Question 1
Question
Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado?
Select one:
Answer
-
transposição
-
substituição
-
cifra de uso único
-
enigma
Question 2
Question
Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.)
Select one or more:
Answer
-
aleatoriedade de chave
-
comprimento de chave
-
espaço de chave
-
keylogging
Question 3
Question
Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos?
Select one:
Answer
-
fatoração
-
Spoofing
-
representação
-
criptologia
-
congestionamento
Question 4
Question
Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento?
Select one:
Answer
-
transformar
-
bloquear
-
hash
-
stream
-
simétrico
Question 5
Question
Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial?
Select one:
Answer
-
embaçamento
-
apagamento
-
oculto
-
revogação
-
máscara
Question 6
Question
Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais?
Select one:
Answer
-
Skipjack
-
3DES
-
Vignere
-
AES
-
Caesar
Question 7
Question
Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto?
Select one:
Answer
-
máscara
-
ofuscação
-
estenografia
-
oculto
Question 8
Question
Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.)
Select one or more:
Answer
-
guardas para monitorar telas de segurança
-
cartões de acesso para permitir o acesso a uma área restrita
-
firewalls para monitorar o tráfego
-
biometria para validar características físicas
-
sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede
-
cercas para proteger o perímetro de um edifício
Question 9
Question
Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado?
Select one:
Answer
-
máscara
-
dissuasor
-
preventivo
-
detector
Question 10
Question
Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
Select one or more:
Answer
-
Telnet
-
AES (Advanced Encryption Standard)
-
Secure File Transfer Protocol (SFTP)
-
Secure Shell (SSH)
-
Camada de Soquetes Segura (SSL - Secure Sockets Layer)
-
Pretty Good Privacy (PGP)
Question 11
Question
Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.)
Select one or more:
Answer
-
câmeras de vídeo
-
roteadores
-
firewalls
-
servidores
-
cartões de acesso
-
cadeados
Question 12
Question
Quais são três exemplos de controles de acesso administrativo? (Escolha três.)
Select one or more:
Answer
-
políticas e procedimentos
-
práticas de contratação
-
criptografia
-
sistema de detecção de invasão (IDS)
-
verificação de antecendentes
-
cães de guarda
Question 13
Question
Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital?
Select one:
Answer
-
RSA
-
ECC
-
IDEA
-
EI-Gamal
-
AES
Question 14
Question
Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los?
Select one:
Answer
-
cifra de uso único
-
simétrico
-
transposição
-
assimétrico
Question 15
Question
Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta?
Select one:
Answer
-
WEP
-
Diffie-Hellman
-
DES
-
hashing
-
RSA
Question 16
Question
Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados?
Select one:
Answer
-
simétrico
-
cifra de uso único
-
hash
-
assimétrico
Question 17
Question
Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez?
Select one:
Answer
-
hash
-
enigma
-
bloquear
-
elíptica
-
stream
Question 18
Question
Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado?
Select one:
Answer
-
marca comercial
-
marca d'água
-
controle de acesso
-
copyright