Baixe o app para aproveitar ainda mais
Prévia do material em texto
21/03/2023, 22:33 Questionário do Capítulo 4: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=50591231&cmid=63023127#question-50708471-13 1/8 Home / I'm Learning / Fundamentos de Cibersegurança / Capítulo 4: A Arte de Proteger Segredos / Questionário do Capítulo 4 Fundamentos de Cibersegurança Started on Tuesday, 21 March 2023, 9:49 PM State Finished Completed on Tuesday, 21 March 2023, 10:31 PM Time taken 42 mins 23 secs Marks 32.50/40.00 Grade 81.25 out of 100.00 Question 1 Correct Mark 2.00 out of 2.00 Question 2 Correct Mark 2.00 out of 2.00 Quais são os dois termos utilizados para descrever as chaves de cifra? (Escolha duas opções.) Select one or more: comprimento da chave espaço de chaves aleatoriedade da chave keylogging Refer to curriculum topic: 4.1.4 Os dois termos usados para descrever chaves são os seguintes: Comprimento da chave- Também chamado de chave, esta é a medida em bits. Espaço de chaves- Este é o número de possibilidades que um comprimento de chave específico pode gerar. À medida que o comprimento da chave aumenta, o espaço de chaves aumenta exponencialmente. The correct answers are: comprimento da chave, espaço de chaves Que termo é usado para descrever dados ocultos noutro ficheiro, como um gráfico, áudio ou outro ficheiro de texto? Select one: ofuscação esteganografia mascaramento esconder Refer to curriculum topic: 4.3.2 A esteganografia esconde dados num ficheiro, como um gráfico, áudio ou outro ficheiro de texto e é usado para evitar atenção extra aos dados cifrados porque os dados não são facilmente visualizados. The correct answer is: esteganografia Course Home Grades Messages Calendar https://www.netacad.com/portal//dashboard https://www.netacad.com/portal//learning https://lms.netacad.com/course/view.php?id=1673503 https://lms.netacad.com/course/view.php?id=1673503#section-5 https://lms.netacad.com/mod/quiz/view.php?id=63023127 https://lms.netacad.com/course/view.php?id=1673503 https://lms.netacad.com/grade/report/index.php?id=1673503 https://lms.netacad.com/local/mail/view.php?t=course&c=1673503 https://lms.netacad.com/calendar/view.php?view=month&course=1673503 21/03/2023, 22:33 Questionário do Capítulo 4: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=50591231&cmid=63023127#question-50708471-13 2/8 Question 3 Correct Mark 2.00 out of 2.00 Question 4 Correct Mark 2.00 out of 2.00 Question 5 Correct Mark 2.00 out of 2.00 Que algoritmo de criptografia usa a mesma chave pré-partilhada para cifrar e decifrar os dados? Select one: simétrico cifra de uso único ou chave de uso único assimétrico hash Refer to curriculum topic: 4.1.1 Os algoritmos de criptografia simétrica usam a mesma chave pré-partilhada para cifrar e decifrar os dados. The correct answer is: simétrico Que tipo de cifra é capaz de cifrar um bloco de comprimento fixo de texto simples num bloco de 128 bits de texto cifrado a qualquer momento? Select one: hash transformação bloco fluxo simétrico Refer to curriculum topic: 4.1.2 As cifras de bloco transformam um bloco de comprimento fixo de texto simples num bloco de texto cifrado. Para decifrar o texto cifrado, a mesma chave secreta para criptografar é usada no sentido inverso. The correct answer is: bloco Que algoritmo de criptografia usa uma chave para cifrar os dados e uma chave diferente para decifrar os dados? Select one: simétrico assimétrico transposição cifra de uso único ou chave de uso único Refer to curriculum topic: 4.1.1 A criptografia assimétrica usa uma chave para cifrar os dados e uma chave diferente para decifrar os dados. The correct answer is: assimétrico 21/03/2023, 22:33 Questionário do Capítulo 4: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=50591231&cmid=63023127#question-50708471-13 3/8 Question 6 Partially correct Mark 0.50 out of 2.00 Question 7 Correct Mark 2.00 out of 2.00 Question 8 Correct Mark 2.00 out of 2.00 Efectue a correspondência entre a descrição com o termo correto. (Nem todos os alvos são usados.) esteganografia esteganografia social esteganálise ofuscação criar uma mensagem que diz uma coisa, mas significa outra coisa para um público específico ocultar dados num ficheiro de áudio descobrir que existem informações ocultas dentro de um ficheiro de gráfico substituir informações confidenciais