Logo Passei Direto
Buscar

Teste do Capítulo 4_ Cybersecurity Essentials

Ferramentas de estudo

Questões resolvidas

Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez?
enigma
stream
elíptica
hash
bloquear

Quais são três exemplos de controles de acesso administrativo? (Escolha três.)
políticas e procedimentos
criptografia
práticas de contratação
sistema de detecção de invasão (IDS)
verificação de antecedentes
cães de guarda

Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital?
IDEA
AES
El-Gamal
RSA
ECC

Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado?
dissuasor
máscara
detector
preventivo

Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado?
controle de acesso
marca d'água
marca comercial
copyright

Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais?
Skipjack
3DES
Vignere
Caesar
AES

Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.)
comprimento da chave
keylogging
aleatoriedade de chave
espaço da chave

Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto?
oculto
ofuscação
máscara
estenografia

Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial?
embaçamento
apagamento
máscara
revogação
oculto

Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado?
cifra de uso único
transposição
substituição
enigma

Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados?
simétrico
cifra de uso único
hash
assimétrico

Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
AES (Advanced Encryption Standard)
Camada de Soquetes Segura (SSL – Secure Sockets Layer)
Pretty Good Privacy (PGP)
Secure Shell (SSH)
Secure File Transfer Protocol (SFTP)
Telnet

Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos?
fatoração
criptologia
representação
congestionamento
Spoofing

Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta?
RSA
Diffie-Hellman
hashing
DES
WEP

Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.)
firewalls para monitorar o tráfego
cercas para proteger o perímetro de um edifício
guardas para monitorar telas de segurança
sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede
cartões de acesso para permitir o acesso a uma área restrita
biometria para validar características físicas

Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los?
transposição
assimétrico
simétrico
cifra de uso único

Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualququer momento?
transformar
simétrico
hash
bloquear
stream

Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.)
roteadores
firewalls
câmeras de vídeo
servidores
cadeados
cartões de acesso

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez?
enigma
stream
elíptica
hash
bloquear

Quais são três exemplos de controles de acesso administrativo? (Escolha três.)
políticas e procedimentos
criptografia
práticas de contratação
sistema de detecção de invasão (IDS)
verificação de antecedentes
cães de guarda

Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital?
IDEA
AES
El-Gamal
RSA
ECC

Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado?
dissuasor
máscara
detector
preventivo

Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado?
controle de acesso
marca d'água
marca comercial
copyright

Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais?
Skipjack
3DES
Vignere
Caesar
AES

Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.)
comprimento da chave
keylogging
aleatoriedade de chave
espaço da chave

Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto?
oculto
ofuscação
máscara
estenografia

Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial?
embaçamento
apagamento
máscara
revogação
oculto

Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado?
cifra de uso único
transposição
substituição
enigma

Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados?
simétrico
cifra de uso único
hash
assimétrico

Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
AES (Advanced Encryption Standard)
Camada de Soquetes Segura (SSL – Secure Sockets Layer)
Pretty Good Privacy (PGP)
Secure Shell (SSH)
Secure File Transfer Protocol (SFTP)
Telnet

Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos?
fatoração
criptologia
representação
congestionamento
Spoofing

Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta?
RSA
Diffie-Hellman
hashing
DES
WEP

Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.)
firewalls para monitorar o tráfego
cercas para proteger o perímetro de um edifício
guardas para monitorar telas de segurança
sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede
cartões de acesso para permitir o acesso a uma área restrita
biometria para validar características físicas

Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los?
transposição
assimétrico
simétrico
cifra de uso único

Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualququer momento?
transformar
simétrico
hash
bloquear
stream

Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.)
roteadores
firewalls
câmeras de vídeo
servidores
cadeados
cartões de acesso

