta
-
transformar
-
bloquear
-
hash
-
stream
-
simétrico
Pregunta 5
Pregunta
Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial?
Select one:
Respuesta
-
embaçamento
-
apagamento
-
oculto
-
revogação
-
máscara
Pregunta 6
Pregunta
Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais?
Select one:
Respuesta
-
Skipjack
-
3DES
-
Vignere
-
AES
-
Caesar
Pregunta 7
Pregunta
Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto?
Select one:
Respuesta
-
máscara
-
ofuscação
-
estenografia
-
oculto
Pregunta 8
Pregunta
Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.)
Select one or more:
Respuesta
-
guardas para monitorar telas de segurança
-
cartões de acesso para permitir o acesso a uma área restrita
-
firewalls para monitorar o tráfego
-
biometria para validar características físicas
-
sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede
-
cercas para proteger o perímetro de um edifício
Pregunta 9
Pregunta
Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado?
Select one:
Respuesta
-
máscara
-
dissuasor
-
preventivo
-
detector
Pregunta 10
Pregunta
Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
Select one or more:
Respuesta
-
Telnet
-
AES (Advanced Encryption Standard)
-
Secure File Transfer Protocol (SFTP)
-
Secure Shell (SSH)
-
Camada de Soquetes Segura (SSL - Secure Sockets Layer)
-
Pretty Good Privacy (PGP)
Pregunta 11
Pregunta
Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.)
Select one or more:
Respuesta
-
câmeras de vídeo
-
roteadores
-
firewalls
-
servidores
-
cartões de acesso
-
cadeados
Pregunta 12
Pregunta
Quais são três exemplos de controles de acesso administrativo? (Escolha três.)
Select one or more:
Respuesta
-
políticas e procedimentos
-
práticas de contratação
-
criptografia
-
sistema de detecção de invasão (IDS)
-
verificação de antecendentes
-
cães de guarda
Pregunta 13
Pregunta
Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital?
Select one:
Respuesta
-
RSA
-
ECC
-
IDEA
-
EI-Gamal
-
AES
Pregunta 14
Pregunta
Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los?
Select one:
Respuesta
-
cifra de uso único
-
simétrico
-
transposição
-
assimétrico
Pregunta 15
Pregunta
Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta?
Select one:
Respuesta
-
WEP
-
Diffie-Hellman
-
DES
-
hashing
-
RSA
Pregunta 16
Pregunta
Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados?
Select one:
Respuesta
-
simétrico
-
cifra de uso único
-
hash
-
assimétrico
Pregunta 17
Pregunta
Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez?
Select one:
Respuesta
-
hash
-
enigma
-
bloquear
-
elíptica
-
stream
Pregunta 18
Pregunta
Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado?
Select one:
Respuesta
-
marca comercial
-
marca d'água
-
controle de acesso
-
copyright