Prévia do material em texto
15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 1/15 Teste do Capítulo 4 Entrega Sem prazo Pontos 40 Perguntas 20 Limite de tempo Nenhum Tentativas permitidas Sem limite Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 17 minutos 35,5 de 40 MAIS RECENTE Tentativa 2 17 minutos 35,5 de 40 Tentativa 1 3 minutos 12,67 de 40 Enviado 13 mai em 9:54 Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 4. Ele foi criado para fornecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo e de ajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não será incluída no histórico de notas. Há vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas. Formulário 33936 Fazer o teste novamente 2 / 2 ptsPergunta 1 Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez? hash bloquear stream Correto!Correto! https://660925297.netacad.com/courses/983887/quizzes/8846280/history?version=2 https://660925297.netacad.com/courses/983887/quizzes/8846280/history?version=2 https://660925297.netacad.com/courses/983887/quizzes/8846280/history?version=1 https://660925297.netacad.com/courses/983887/quizzes/8846280/take?user_id=10873185 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 2/15 enigma elíptica Refer to curriculum topic: 4.1.2 A criptografia de stream codifica um byte de texto claro ou um bit de cada vez e pode ser muito mais rápida que codificações de bloco. 2 / 2 ptsPergunta 2 Quais são três exemplos de controles de acesso administrativo? (Escolha três.) sistema de detecção de invasão (IDS) práticas de contratação Correto!Correto! políticas e procedimentos Correto!Correto! criptografia verificação de antecedentes Correto!Correto! cães de guarda 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 3/15 Refer to curriculum topic: 4.2.1 Controles de acesso administrativos são definidos pelas empresas para implementar e aplicar todos os aspectos do controle de acesso não autorizado e incluem o seguinte: Políticas complexas Práticas de contratação Verificação de antecedentes Classificação de dados Treinamento de segurança Avaliações 0 / 2 ptsPergunta 3 Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital? AES ECC esposta corretaesposta correta RSA IDEA El-Gamal ocê respondeuocê respondeu Refer to curriculum topic: 4.1.3 A criptografia de curva elíptica (ECC) utiliza curvas elípticas como parte do algoritmo para troca de chaves e geração de assinatura digital. 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 4/15 2 / 2 ptsPergunta 4 Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado? preventivo detector máscara dissuasor Correto!Correto! Refer to curriculum topic: 4.2.7 Dissuasores são implementados para desencorajar ou mitigar uma ação ou o comportamento de uma pessoa mal- intencionada. 2 / 2 ptsPergunta 5 Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado? controle de acesso copyright marca comercial marca d'águaCorreto!Correto! 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 5/15 Refer to curriculum topic: 4.3.3 O software de marca d'água insere uma mensagem secreta no programa como prova de propriedade e protege o software de modificação ou acesso não autorizado. 2 / 2 ptsPergunta 6 Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais? Caesar Vignere 3DES AES Correto!Correto! Skipjack Refer to curriculum topic: 4.1.2 O Advanced Encryption Standard (AES) é usado para proteger as informações confidenciais do governo dos EUA e é um forte algoritmo que usa comprimentos de chave mais longos. 2 / 2 ptsPergunta 7 Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.) espaço da chave Correto!Correto! 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 6/15 keylogging aleatoriedade de chave comprimento da chave Correto!Correto! Refer to curriculum topic: 4.1.4 Os dois termos usados para descrever as chaves são os seguintes: Comprimento da chave - também chamado de chave, esta é a medida em bits. Espaço da chave - é o número de possibilidades que um comprimento de chave específico pode gerar. Com o aumento do comprimento da chave, o espaço da chave aumenta exponencialmente. 2 / 2 ptsPergunta 8 Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto? ofuscação oculto máscara estenografia Correto!Correto! 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 7/15 Refer to curriculum topic: 4.3.2 A estenografia oculta dados em arquivos como gráficos, áudios ou outro arquivo de texto e é utilizada para impedir que seja dada atenção extra aos dados criptografados, porque eles não são vistos facilmente. 2 / 2 ptsPergunta 9 Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial? embaçamento oculto revogação máscara Correto!Correto! apagamento Refer to curriculum topic: 4.3.1 O mascaramento de dados substitui informações confidenciais por informações não confidenciais. Após a substituição, a versão pública é parecida e tem a função da original. 2 / 2 ptsPergunta 10 Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado? 