Marcelo Rodrigues Ferreira
Quiz por , criado more than 1 year ago

ITILv4 Gestão de Tecnologia da Informação Quiz sobre Quiz Capítulo 4 - Fundamentos de Cibersegurança, criado por Marcelo Rodrigues Ferreira em 15-10-2022.

828
0
0
Marcelo Rodrigues Ferreira
Criado por Marcelo Rodrigues Ferreira aproximadamente 2 anos atrás
Fechar

Quiz Capítulo 4 - Fundamentos de Cibersegurança

Questão 1 de 18

1

Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado?
Select one:

Selecione uma das seguintes:

  • transposição

  • substituição

  • cifra de uso único

  • enigma

Explicação

Questão 2 de 18

1

Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.)
Select one or more:

Selecione uma ou mais das seguintes:

  • aleatoriedade de chave

  • comprimento de chave

  • espaço de chave

  • keylogging

Explicação

Questão 3 de 18

1

Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos?
Select one:

Selecione uma das seguintes:

  • fatoração

  • Spoofing

  • representação

  • criptologia

  • congestionamento

Explicação

Questão 4 de 18

1

Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento?
Select one:

Selecione uma das seguintes:

  • transformar

  • bloquear

  • hash

  • stream

  • simétrico

Explicação

Questão 5 de 18

1

Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial?
Select one:

Selecione uma das seguintes:

  • embaçamento

  • apagamento

  • oculto

  • revogação

  • máscara

Explicação

Questão 6 de 18

1

Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais?
Select one:

Selecione uma das seguintes:

  • Skipjack

  • 3DES

  • Vignere

  • AES

  • Caesar

Explicação

Questão 7 de 18

1

Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto?
Select one:

Selecione uma das seguintes:

  • máscara

  • ofuscação

  • estenografia

  • oculto

Explicação

Questão 8 de 18

1

Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.)
Select one or more:

Selecione uma ou mais das seguintes:

  • guardas para monitorar telas de segurança

  • cartões de acesso para permitir o acesso a uma área restrita

  • firewalls para monitorar o tráfego

  • biometria para validar características físicas

  • sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede

  • cercas para proteger o perímetro de um edifício

Explicação

Questão 9 de 18

1

Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado?
Select one:

Selecione uma das seguintes:

  • máscara

  • dissuasor

  • preventivo

  • detector

Explicação

Questão 10 de 18

1

Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
Select one or more:

Selecione uma ou mais das seguintes:

  • Telnet

  • AES (Advanced Encryption Standard)

  • Secure File Transfer Protocol (SFTP)

  • Secure Shell (SSH)

  • Camada de Soquetes Segura (SSL - Secure Sockets Layer)

  • Pretty Good Privacy (PGP)

Explicação

Questão 11 de 18

1

Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.)
Select one or more:

Selecione uma ou mais das seguintes:

  • câmeras de vídeo

  • roteadores

  • firewalls

  • servidores

  • cartões de acesso

  • cadeados

Explicação

Questão 12 de 18

1

Quais são três exemplos de controles de acesso administrativo? (Escolha três.)
Select one or more:

Selecione uma ou mais das seguintes:

  • políticas e procedimentos

  • práticas de contratação

  • criptografia

  • sistema de detecção de invasão (IDS)

  • verificação de antecendentes

  • cães de guarda

Explicação

Questão 13 de 18

1

Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital?
Select one:

Selecione uma das seguintes:

  • RSA

  • ECC

  • IDEA

  • EI-Gamal

  • AES

Explicação

Questão 14 de 18

1

Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los?
Select one:

Selecione uma das seguintes:

  • cifra de uso único

  • simétrico

  • transposição

  • assimétrico

Explicação

Questão 15 de 18

1

Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta?
Select one:

Selecione uma das seguintes:

  • WEP

  • Diffie-Hellman

  • DES

  • hashing

  • RSA

Explicação

Questão 16 de 18

1

Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados?
Select one:

Selecione uma das seguintes:

  • simétrico

  • cifra de uso único

  • hash

  • assimétrico

Explicação

Questão 17 de 18

1

Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez?
Select one:

Selecione uma das seguintes:

  • hash

  • enigma

  • bloquear

  • elíptica

  • stream

Explicação

Questão 18 de 18

1

Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado?
Select one:

Selecione uma das seguintes:

  • marca comercial

  • marca d'água

  • controle de acesso

  • copyright

Explicação