Buscar

Fundamentos em Cibersegurança - Questionário do Capítulo 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

31/10/2021 02:06 Questionário do Capítulo 4: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=24906787&cmid=22885214 1/8
Home / I'm Learning / Fundamentos em Cibersegurança / Capítulo 4: A Arte de Proteger Segredos / Questionário do Capítulo 4
Fundamentos em Cibersegurança
Started on Sunday, 31 October 2021, 2:11 AM
State Finished
Completed on Sunday, 31 October 2021, 3:04 AM
Time taken 53 mins 25 secs
Marks 38.00/40.00
Grade 95.00 out of 100.00
Question 1
Correct
Mark 2.00 out of 2.00
Question 2
Correct
Mark 2.00 out of 2.00
Que três processos são exemplos de controlos de acesso lógico? (Escolha três.)
Select one or more:
Sistema de Deteção de Intrusão (IDS) para observar a atividade suspeita na rede 
cercas para proteger o perímetro de um edifício
guardas para monitorizar ecrãs de segurança
cartões magnéticos para permitir o acesso a uma área restrita
firewalls para monitorizar o tráfego 
biometria para validar características físicas 



Refer to curriculum topic: 4.2.1 
Os controlos de acesso lógico incluem, mas não se limitam ao seguinte: 
Cifragem
Smart cards
Palavra-passe
Biométrica
Listas de Controlo de Acesso (ACL)
Protocolos
Firewalls
Sistemas de Deteção de Intrusão (IDS)
The correct answers are: firewalls para monitorizar o tráfego, biometria para validar características físicas, Sistema de Deteção de Intrusão (IDS)
para observar a atividade suspeita na rede
Que algoritmo criptográfico é usado pela NSA e que inclui o uso de curvas elípticas para geração de assinaturas digitais e troca de chaves?
Select one:
RSA
IDEIA
El-Gamal
AES
ECC 
Refer to curriculum topic: 4.1.3 
A criptografia de curva elíptica (ECC) usa curvas elípticas como parte do algoritmo para geração de assinaturas digitais e troca de chaves.
The correct answer is: ECC
Course
Home

Grades

Messages

Calendar

https://www.netacad.com/portal//dashboard
https://www.netacad.com/portal//learning
https://lms.netacad.com/course/view.php?id=618666
https://lms.netacad.com/course/view.php?id=618666#section-5
https://lms.netacad.com/mod/quiz/view.php?id=22885214
https://lms.netacad.com/course/view.php?id=618666
https://lms.netacad.com/grade/report/index.php?id=618666
https://lms.netacad.com/local/mail/view.php?t=course&c=618666
https://lms.netacad.com/calendar/view.php?view=month&course=618666
31/10/2021 02:06 Questionário do Capítulo 4: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=24906787&cmid=22885214 2/8
Question 3
Correct
Mark 2.00 out of 2.00
Question 4
Correct
Mark 2.00 out of 2.00
Question 5
Correct
Mark 2.00 out of 2.00
Que tipo de cifra, cifra o texto simples um byte ou um bit de cada vez?
Select one:
fluxo 
bloco
enigma
hash
elíptico
Refer to curriculum topic: 4.1.2 
As cifras de fluxos cifram o texto simples um byte ou um bit de cada vez, e podem ser muito mais rápidas do que as cifras de bloco.
The correct answer is: fluxo
Quais são os dois termos utilizados para descrever as chaves de cifra? (Escolha duas opções.)
Select one or more:
comprimento da chave 
keylogging
aleatoriedade da chave
espaço de chaves 


Refer to curriculum topic: 4.1.4 
Os dois termos usados para descrever chaves são os seguintes: 
Comprimento da chave- Também chamado de chave, esta é a medida em bits.
Espaço de chaves- Este é o número de possibilidades que um comprimento de chave específico pode gerar.
À medida que o comprimento da chave aumenta, o espaço de chaves aumenta exponencialmente.
The correct answers are: comprimento da chave, espaço de chaves
Quais os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
Select one or more:
Secure Sockets Layer (SSL) 
Secure File Transfer Protocol (SFTP)
Shell Seguro (SSH) 
Telnet
Pretty Good Privacy (PGP) 
Advanced Encryption Standard (AES)



