Quiz Capítulo 4 - Fundamentos de Cibersegurança

Descrição

ITILv4 Gestão de Tecnologia da Informação Quiz sobre Quiz Capítulo 4 - Fundamentos de Cibersegurança, criado por Marcelo Rodrigues Ferreira em 15-10-2022.
Marcelo Rodrigues Ferreira
Quiz por Marcelo Rodrigues Ferreira, atualizado more than 1 year ago
Marcelo Rodrigues Ferreira
Criado por Marcelo Rodrigues Ferreira aproximadamente 2 anos atrás
828
0

Resumo de Recurso

Questão 1

Questão
Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado? Select one:
Responda
  • transposição
  • substituição
  • cifra de uso único
  • enigma

Questão 2

Questão
Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.) Select one or more:
Responda
  • aleatoriedade de chave
  • comprimento de chave
  • espaço de chave
  • keylogging

Questão 3

Questão
Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos? Select one:
Responda
  • fatoração
  • Spoofing
  • representação
  • criptologia
  • congestionamento

Questão 4

Questão
Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento? Select one:
Responda
  • transformar
  • bloquear
  • hash
  • stream
  • simétrico

Questão 5

Questão
Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial? Select one:
Responda
  • embaçamento
  • apagamento
  • oculto
  • revogação
  • máscara

Questão 6

Questão
Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais? Select one:
Responda
  • Skipjack
  • 3DES
  • Vignere
  • AES
  • Caesar

Questão 7

Questão
Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto? Select one:
Responda
  • máscara
  • ofuscação
  • estenografia
  • oculto

Questão 8

Questão
Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.) Select one or more:
Responda
  • guardas para monitorar telas de segurança
  • cartões de acesso para permitir o acesso a uma área restrita
  • firewalls para monitorar o tráfego
  • biometria para validar características físicas
  • sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede
  • cercas para proteger o perímetro de um edifício

Questão 9

Questão
Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado? Select one:
Responda
  • máscara
  • dissuasor
  • preventivo
  • detector

Questão 10

Questão
Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.) Select one or more:
Responda
  • Telnet
  • AES (Advanced Encryption Standard)
  • Secure File Transfer Protocol (SFTP)
  • Secure Shell (SSH)
  • Camada de Soquetes Segura (SSL - Secure Sockets Layer)
  • Pretty Good Privacy (PGP)

Questão 11

Questão
Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.) Select one or more:
Responda
  • câmeras de vídeo
  • roteadores
  • firewalls
  • servidores
  • cartões de acesso
  • cadeados

Questão 12

Questão
Quais são três exemplos de controles de acesso administrativo? (Escolha três.) Select one or more:
Responda
  • políticas e procedimentos
  • práticas de contratação
  • criptografia
  • sistema de detecção de invasão (IDS)
  • verificação de antecendentes
  • cães de guarda

Questão 13

Questão
Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital? Select one:
Responda
  • RSA
  • ECC
  • IDEA
  • EI-Gamal
  • AES

Questão 14

Questão
Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los? Select one:
Responda
  • cifra de uso único
  • simétrico
  • transposição
  • assimétrico

Questão 15

Questão
Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta? Select one:
Responda
  • WEP
  • Diffie-Hellman
  • DES
  • hashing
  • RSA

Questão 16

Questão
Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados? Select one:
Responda
  • simétrico
  • cifra de uso único
  • hash
  • assimétrico

Questão 17

Questão
Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez? Select one:
Responda
  • hash
  • enigma
  • bloquear
  • elíptica
  • stream

Questão 18

Questão
Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado? Select one:
Responda
  • marca comercial
  • marca d'água
  • controle de acesso
  • copyright

Semelhante

Quiz Capítulo 6 - Fundamentos de Cibersegurança
Marcelo Rodrigues Ferreira
Associograma | Aspetos Organizativos da Cibersegurança
Carla Nunes
Cibersegurança
Alberto Brochado
Tarefa 7 Construção Associograma
Hugo Franco
ENGENHEIRO DE CIBERSEGURANÇA
maria isabel arcanjo gomes
Associograma "Aspetos organizativos da Cibersegurança"
Miguel Ângelo Ribeiro Rodrigues
Estratégia Nacional de Segurança do Ciberespaço
Olga Alexandra Araújo Freitas
ASPETOS ORGANIZATIVOS DA CIBERSEGURANÇA
JWM V
Estratégia Europeia de Cibersegurança (2013)
Rui Nobre
Aspetos organizativos da Cibersegurança
Ana Santos
Aspetos organizativos da Cibersegurança
Margarida Faria