num ficheiro por informações não confidenciais The correct answer is: esteganografia → ocultar dados num ficheiro de áudio, esteganografia social → criar uma mensagem que diz uma coisa, mas significa outra coisa para um público específico, esteganálise → descobrir que existem informações ocultas dentro de um ficheiro de gráfico, ofuscação → tornar uma mensagem confusa por isso é mais difícil de entender Qual é o termo usado para descrever a ciência de fazer e quebrar códigos secretos? Select one: factorização imitação falsificação interferência criptologia Refer to curriculum topic: 4.1.1 Criptologia é a ciência de fazer e quebrar códigos para garantir que os cibercriminosos não possam comprometer facilmente informações protegidas. The correct answer is: criptologia Efectue a correspondência entre o tipo de autenticação multifator com a descrição. uma leitura da impressão digital um fob chave de segurança uma palavra-passe algo que é algo que tem algo que sabe The correct answer is: uma leitura da impressão digital → algo que é, um fob chave de segurança → algo que tem, uma palavra-passe → algo que sabe 21/03/2023, 22:33 Questionário do Capítulo 4: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=50591231&cmid=63023127#question-50708471-13 4/8 Question 9 Incorrect Mark 0.00 out of 2.00 Question 10 Correct Mark 2.00 out of 2.00 Quais são os três exemplos de controlos de acesso administrativo? (Escolha três.) Select one or more: cifragem verificação de antecedentes políticas e procedimentos práticas de contratação cães de guarda Sistemas de Deteção de Intrusão (IDS) Refer to curriculum topic: 4.2.1 Os controlos de acesso administrativos são definidos pelas organizações para implementar e aplicar todos os aspectos do controlo de acesso não autorizado e incluem o seguinte: Políticas Procedimentos Práticas de contratação verificação de antecedentes Classificação de dados Treino de segurança Comentários The correct answers are: políticas e procedimentos, verificação de antecedentes, práticas de contratação Qual o algoritmo de cifra de blocos de 128 bits o governo dos EUA usa para proteger a informação confidencial ou classificada? Select one: 3DES Vignere César AES Skipjack Refer to curriculum topic: 4.1.2 O Advanced Encryption Standard (AES) é usado pelo governo dos EUA para proteger informações confidenciais, sendo um algoritmo forte que usa chaves com comprimentos mais longos. The correct answer is: AES 21/03/2023, 22:33 Questionário do Capítulo 4: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=50591231&cmid=63023127#question-50708471-13 5/8 Question 11 Correct Mark 2.00 out of 2.00 Question 12 Incorrect Mark 0.00 out of 2.00 Que tipo de cifra, cifra o texto simples um byte ou um bit de cada vez? Select one: hash fluxo bloco enigma elíptico Refer to curriculum topic: 4.1.2 As cifras de fluxos cifram o texto simples um byte ou um bit de cada vez, e podem ser muito mais rápidas do que as cifras de bloco. The correct answer is: fluxo Que três processos são exemplos de controlos de acesso lógico? (Escolha três.) Select one or more: biometria para validar características físicas cartões magnéticos para permitir o acesso a uma área restrita Sistema de Deteção de Intrusão (IDS) para observar a atividade suspeita na rede firewalls para monitorizar o tráfego cercas para proteger o perímetro de um edifício guardas para monitorizar ecrãs de segurança Refer to curriculum topic: 4.2.1 Os controlos de acesso lógicoincluem, mas não se limitam ao seguinte: Cifragem Smart cards Palavra-passe Biometria Listas de controlo de acesso (ACL) Protocolos Firewalls Sistemas de Deteção de Intrusão (IDS) The correct answers are: firewalls para monitorizar o tráfego, biometria para validar características físicas, Sistema de Deteção de Intrusão (IDS) para observar a atividade suspeita na rede 21/03/2023, 22:33 Questionário do Capítulo 4: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=50591231&cmid=63023127#question-50708471-13 6/8 Question 13 Correct Mark 2.00 out of 2.00 Question 14 Correct Mark 2.00 out of 2.00 Quais os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.) Select one or more: Advanced Encryption Standard (AES) Secure File Transfer Protocol (SFTP) Shell Seguro (SSH) Telnet Secure Sockets Layer (SSL) Pretty Good Privacy (PGP) Refer to curriculum