Refer to curriculum topic: 4.1.4 
Quatro protocolos usam algoritmos de chave assimétrica: 
Internet Key Exchange (IKE)
Secure Socket Layer (SSL)
Shell Seguro (SSH)
Pretty Good Privacy (PGP)
The correct answers are: Pretty Good Privacy (PGP), Secure Sockets Layer (SSL), Shell Seguro (SSH)
31/10/2021 02:06 Questionário do Capítulo 4: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=24906787&cmid=22885214 3/8
Question 6
Correct
Mark 2.00 out of 2.00
Question 7
Correct
Mark 2.00 out of 2.00
Question 8
Correct
Mark 2.00 out of 2.00
Um banner de aviso que lista os resultados negativos de quebra da política da empresa é exibido sempre que um utilizador de computador faz login
na máquina. Que tipo de controlo de acesso é implementado?
Select one:
preventivo
controlo de detective
mascaramento
dissuasivo 
Refer to curriculum topic: 4.2.7 
Os dissuasores são implementados para desencorajar ou mitigar uma ação ou o comportamento de uma pessoa maliciosa.
The correct answer is: dissuasivo
Qual o algoritmo de cifra de blocos de 128 bits o governo dos EUA usa para proteger a informação confidencial ou classificada?
Select one:
Skipjack
3DES
César
AES 
Vignere
Refer to curriculum topic: 4.1.2 
O Advanced Encryption Standard (AES) é usado pelo governo dos EUA para proteger informações confidenciais, sendo um algoritmo forte que usa
chaves com comprimentos mais longos.
The correct answer is: AES
Que algoritmo de criptografia usa uma chave para cifrar os dados e uma chave diferente para decifrar os dados?
Select one:
transposição
cifra de uso único ou chave de uso único
simétrico
assimétrico 
Refer to curriculum topic: 4.1.1 
A criptografia assimétrica usa uma chave para cifrar os dados e uma chave diferente para decifrar os dados.
The correct answer is: assimétrico
31/10/2021 02:06 Questionário do Capítulo 4: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=24906787&cmid=22885214 4/8
Question 9
Correct
Mark 2.00 out of 2.00
Question 10
Correct
Mark 2.00 out of 2.00
Question 11
Correct
Mark 2.00 out of 2.00
Que algoritmo assimétrico fornece um método eletrónico de troca de chaves para partilhar a chave secreta?
Select one:
hashing
WEP
RSA
DES
Diffie-Hellman 
Refer to curriculum topic: 4.1.3 
O Diffie-Hellman fornece um método eletrónico de troca para partilhar uma chave secreta e é usado por vários protocolos seguros.
The correct answer is: Diffie-Hellman
Efectue a correspondência entre a descrição com o termo correto. (Nem todos os alvos são usados.)
esteganografia social 
esteganografia 
ofuscação 
esteganálise 
criar uma mensagem que diz uma coisa, mas significa outra coisa para um público específico
ocultar dados num ficheiro de áudio
tornar uma mensagem confusa por isso é mais difícil de entender
descobrir que existem informações ocultas dentro de um ficheiro de gráfico
Refer to curriculum topic: 4.3.2
The correct answer is: esteganografia social → criar uma mensagem que diz uma coisa, mas significa outra coisa para um público específico,
esteganografia → ocultar dados num ficheiro de áudio, ofuscação → tornar uma mensagem confusa por isso é mais difícil de entender, esteganálise
→ descobrir que existem informações ocultas dentro de um ficheiro de gráfico
Que algoritmo de criptografia usa a mesma chave pré-partilhada para cifrar e decifrar os dados?
Select one:
hash
simétrico 
cifra de uso único ou chave de uso único
assimétrico
Refer to curriculum topic: 4.1.1 
Os algoritmos de criptografia simétrica usam a mesma chave pré-partilhada para cifrar e decifrar os dados.
The correct answer is: simétrico
31/10/2021 02:06 Questionário do Capítulo 4: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=24906787&cmid=22885214 5/8
Question 12
Correct
Mark 2.00 out of 2.00
Question 13
Correct
Mark 2.00 out of 2.00
Question 14
Correct
Mark 2.00 out of 2.00
Efectue a correspondência entre o tipo de autenticação multifator com a descrição.
uma leitura da impressão digital 
uma palavra-passe 
um fob chave de segurança 
algo que é
algo que sabe
algo que tem
The correct answeris: uma leitura da impressão digital → algo que é, uma palavra-passe → algo que sabe, um fob chave de segurança → algo que
tem
Que termo é usado para descrever dados ocultos noutro ficheiro, como um gráfico, áudio ou outro ficheiro de texto?
Select one:
esconder
esteganografia 
mascaramento
ofuscação
Refer to curriculum topic: 4.3.2 
A esteganografia esconde dados num ficheiro, como um gráfico, áudio ou outro ficheiro de texto e é usado para evitar atenção extra aos dados
cifrados porque os dados não são facilmente visualizados.
The correct answer is: esteganografia
Quais são os três exemplos de controlos de acesso administrativo? (Escolha três.)
Select one or more:
cifragem
políticas e procedimentos 
verificação de antecedentes 
práticas de contratação 
Sistemas de Deteção de Intrusão (IDS)
cães de guarda



