Questão 1
Questão
Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado?
Select one:
Responda
-
transposição
-
substituição
-
cifra de uso único
-
enigma
Questão 2
Questão
Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.)
Select one or more:
Responda
-
aleatoriedade de chave
-
comprimento de chave
-
espaço de chave
-
keylogging
Questão 3
Questão
Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos?
Select one:
Responda
-
fatoração
-
Spoofing
-
representação
-
criptologia
-
congestionamento
Questão 4
Questão
Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento?
Select one:
Responda
-
transformar
-
bloquear
-
hash
-
stream
-
simétrico
Questão 5
Questão
Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial?
Select one:
Responda
-
embaçamento
-
apagamento
-
oculto
-
revogação
-
máscara
Questão 6
Questão
Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais?
Select one:
Responda
-
Skipjack
-
3DES
-
Vignere
-
AES
-
Caesar
Questão 7
Questão
Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto?
Select one:
Responda
-
máscara
-
ofuscação
-
estenografia
-
oculto
Questão 8
Questão
Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.)
Select one or more:
Responda
-
guardas para monitorar telas de segurança
-
cartões de acesso para permitir o acesso a uma área restrita
-
firewalls para monitorar o tráfego
-
biometria para validar características físicas
-
sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede
-
cercas para proteger o perímetro de um edifício
Questão 9
Questão
Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado?
Select one:
Responda
-
máscara
-
dissuasor
-
preventivo
-
detector
Questão 10
Questão
Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
Select one or more:
Responda
-
Telnet
-
AES (Advanced Encryption Standard)
-
Secure File Transfer Protocol (SFTP)
-
Secure Shell (SSH)
-
Camada de Soquetes Segura (SSL - Secure Sockets Layer)
-
Pretty Good Privacy (PGP)
Questão 11
Questão
Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.)
Select one or more:
Responda
-
câmeras de vídeo
-
roteadores
-
firewalls
-
servidores
-
cartões de acesso
-
cadeados
Questão 12
Questão
Quais são três exemplos de controles de acesso administrativo? (Escolha três.)
Select one or more:
Responda
-
políticas e procedimentos
-
práticas de contratação
-
criptografia
-
sistema de detecção de invasão (IDS)
-
verificação de antecendentes
-
cães de guarda
Questão 13
Questão
Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital?
Select one:
Responda
-
RSA
-
ECC
-
IDEA
-
EI-Gamal
-
AES
Questão 14
Questão
Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los?
Select one:
Responda
-
cifra de uso único
-
simétrico
-
transposição
-
assimétrico
Questão 15
Questão
Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta?
Select one:
Responda
-
WEP
-
Diffie-Hellman
-
DES
-
hashing
-
RSA
Questão 16
Questão
Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados?
Select one:
Responda
-
simétrico
-
cifra de uso único
-
hash
-
assimétrico
Questão 17
Questão
Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez?
Select one:
Responda
-
hash
-
enigma
-
bloquear
-
elíptica
-
stream
Questão 18
Questão
Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado?
Select one:
Responda
-
marca comercial
-
marca d'água
-
controle de acesso
-
copyright