topic: 4.1.4 Quatro protocolos usam algoritmos de chave assimétrica: Internet Key Exchange (IKE) Secure Socket Layer (SSL) Shell Seguro (SSH) Pretty Good Privacy (PGP) The correct answers are: Pretty Good Privacy (PGP), Secure Sockets Layer (SSL), Shell Seguro (SSH) Quais os três dispositivos que representam exemplos de controlos de acesso físico? (Escolha três.) Select one or more: fechaduras ou cadeados servidores firewalls cartões de furto câmaras de video routers Refer to curriculum topic: 4.2.1 Os controlos de acesso físico incluem, mas não estão limitados ao seguinte: Guardas Cercas Detectores de movimento Cadeados para portáteis Portas trancadas Cartões magnéticos Cães de guarda Câmeras de vídeo Controlo de acesso Alarmes The correct answers are: fechaduras ou cadeados, cartões de furto, câmaras de video 21/03/2023, 22:33 Questionário do Capítulo 4: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=50591231&cmid=63023127#question-50708471-13 7/8 Question 15 Correct Mark 2.00 out of 2.00 Question 16 Correct Mark 2.00 out of 2.00 Question 17 Correct Mark 2.00 out of 2.00 Que algoritmo assimétrico fornece um método eletrónico de troca de chaves para partilhar a chave secreta? Select one: Diffie-Hellman RSA WEP DES hashing Refer to curriculum topic: 4.1.3 O Diffie-Hellman fornece um método eletrónico de troca para partilhar uma chave secreta e é usado por vários protocolos seguros. The correct answer is: Diffie-Hellman Que algoritmo criptográfico é usado pela NSA e que inclui o uso de curvas elípticas para geração de assinaturas digitais e troca de chaves? Select one: RSA AES ECC IDEIA El-Gamal Refer to curriculum topic: 4.1.3 A criptografia de curva elíptica (ECC) usa curvas elípticas como parte do algoritmo para geração de assinaturas digitais e troca de chaves. The correct answer is: ECC Qual é o nome do método em que as letras são reorganizadas para criar o texto cifrado? Select one: enigma cifra de uso único ou chave de uso único transposição substituição Refer to curriculum topic: 4.1.1 O texto cifrado pode ser criado usando o seguinte: Transposição — as letras são reorganizadas Substituição — as letras são substituídas Cifra de uso único — texto simples combinado com uma chave secreta cria um novo caractere, que de seguida combina com o texto simples para produzir texto cifrado The correct answer is: transposição 21/03/2023, 22:33 Questionário do Capítulo 4: Attempt review https://lms.netacad.com/mod/quiz/review.php?attempt=50591231&cmid=63023127#question-50708471-13 8/8 NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide. termosecondições Privacy Statement Cookie Policy Data Protection Trademarks Data Protection Accessibility Question 18 Correct Mark 2.00 out of 2.00 Question 19 Correct Mark 2.00 out of 2.00 Que termo é usado para descrever a tecnologia que substitui a informação confidencial por uma versão não sensível? Select one: mascaramento retracção esconder apagamento whiteout Refer to curriculum topic: 4.3.1 O mascaramento de dados substitui informações confidenciais por informações não confidenciais. Após a substituição, a versão não sensível parece e age como o original. The correct answer is: mascaramento Um banner de aviso que lista os resultados negativos de quebra da política da empresa é exibido sempre que um utilizador de computador faz login na máquina. Que tipo de controlo de acesso é implementado? Select one: preventivo controlo de detective dissuasivo mascaramento Refer to curriculum topic: 4.2.7 Os dissuasores são implementados para desencorajar ou mitigar uma ação ou o comportamento de uma pessoa maliciosa. The correct answer is: dissuasivo ◄ Iniciar Capítulo 4 Jump to... Iniciar Capítulo 5 ► http://csr.cisco.com/ https://www.netacad.com/sites/default/files/terms/cisco_networking_academy_terms_and_conditions_oct_2021_portuguese.pdf http://www.cisco.com/web/siteassets/legal/privacy.html http://www.cisco.com/web/siteassets/legal/privacy_full.html#cookies https://www.netacad.com/saml_login?ReturnTo=https://www.netacad.com/data-protection http://www.cisco.com/web/siteassets/legal/trademark.html https://www.netacad.com/data-protection https://www.netacad.com/accessibility https://lms.netacad.com/mod/lti/view.php?id=63023123&forceview=1 https://lms.netacad.com/mod/lti/view.php?id=63023131&forceview=1
Compartilhar