Prévia do material em texto

15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846280 1/15
Teste do Capítulo 4
Entrega Sem prazo Pontos 40 Perguntas 20
Limite de tempo Nenhum Tentativas permitidas Sem limite
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 17 minutos 35,5 de 40
MAIS RECENTE Tentativa 2 17 minutos 35,5 de 40
Tentativa 1 3 minutos 12,67 de 40
Enviado 13 mai em 9:54
Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 4. Ele foi criado para
fornecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no
capítulo e de ajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não será
incluída no histórico de notas.
Há vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o
aprendizado. Pontos em testes podem também ser deduzidos por respostas incorretas.
Formulário 33936
Fazer o teste novamente
2 / 2 ptsPergunta 1
Que tipo de criptografia codifica um byte de texto claro ou um bit de
cada vez?
 hash 
 bloquear 
 stream Correto!Correto!
https://660925297.netacad.com/courses/983887/quizzes/8846280/history?version=2
https://660925297.netacad.com/courses/983887/quizzes/8846280/history?version=2
https://660925297.netacad.com/courses/983887/quizzes/8846280/history?version=1
https://660925297.netacad.com/courses/983887/quizzes/8846280/take?user_id=10873185
15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846280 2/15
 enigma 
 elíptica 
Refer to curriculum topic: 4.1.2
A criptografia de stream codifica um byte de texto claro ou um
bit de cada vez e pode ser muito mais rápida que codificações
de bloco.
2 / 2 ptsPergunta 2
Quais são três exemplos de controles de acesso administrativo?
(Escolha três.)
 sistema de detecção de invasão (IDS) 
 práticas de contratação Correto!Correto!
 políticas e procedimentos Correto!Correto!
 criptografia 
 verificação de antecedentes Correto!Correto!
 cães de guarda 
15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846280 3/15
Refer to curriculum topic: 4.2.1
Controles de acesso administrativos são definidos pelas
empresas para implementar e aplicar todos os aspectos do
controle de acesso não autorizado e incluem o seguinte:
Políticas
complexas
Práticas de contratação
Verificação de antecedentes
Classificação de dados
Treinamento de segurança
Avaliações
0 / 2 ptsPergunta 3
Qual algoritmo de criptografia é usado pela NSA e inclui o uso de
curvas elípticas para troca de chaves e geração de assinatura digital?
 AES 
 ECC esposta corretaesposta correta
 RSA 
 IDEA 
 El-Gamal ocê respondeuocê respondeu
Refer to curriculum topic: 4.1.3
A criptografia de curva elíptica (ECC) utiliza curvas elípticas
como parte do algoritmo para troca de chaves e geração de
assinatura digital.
15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846280 4/15
2 / 2 ptsPergunta 4
Um banner de aviso que lista os resultados negativos de violações da
política da empresa é exibido cada vez que um usuário do computador
fizer login na máquina. Qual tipo de controle de acesso é
implementado?
 preventivo 
 detector 
 máscara 
 dissuasor Correto!Correto!
Refer to curriculum topic: 4.2.7
Dissuasores são implementados para desencorajar ou mitigar
uma ação ou o comportamento de uma pessoa mal-
intencionada.
2 / 2 ptsPergunta 5
Qual termo descreve a tecnologia que protege o software de
modificação ou acesso não autorizado?
 controle de acesso 
 copyright 
 marca comercial 
 marca d'águaCorreto!Correto!
15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846280 5/15
Refer to curriculum topic: 4.3.3
O software de marca d'água insere uma mensagem secreta no
programa como prova de propriedade e protege o software de
modificação ou acesso não autorizado.
2 / 2 ptsPergunta 6
Qual algoritmo de criptografia que codifica um bloco de 128 bits o
governo dos EUA usa para proteger informações confidenciais?
 Caesar 
 Vignere 
 3DES 
 AES Correto!Correto!
 Skipjack 
Refer to curriculum topic: 4.1.2
O Advanced Encryption Standard (AES) é usado para proteger
as informações confidenciais do governo dos EUA e é um forte
algoritmo que usa comprimentos de chave mais longos.
2 / 2 ptsPergunta 7
Quais são os dois termos usados para descrever as chaves de
criptografia? (Escolher dois.)
 espaço da chave Correto!Correto!
15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846280 6/15
 keylogging 
 aleatoriedade de chave 
 comprimento da chave Correto!Correto!
Refer to curriculum topic: 4.1.4
Os dois termos usados para descrever as chaves são os
seguintes:
Comprimento da chave - também chamado de chave, esta
é a medida em bits.
Espaço da chave - é o número de possibilidades que um
comprimento de chave específico pode gerar.
Com o aumento do comprimento da chave, o espaço da chave
aumenta exponencialmente.
2 / 2 ptsPergunta 8
Qual termo é usado para descrever a ocultação de dados em outro
arquivo como um gráfico, áudio ou outro arquivo de texto?
 ofuscação 
 oculto 
 máscara 
 estenografia Correto!Correto!
15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846280 7/15
Refer to curriculum topic: 4.3.2
A estenografia oculta dados em arquivos como gráficos, áudios
ou outro arquivo de texto e é utilizada para impedir que seja
dada atenção extra aos dados criptografados, porque eles não
são vistos facilmente.
2 / 2 ptsPergunta 9
Qual termo é usado para descrever a tecnologia que substitui
informações confidenciais por uma versão não confidencial?
 embaçamento 
 oculto 
 revogação 
 máscara Correto!Correto!
 apagamento 
Refer to curriculum topic: 4.3.1
O mascaramento de dados substitui informações confidenciais
por informações não confidenciais. Após a substituição, a
versão pública é parecida e tem a função da original.
2 / 2 ptsPergunta 10
Qual é o nome do método no qual as letras são reorganizadas para
criar o texto codificado?
15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846280 8/15
 substituição 
 cifra de uso único 
 transposição Correto!Correto!
 enigma 
Refer to curriculum topic: 4.1.1
O texto codificado pode ser criado com o uso das seguintes
opções:
Transposição – as letras são reorganizadas
Substituição – as letras são substituídas
Cifra de uso único – texto claro combinado com uma chave
secreta que cria um novo caractere, que depois se combina
com o texto claro para produzir texto codificado
 