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 8/15 substituição cifra de uso único transposição Correto!Correto! enigma Refer to curriculum topic: 4.1.1 O texto codificado pode ser criado com o uso das seguintes opções: Transposição – as letras são reorganizadas Substituição – as letras são substituídas Cifra de uso único – texto claro combinado com uma chave secreta que cria um novo caractere, que depois se combina com o texto claro para produzir texto codificado 2 / 2 ptsPergunta 11 Corresponda o tipo de autenticação multifatorial à descrição. segurança por chave fob algo que você tem Correto!Correto! verificação por impressão digital algo que você é Correto!Correto! senha algo que você sabe Correto!Correto! 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 9/15 Refer to curriculum topic: 4.2.4 A autenticação de vários fatores usa um mínimo de dois métodos de verificação e pode incluir o seguinte: Algo que você tem Algo que você sabe Algo que você é 2 / 2 ptsPergunta 12 Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados? simétrico Correto!Correto! cifra de uso único assimétrico hash Refer to curriculum topic: 4.1.1 Algoritmos de criptografia simétrica usam a mesma chave pré- compartilhada para criptografar e descriptografar dados? 2 / 2 ptsPergunta 13 Quais são os três protocolos que usam algoritmosde chave assimétrica? (Escolha três.) AES (Advanced Encryption Standard) 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 10/15 Secure File Transfer Protocol (SFTP) Pretty Good Privacy (PGP) Correto!Correto! Camada de Soquetes Segura (SSL – Secure Sockets Layer) Correto!Correto! Telnet Secure Shell (SSH) Correto!Correto! Refer to curriculum topic: 4.1.4 Quatro protocolos usam algoritmos de chave assimétrica. Troca de Chaves via Internet (IKE – Internet Key Exchange). SSL Secure Shell (SSH) Pretty Good Privacy (PGP) 2 / 2 ptsPergunta 14 Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos? fatoração congestionamento criptologia Correto!Correto! representação Spoofing 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 11/15 Refer to curriculum topic: 4.1.1 A criptologia é a ciência de fazer e quebrar códigos para assegurar que criminosos virtuais não consigam comprometer com facilidade informações protegidas. 0 / 2 ptsPergunta 15 Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta? DES hashing ocê respondeuocê respondeu RSA WEP Diffie-Hellman esposta corretaesposta correta Refer to curriculum topic: 4.1.3 O Diffie-Hellman fornece um método de troca eletrônica para compartilhar uma chave secreta e é usado por vários protocolos seguros. 2 / 2 ptsPergunta 16 Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.) biometria para validar características físicas Correto!Correto! 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 12/15 cercas para proteger o perímetro de um edifício guardas para monitorar telas de segurança firewalls para monitorar o tráfego Correto!Correto! sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede Correto!Correto! cartões de acesso para permitir o acesso a uma área restrita Refer to curriculum topic: 4.2.1 Controles de acesso lógico incluem, entre outros itens, o seguinte: Criptografia Cartões inteligentes Senhas Biometria Access Control Lists (ACLs) Protocolos Firewalls Sistema de detecção de invasão (IDS) 2 / 2 ptsPergunta 17 Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los? simétrico assimétrico Correto!Correto! cifra de uso único 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 13/15 transposição Refer to curriculum topic: 4.1.1 A criptografia assimétrica usa uma chave para criptografar os dados e uma chave diferente para decifrá-los. 1,5 / 2 ptsPergunta 18 Outras opções de respostas incorretas: substituir informações confidenciais em um arquivo por informações públicas Faça a correspondência entre a descrição e termo correto. (Nem todas as opções são usadas.) estenografia ocultar dados em um ar Correto!Correto! esteganoanálise descobrir que existem i Correto!Correto! estenografia social criar uma mensagem qu Correto!Correto! ofuscação descobrir que existem i ocê respondeuocê respondeu tornar uma mensagem confusa para dificultar seu entendimento Resposta corretaResposta correta 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 14/15 Refer to curriculum topic: 4.3.2 2 / 2 ptsPergunta 19 Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento? transformar simétrico hash bloquear Correto!Correto! stream Refer to curriculum topic: 4.1.2 Codificações de bloco transformam um bloco de tamanho fixo de texto claro em um bloco de texto codificado. Para descriptografar o texto codificado, é usada a mesma chave secreta para criptografar no sentido inverso. 2 / 2 ptsPergunta 20 Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.) câmeras de vídeo Correto!Correto! 15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials https://660925297.netacad.com/courses/983887/quizzes/8846280 15/15 cadeados Correto!Correto! firewalls servidores roteadores cartões de acesso Correto!Correto! Refer to curriculum topic: 4.2.1 Controles de acesso físico incluem, entre outros itens, o seguinte: Guardas Cercas Detectores de movimento Cadeados de notebook Portas trancadas Cartões de acesso Cães de guarda Câmeras de vídeo Armadilhas Alarmes