Buscar

Fundamentos em Cibersegurança Capítulo 4 A Arte de Proteger Segredos

Prévia do material em texto

Fundamentos em Cibersegurança
	Started on
	Monday, 27 February 2023, 7:40 AM
	State
	Finished
	Completed on
	Monday, 27 February 2023, 7:57 AM
	Time taken
	17 mins 11 secs
	Marks
	36.00/40.00
	Grade
	90.00 out of 100.00
Parte superior do formulário
Question 1
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais os três dispositivos que representam exemplos de controlos de acesso físico? (Escolha três.)
Select one or more:
firewalls
routers
câmaras de video
servidores
fechaduras ou cadeados
cartões de furto
Feedback
Refer to curriculum topic: 4.2.1
· Os controlos de acesso físico incluem, mas não estão limitados ao seguinte:
Guardas
· Cercas
· Detectores de movimento
· Cadeados para portáteis
· Portas trancadas
· Cartões magnéticos
· Cães de guarda
· Câmeras de vídeo
· Controlo de acesso
· Alarmes
The correct answers are: fechaduras ou cadeados, cartões de furto, câmaras de video
Question 2
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que termo é usado para descrever dados ocultos noutro ficheiro, como um gráfico, áudio ou outro ficheiro de texto?
Select one:
ofuscação
esconder
mascaramento
esteganografia
Feedback
Refer to curriculum topic: 4.3.2
A esteganografia esconde dados num ficheiro, como um gráfico, áudio ou outro ficheiro de texto e é usado para evitar atenção extra aos dados cifrados porque os dados não são facilmente visualizados.
The correct answer is: esteganografia
Question 3
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que algoritmo de criptografia usa uma chave para cifrar os dados e uma chave diferente para decifrar os dados?
Select one:
cifra de uso único ou chave de uso único
transposição
assimétrico
simétrico
Feedback
Refer to curriculum topic: 4.1.1
A criptografia assimétrica usa uma chave para cifrar os dados e uma chave diferente para decifrar os dados.
The correct answer is: assimétrico
Question 4
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de cifra é capaz de cifrar um bloco de comprimento fixo de texto simples num bloco de 128 bits de texto cifrado a qualquer momento?
Select one:
fluxo
simétrico
transformação
hash
bloco
Feedback
Refer to curriculum topic: 4.1.2
As cifras de bloco transformam um bloco de comprimento fixo de texto simples num bloco de texto cifrado. Para decifrar o texto cifrado, a mesma chave secreta para criptografar é usada no sentido inverso.
The correct answer is: bloco
Question 5
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Efectue a correspondência entre o tipo de autenticação multifator com a descrição.
	um fob chave de segurança
	Answer 1 
	uma palavra-passe
	Answer 2 
	uma leitura da impressão digital
	Answer 3 
Feedback
The correct answer is: um fob chave de segurança → algo que tem, uma palavra-passe → algo que sabe, uma leitura da impressão digital → algo que é
Question 6
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é o termo usado para descrever a ciência de fazer e quebrar códigos secretos?
Select one:
interferência
criptologia
falsificação
factorização
imitação
Feedback
Refer to curriculum topic: 4.1.1
Criptologia é a ciência de fazer e quebrar códigos para garantir que os cibercriminosos não possam comprometer facilmente informações protegidas.
The correct answer is: criptologia
Question 7
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Efectue a correspondência entre a descrição com o termo correto. (Nem todos os alvos são usados.)
	ofuscação
	Answer 1 
	esteganografia
	Answer 2 
	esteganografia social
	Answer 3 
	esteganálise
	Answer 4 
Feedback
Refer to curriculum topic: 4.3.2
The correct answer is: ofuscação → tornar uma mensagem confusa por isso é mais difícil de entender, esteganografia → ocultar dados num ficheiro de áudio, esteganografia social → criar uma mensagem que diz uma coisa, mas significa outra coisa para um público específico, esteganálise → descobrir que existem informações ocultas dentro de um ficheiro de gráfico
Question 8
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que tipo de cifra, cifra o texto simples um byte ou um bit de cada vez?
Select one:
elíptico
fluxo
enigma
hash
bloco
Feedback
Refer to curriculum topic: 4.1.2
As cifras de fluxos cifram o texto simples um byte ou um bit de cada vez, e podem ser muito mais rápidas do que as cifras de bloco.
The correct answer is: fluxo
Question 9
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Um banner de aviso que lista os resultados negativos de quebra da política da empresa é exibido sempre que um utilizador de computador faz login na máquina. Que tipo de controlo de acesso é implementado?
Select one:
mascaramento
preventivo
dissuasivo
controlo de detective
Feedback
Refer to curriculum topic: 4.2.7
Os dissuasores são implementados para desencorajar ou mitigar uma ação ou o comportamento de uma pessoa maliciosa.
The correct answer is: dissuasivo
Question 10
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que três processos são exemplos de controlos de acesso lógico? (Escolha três.)
Select one or more:
cercas para proteger o perímetro de um edifício
cartões magnéticos para permitir o acesso a uma área restrita
guardas para monitorizar ecrãs de segurança
Sistema de Deteção de Intrusão (IDS) para observar a atividade suspeita na rede
firewalls para monitorizar o tráfego
biometria para validar características físicas
Feedback
Refer to curriculum topic: 4.2.1
Os controlos de acesso lógico incluem, mas não se limitam ao seguinte:
· Cifragem
· Smart cards
· Palavra-passe
· Biométrica
· Listas de Controlo de Acesso (ACL)
