Baixe o app para aproveitar ainda mais
Prévia do material em texto
Entrega Sem prazo Pontos 40 Perguntas 20 Limite de tempo Nenhum Tentativas permitidas Sem limite Tentativa Tempo Pontuação MANTIDO Tentativa 2 14 minutos 40 de 40 MAIS RECENTE Tentativa 2 14 minutos 40 de 40 Tentativa 1 27 minutos 22,17 de 40 Enviado 12 mai em 16:31 Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 4. Ele foi criado para fornecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados no capítulo e de ajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não será incluída no histórico de notas. Há vários tipos de tarefas que podem estar disponíveis neste teste. NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar o aprendizado. Pontos em testes podem também ser deduzidos por resp ostas incorretas. Formulário 33936 Fazer o teste novamente 2 / 2 ptsPergunta 1 Faça a correspondência entre a descrição e termo correto. (Nem todas as opções são usadas.) estenografiaCorreto! esteganoanáliseCorreto! Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488 1 de 16 12/05/2020 15:31 Outras opções de respostas incorretas: substituir informações confidenciais em um arquivo por informações públicas estenografia socialCorreto! ofuscaçãoCorreto! 2 / 2 ptsPergunta 2 Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial? máscaraCorreto! Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488 2 de 16 12/05/2020 15:31 2 / 2 ptsPergunta 3 Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.) espaço da chaveCorreto! comprimento da chaveCorreto! 2 / 2 ptsPergunta 4 Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488 3 de 16 12/05/2020 15:31 Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acesso é implementado? dissuasorCorreto! 2 / 2 ptsPergunta 5 Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado? transposiçãoCorreto! Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488 4 de 16 12/05/2020 15:31 2 / 2 ptsPergunta 6 Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.) cadeadosCorreto! cartões de acessoCorreto! câmeras de vídeoCorreto! Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488 5 de 16 12/05/2020 15:31 2 / 2 ptsPergunta 7 Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los? assimétricoCorreto! Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488 6 de 16 12/05/2020 15:31 2 / 2 ptsPergunta 8 Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta? Diffie-HellmanCorreto! 2 / 2 ptsPergunta 9 Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto? estenografiaCorreto! Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488 7 de 16 12/05/2020 15:31 2 / 2 ptsPergunta 10 Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos? criptologiaCorreto! 2 / 2 ptsPergunta 11 Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.) Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488 8 de 16 12/05/2020 15:31 firewalls para monitorar o tráfegoCorreto! biometria para validar características físicasCorreto! sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede Correto! 2 / 2 ptsPergunta 12 Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez? Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488 9 de 16 12/05/2020 15:31 streamCorreto! 2 / 2 ptsPergunta 13 Quais são três exemplos de controles de acesso administrativo? (Escolha três.) práticas de contrataçãoCorreto! verificação de antecedentesCorreto! políticas e procedimentosCorreto! Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488 10 de 16 12/05/2020 15:31 2 / 2 ptsPergunta 14 Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital? ECCCorreto! Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488 11 de 16 12/05/2020 15:31 2 / 2 ptsPergunta 15 Corresponda o tipo de autenticação multifatorial à descrição. segurança por chave fobCorreto! verificação por impressão digital Correto! senhaCorreto! 2 / 2 ptsPergunta 16 Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488 12 de 16 12/05/2020 15:31 Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado? marca d'águaCorreto! 2 / 2 ptsPergunta 17 Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais? AESCorreto! Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488 13 de 16 12/05/2020 15:31 2 / 2 ptsPergunta 18 Qual algoritmo de criptografia usa a mesma chave pré- compartilhada para criptografar e descriptografar dados? simétricoCorreto! 2 / 2 ptsPergunta 19 Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.) Camada de Soquetes Segura (SSL – Secure Sockets Layer)Correto! Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488 14 de 16 12/05/2020 15:31 Pretty Good Privacy (PGP)Correto! Secure Shell (SSH)Correto! 2 / 2 ptsPergunta 20 Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento? bloquearCorreto! Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488 15 de 16 12/05/2020 15:31 Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488 16 de 16 12/05/2020 15:31
Compartilhar