2 / 2 ptsPergunta 11
Corresponda o tipo de autenticação multifatorial à descrição.
segurança por chave fob 
algo que você tem
Correto!Correto!
verificação por impressão
digital
 
algo que você é
Correto!Correto!
senha 
algo que você sabe
Correto!Correto!
15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846280 9/15
Refer to curriculum topic: 4.2.4
A autenticação de vários fatores usa um mínimo de dois
métodos de verificação e pode incluir o seguinte:
Algo que você tem
Algo que você sabe
Algo que você é
2 / 2 ptsPergunta 12
Qual algoritmo de criptografia usa a mesma chave pré-compartilhada
para criptografar e descriptografar dados?
 simétrico Correto!Correto!
 cifra de uso único 
 assimétrico 
 hash 
Refer to curriculum topic: 4.1.1
Algoritmos de criptografia simétrica usam a mesma chave pré-
compartilhada para criptografar e descriptografar dados?
2 / 2 ptsPergunta 13
Quais são os três protocolos que usam algoritmosde chave
assimétrica? (Escolha três.)
 AES (Advanced Encryption Standard) 
15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846280 10/15
 Secure File Transfer Protocol (SFTP) 
 Pretty Good Privacy (PGP) Correto!Correto!
 Camada de Soquetes Segura (SSL – Secure Sockets Layer) Correto!Correto!
 Telnet 
 Secure Shell (SSH) Correto!Correto!
Refer to curriculum topic: 4.1.4
Quatro protocolos usam algoritmos de chave assimétrica.
Troca de Chaves via Internet (IKE – Internet Key Exchange).
SSL
Secure Shell (SSH)
Pretty Good Privacy (PGP)
2 / 2 ptsPergunta 14
Qual é o termo usado para descrever a ciência de criar e quebrar
códigos secretos?
 fatoração 
 congestionamento 
 criptologia Correto!Correto!
 representação 
 Spoofing 
15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846280 11/15
Refer to curriculum topic: 4.1.1
A criptologia é a ciência de fazer e quebrar códigos para
assegurar que criminosos virtuais não consigam comprometer
com facilidade informações protegidas.
0 / 2 ptsPergunta 15
Qual algoritmo assimétrico fornece um método de troca de chave
eletrônica para compartilhar a chave secreta?
 DES 
 hashing ocê respondeuocê respondeu
 RSA 
 WEP 
 Diffie-Hellman esposta corretaesposta correta
Refer to curriculum topic: 4.1.3
O Diffie-Hellman fornece um método de troca eletrônica para
compartilhar uma chave secreta e é usado por vários protocolos
seguros.
2 / 2 ptsPergunta 16
Quais são os três processos que são exemplos de controles de acesso
lógicos? (Escolha três.)
 biometria para validar características físicas Correto!Correto!
15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846280 12/15
 cercas para proteger o perímetro de um edifício 
 guardas para monitorar telas de segurança 
 firewalls para monitorar o tráfego Correto!Correto!
 