· Protocolos
· Firewalls
· Sistemas de Deteção de Intrusão (IDS)
The correct answers are: firewalls para monitorizar o tráfego, biometria para validar características físicas, Sistema de Deteção de Intrusão (IDS) para observar a atividade suspeita na rede
Question 11
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que termo é usado para descrever a tecnologia que substitui a informação confidencial por uma versão não sensível?
Select one:
esconder
whiteout
retracção
mascaramento
apagamento
Feedback
Refer to curriculum topic: 4.3.1
O mascaramento de dados substitui informações confidenciais por informações não confidenciais. Após a substituição, a versão não sensível parece e age como o original.
The correct answer is: mascaramento
Question 12
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que algoritmo assimétrico fornece um método eletrónico de troca de chaves para partilhar a chave secreta?
Select one:
hashing
WEP
RSA
DES
Diffie-Hellman
Feedback
Refer to curriculum topic: 4.1.3
O Diffie-Hellman fornece um método eletrónico de troca para partilhar uma chave secreta e é usado por vários protocolos seguros.
The correct answer is: Diffie-Hellman
Question 13
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual o algoritmo de cifra de blocos de 128 bits o governo dos EUA usa para proteger a informação confidencial ou classificada?
Select one:
Vignere
3DES
César
Skipjack
AES
Feedback
Refer to curriculum topic: 4.1.2
O Advanced Encryption Standard (AES) é usado pelo governo dos EUA para proteger informações confidenciais, sendo um algoritmo forte que usa chaves com comprimentos mais longos.
The correct answer is: AES
Question 14
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que algoritmo criptográfico é usado pela NSA e que inclui o uso de curvas elípticas para geração de assinaturas digitais e troca de chaves?
Select one:
IDEIA
ECC
AES
El-Gamal
RSA
Feedback
Refer to curriculum topic: 4.1.3
A criptografia de curva elíptica (ECC) usa curvas elípticas como parte do algoritmo para geração de assinaturas digitais e troca de chaves.
The correct answer is: ECC
Question 15
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Qual é o nome do método em que as letras são reorganizadas para criar o texto cifrado?
Select one:
transposição
cifra de uso único ou chave de uso único
substituição
enigma
Feedback
Refer to curriculumtopic: 4.1.1
O texto cifrado pode ser criado usando o seguinte:
· Transposição — as letras são reorganizadas
· Substituição — as letras são substituídas
· Cifra de uso único — texto simples combinado com uma chave secreta cria um novo caractere, que de seguida combina com o texto simples para produzir texto cifrado
·  
The correct answer is: transposição
Question 16
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Que algoritmo de criptografia usa a mesma chave pré-partilhada para cifrar e decifrar os dados?
Select one:
cifra de uso único ou chave de uso único
assimétrico
simétrico
hash
Feedback
Refer to curriculum topic: 4.1.1
Os algoritmos de criptografia simétrica usam a mesma chave pré-partilhada para cifrar e decifrar os dados.
The correct answer is: simétrico
Question 17
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais são os três exemplos de controlos de acesso administrativo? (Escolha três.)
Select one or more:
políticas e procedimentos
cifragem
cães de guarda
verificação de antecedentes
práticas de contratação
Sistemas de Deteção de Intrusão (IDS)
Feedback
Refer to curriculum topic: 4.2.1
Os controlos de acesso administrativos são definidos pelas organizações para implementar e aplicar todos os aspectos do controle de acesso não autorizado e incluem o seguinte:
· Políticas
· Procedimentos
· Práticas de contratação
· Verificação de antecedentes
· Classificação de dados
· Treino de segurança
· Comentários
The correct answers are: políticas e procedimentos, verificação de antecedentes, práticas de contratação
Question 18
Correct
Mark 2.00 out of 2.00
Flag question
Question text
Quais os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
Select one or more:
Secure Sockets Layer (SSL)
Shell Seguro (SSH)
Pretty Good Privacy (PGP)
Telnet
Secure File Transfer Protocol (SFTP)
Advanced Encryption Standard (AES)
Feedback
Refer to curriculum topic: 4.1.4
Quatro protocolos usam algoritmos de chave assimétrica:
· Internet Key Exchange (IKE)
· Secure Socket Layer (SSL)
· Shell Seguro (SSH)
· Pretty Good Privacy (PGP)
The correct answers are: Pretty Good Privacy (PGP), Secure Sockets Layer (SSL), Shell Seguro (SSH)
Question 19
Incorrect
Mark 0.00 out of 2.00
Flag question
Question text
Quais são os dois termos utilizados para descrever as chaves de cifra? (Escolha duas opções.)
Select one or more:
keylogging
aleatoriedade da chave
espaço de chaves
comprimento da chave
Feedback
Refer to curriculum topic: 4.1.4
Os dois termos utilizados para descrever chaves são os seguintes:
· Comprimento da chave- Também chamado de chave, esta é a medida em bits.
· Espaço de chaves- Este é o número de possibilidades que um comprimento de chave específico pode gerar.
À medida que o comprimento da chave aumenta, o espaço de chaves aumenta exponencialmente.
The correct answers are: comprimento da chave, espaço de chaves
Parte inferior do formulário
algo que tem
algo que sabe
algo que é
tornar uma mensagem confusa por isso é mais difícil de entender
ocultar dados num ficheiro de áudio
criar uma mensagem que diz uma coisa, mas significa outra coisa para um público específico
descobrir que existem informações ocultas dentro de um ficheiro de gráfico

Continue navegando