Refer to curriculum topic: 4.2.1 
Os controlos de acesso administrativos são definidos pelas organizações para implementar e aplicar todos os aspectos do controle de acesso não
autorizado e incluem o seguinte: 
Políticas
Procedimentos
Práticas de contratação
Verificação de antecedentes
Classificação de dados
Treino de segurança
Comentários
The correct answers are: políticas e procedimentos, verificação de antecedentes, práticas de contratação
31/10/2021 02:06 Questionário do Capítulo 4: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=24906787&cmid=22885214 6/8
Question 15
Correct
Mark 2.00 out of 2.00
Question 16
Correct
Mark 2.00 out of 2.00
Question 17
Correct
Mark 2.00 out of 2.00
Que termo é usado para descrever a tecnologia que substitui a informação confidencial por uma versão não sensível?
Select one:
retracção
mascaramento 
apagamento
esconder
whiteout
Refer to curriculum topic: 4.3.1 
O mascaramento de dados substitui informações confidenciais por informações não confidenciais. Após a substituição, a versão não sensível parece
e age como o original.
The correct answer is: mascaramento
Qual é o nome do método em que as letras são reorganizadas para criar o texto cifrado?
Select one:
cifra de uso único ou chave de uso único
substituição
transposição 
enigma
Refer to curriculum topic: 4.1.1 
O texto cifrado pode ser criado usando o seguinte: 
Transposição — as letras são reorganizadas
Substituição — as letras são substituídas
Cifra de uso único — texto simples combinado com uma chave secreta cria um novo caractere, que de seguida combina com o texto simples
para produzir texto cifrado
 
The correct answer is: transposição
Qual é o termo usado para descrever a ciência de fazer e quebrar códigos secretos?
Select one:
factorização
interferência
criptologia 
imitação
falsificação
Refer to curriculum topic: 4.1.1 
Criptologia é a ciência de fazer e quebrar códigos para garantir que os cibercriminosos não possam comprometer facilmente informações protegidas.
The correct answer is: criptologia
31/10/2021 02:06 Questionário do Capítulo 4: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=24906787&cmid=22885214 7/8
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Question 18
Correct
Mark 2.00 out of 2.00
Question 19
Correct
Mark 2.00 out of 2.00
Que tipo de cifra é capaz de cifrar um bloco de comprimento fixo de texto simples num bloco de 128 bits de texto cifrado a qualquer momento?
Select one:
hash
transformação
fluxo
simétrico
bloco 
Refer to curriculum topic: 4.1.2 
As cifras de bloco transformam um bloco de comprimento fixo de texto simples num bloco de texto cifrado. Para decifrar o texto cifrado, a mesma
chave secreta para criptografar é usada no sentido inverso.
The correct answer is: bloco
Quais os três dispositivos que representam exemplos de controlos de acesso físico? (Escolha três.)
Select one or more:
firewalls
cartões de furto 
câmaras de video 
fechaduras ou cadeados 
routers
servidores



Refer to curriculum topic: 4.2.1 
Os controlos de acesso físico incluem, mas não estão limitados ao seguinte: 
 
Guardas
Cercas
Detectores de movimento
Cadeados para portáteis
Portas trancadas
Cartões magnéticos
Cães de guarda
Câmeras de vídeo
Controlo de acesso
Alarmes
The correct answers are: fechaduras ou cadeados, cartões de furto, câmaras de video
◄ Iniciar Capítulo 4
Jump to...
Iniciar Capítulo 5 ►
http://csr.cisco.com/
https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_july_2016_v3_portuguesebrazil.pdf
https://lms.netacad.com/mod/lti/view.php?id=22885210&forceview=1
https://lms.netacad.com/mod/lti/view.php?id=22885218&forceview=1
31/10/2021 02:06 Questionário do Capítulo 4: Attempt review
https://lms.netacad.com/mod/quiz/review.php?attempt=24906787&cmid=22885214 8/8
Cookie Policy
Privacy Statement
Data Protection
Trademarks
Accessibility
http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies
http://www.cisco.com/web/siteassets/legal/privacy.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection
http://www.cisco.com/web/siteassets/legal/trademark.html
https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/accessibility

Continue navegando