sistema de detecção de invasão (IDS) para observar atividades
suspeitas na rede
Correto!Correto!
 cartões de acesso para permitir o acesso a uma área restrita 
Refer to curriculum topic: 4.2.1
Controles de acesso lógico incluem, entre outros itens, o
seguinte:
Criptografia
Cartões inteligentes
Senhas
Biometria
Access Control Lists (ACLs)
Protocolos
Firewalls
Sistema de detecção de invasão (IDS)
2 / 2 ptsPergunta 17
Qual algoritmo de criptografia usa uma chave para criptografar os
dados e uma chave diferente para decifrá-los?
 simétrico 
 assimétrico Correto!Correto!
 cifra de uso único 
15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846280 13/15
 transposição 
Refer to curriculum topic: 4.1.1
A criptografia assimétrica usa uma chave para criptografar os
dados e uma chave diferente para decifrá-los.
1,5 / 2 ptsPergunta 18
Outras opções de respostas incorretas:
substituir informações confidenciais em um arquivo por
informações públicas
Faça a correspondência entre a descrição e termo correto. (Nem todas
as opções são usadas.)
estenografia 
ocultar dados em um ar
Correto!Correto!
esteganoanálise 
descobrir que existem i
Correto!Correto!
estenografia social 
criar uma mensagem qu
Correto!Correto!
ofuscação 
descobrir que existem i
ocê respondeuocê respondeu
 tornar uma
mensagem confusa
para dificultar seu
entendimento
Resposta corretaResposta correta
15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846280 14/15
Refer to curriculum topic: 4.3.2
2 / 2 ptsPergunta 19
Qual tipo de criptografia é capaz de criptografar um bloco de tamanho
fixo de texto claro em um bloco de 128 bits de texto codificado, a
qualquer momento?
 transformar 
 simétrico 
 hash 
 bloquear Correto!Correto!
 stream 
Refer to curriculum topic: 4.1.2
Codificações de bloco transformam um bloco de tamanho fixo
de texto claro em um bloco de texto codificado. Para
descriptografar o texto codificado, é usada a mesma chave
secreta para criptografar no sentido inverso.
2 / 2 ptsPergunta 20
Quais são os três dispositivos que representam exemplos de controles
de acesso físico? (Escolha três.)
 câmeras de vídeo Correto!Correto!
15/05/2020 Teste do Capítulo 4: Cybersecurity Essentials
https://660925297.netacad.com/courses/983887/quizzes/8846280 15/15
 cadeados Correto!Correto!
 firewalls 
 servidores 
 roteadores 
 cartões de acesso Correto!Correto!
Refer to curriculum topic: 4.2.1
Controles de acesso físico incluem, entre outros itens, o
seguinte:
Guardas
Cercas
Detectores de movimento
Cadeados de notebook
Portas trancadas
Cartões de acesso
Cães de guarda
Câmeras de vídeo
Armadilhas
Alarmes

Mais conteúdos dessa disciplina