Buscar

Capítulo 4_ CYBERESSENTIALS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Entrega Sem prazo Pontos 40 Perguntas 20
Limite de tempo Nenhum Tentativas permitidas Sem limite
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 14 minutos 40 de 40
MAIS RECENTE Tentativa 2 14 minutos 40 de 40
Tentativa 1 27 minutos 22,17 de 40
Enviado 12 mai em 16:31
Esse teste abrange o conteúdo em Cybersecurity Essentials 1.0 Capítulo 4. Ele foi criado para
fornecer uma oportunidade adicional de praticar as habilidades e o conhecimento apresentados
no capítulo e de ajudá-lo a se preparar para o teste final. Você terá várias chances e a nota não
será incluída no histórico de notas.
Há vários tipos de tarefas que podem estar disponíveis neste teste.
NOTE: Os testes permitem pontuação de crédito parcial em todos os tipos de itens para fomentar
o aprendizado. Pontos em testes podem também ser deduzidos por resp ostas incorretas.
Formulário 33936
Fazer o teste novamente
2 / 2 ptsPergunta 1
Faça a correspondência entre a descrição e termo correto. (Nem
todas as opções são usadas.)
estenografiaCorreto!
esteganoanáliseCorreto!
Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488
1 de 16 12/05/2020 15:31
Outras opções de respostas incorretas:
substituir informações confidenciais em um arquivo por
informações públicas
estenografia socialCorreto!
ofuscaçãoCorreto!
2 / 2 ptsPergunta 2
Qual termo é usado para descrever a tecnologia que substitui
informações confidenciais por uma versão não confidencial?
máscaraCorreto!
Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488
2 de 16 12/05/2020 15:31
2 / 2 ptsPergunta 3
Quais são os dois termos usados para descrever as chaves de
criptografia? (Escolher dois.)
espaço da chaveCorreto!
comprimento da chaveCorreto!
2 / 2 ptsPergunta 4
Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488
3 de 16 12/05/2020 15:31
Um banner de aviso que lista os resultados negativos de violações
da política da empresa é exibido cada vez que um usuário do
computador fizer login na máquina. Qual tipo de controle de acesso
é implementado?
dissuasorCorreto!
2 / 2 ptsPergunta 5
Qual é o nome do método no qual as letras são reorganizadas para
criar o texto codificado?
transposiçãoCorreto!
Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488
4 de 16 12/05/2020 15:31
2 / 2 ptsPergunta 6
Quais são os três dispositivos que representam exemplos de
controles de acesso físico? (Escolha três.)
cadeadosCorreto!
cartões de acessoCorreto!
câmeras de vídeoCorreto!
Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488
5 de 16 12/05/2020 15:31
2 / 2 ptsPergunta 7
Qual algoritmo de criptografia usa uma chave para criptografar os
dados e uma chave diferente para decifrá-los?
assimétricoCorreto!
Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488
6 de 16 12/05/2020 15:31
2 / 2 ptsPergunta 8
Qual algoritmo assimétrico fornece um método de troca de chave
eletrônica para compartilhar a chave secreta?
Diffie-HellmanCorreto!
2 / 2 ptsPergunta 9
Qual termo é usado para descrever a ocultação de dados em outro
arquivo como um gráfico, áudio ou outro arquivo de texto?
estenografiaCorreto!
Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488
7 de 16 12/05/2020 15:31
2 / 2 ptsPergunta 10
Qual é o termo usado para descrever a ciência de criar e quebrar
códigos secretos?
criptologiaCorreto!
2 / 2 ptsPergunta 11
Quais são os três processos que são exemplos de controles de
acesso lógicos? (Escolha três.)
Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488
8 de 16 12/05/2020 15:31
firewalls para monitorar o tráfegoCorreto!
biometria para validar características físicasCorreto!
sistema de detecção de invasão (IDS) para observar atividades
suspeitas na rede
Correto!
2 / 2 ptsPergunta 12
Que tipo de criptografia codifica um byte de texto claro ou um bit de
cada vez?
Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488
9 de 16 12/05/2020 15:31
streamCorreto!
2 / 2 ptsPergunta 13
Quais são três exemplos de controles de acesso administrativo?
(Escolha três.)
práticas de contrataçãoCorreto!
verificação de antecedentesCorreto!
políticas e procedimentosCorreto!
Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488
10 de 16 12/05/2020 15:31
2 / 2 ptsPergunta 14
Qual algoritmo de criptografia é usado pela NSA e inclui o uso de
curvas elípticas para troca de chaves e geração de assinatura
digital?
ECCCorreto!
Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488
11 de 16 12/05/2020 15:31
2 / 2 ptsPergunta 15
Corresponda o tipo de autenticação multifatorial à descrição.
segurança por chave fobCorreto!
verificação por
impressão digital
Correto!
senhaCorreto!
2 / 2 ptsPergunta 16
Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488
12 de 16 12/05/2020 15:31
Qual termo descreve a tecnologia que protege o software de
modificação ou acesso não autorizado?
marca d'águaCorreto!
2 / 2 ptsPergunta 17
Qual algoritmo de criptografia que codifica um bloco de 128 bits o
governo dos EUA usa para proteger informações confidenciais?
AESCorreto!
Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488
13 de 16 12/05/2020 15:31
2 / 2 ptsPergunta 18
Qual algoritmo de criptografia usa a mesma chave pré-
compartilhada para criptografar e descriptografar dados?
simétricoCorreto!
2 / 2 ptsPergunta 19
Quais são os três protocolos que usam algoritmos de chave
assimétrica? (Escolha três.)
Camada de Soquetes Segura (SSL – Secure Sockets Layer)Correto!
Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488
14 de 16 12/05/2020 15:31
Pretty Good Privacy (PGP)Correto!
Secure Shell (SSH)Correto!
2 / 2 ptsPergunta 20
Qual tipo de criptografia é capaz de criptografar um bloco de
tamanho fixo de texto claro em um bloco de 128 bits de texto
codificado, a qualquer momento?
bloquearCorreto!
Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488
15 de 16 12/05/2020 15:31
Teste do Capítulo 4: CYBERESSENTIALS-TURMA-07/20 https://81783902.netacad.com/courses/1011873/quizzes/9022488
16 de 16 12/05/2020 15:31

Continue navegando