Escolar Documentos
Profissional Documentos
Cultura Documentos
Home / I'm Learning / Fundamentos em Cibersegurança / Capítulo 4: A Arte de Proteger Segredos / Questionário do Capítulo 4
Course
Fundamentos em Cibersegurança
Home
Question 1
Calendar Incorrect
Que tipo de cifra é capaz de cifrar um bloco de comprimento fixo de texto simples num bloco de 128 bits de texto cifrado a qualquer momento?
Select one:
simétrico
transformação
bloco
hash
fluxo
Question 2
Incorrect
Que termo é usado para descrever dados ocultos noutro ficheiro, como um gráfico, áudio ou outro ficheiro de texto?
Select one:
ofuscação
esconder
mascaramento
esteganografia
https://lms.netacad.com/mod/quiz/review.php?attempt=50439546&cmid=68660303 1/8
18/03/2023, 19:22 Questionário do Capítulo 4: Attempt review
Question 3
Partially correct
Efectue a correspondência entre a descrição com o termo correto. (Nem todos os alvos são usados.)
ofuscação criar uma mensagem que diz uma coisa, mas significa outra coisa para um público específico
esteganografia social substituir informações confidenciais num ficheiro por informações não confidenciais
The correct answer is: ofuscação → tornar uma mensagem confusa por isso é mais difícil de entender, esteganografia social → criar uma mensagem
que diz uma coisa, mas significa outra coisa para um público específico, esteganálise → descobrir que existem informações ocultas dentro de um
ficheiro de gráfico, esteganografia → ocultar dados num ficheiro de áudio
Question 4
Incorrect
Que algoritmo de criptografia usa a mesma chave pré-partilhada para cifrar e decifrar os dados?
Select one:
assimétrico
simétrico
hash
Question 5
Incorrect
Que tipo de cifra, cifra o texto simples um byte ou um bit de cada vez?
Select one:
bloco
hash
fluxo
enigma
elíptico
https://lms.netacad.com/mod/quiz/review.php?attempt=50439546&cmid=68660303 2/8
18/03/2023, 19:22 Questionário do Capítulo 4: Attempt review
Question 6
Incorrect
Que três processos são exemplos de controlos de acesso lógico? (Escolha três.)
Question 7
Incorrect
Qual é o termo usado para descrever a ciência de fazer e quebrar códigos secretos?
Select one:
imitação
interferência
falsificação
factorização
criptologia
https://lms.netacad.com/mod/quiz/review.php?attempt=50439546&cmid=68660303 3/8
18/03/2023, 19:22 Questionário do Capítulo 4: Attempt review
Question 8
Incorrect
Qual é o nome do método em que as letras são reorganizadas para criar o texto cifrado?
Select one:
transposição
enigma
substituição
Question 9
Correct
The correct answer is: uma leitura da impressão digital → algo que é, um fob chave de segurança → algo que tem, uma palavra-passe → algo que
sabe
Question 10
Incorrect
Quais são os dois termos utilizados para descrever as chaves de cifra? (Escolha duas opções.)
comprimento da chave
aleatoriedade da chave
keylogging
https://lms.netacad.com/mod/quiz/review.php?attempt=50439546&cmid=68660303 4/8
18/03/2023, 19:22 Questionário do Capítulo 4: Attempt review
Question 11
Incorrect
Que algoritmo criptográfico é usado pela NSA e que inclui o uso de curvas elípticas para geração de assinaturas digitais e troca de chaves?
Select one:
IDEIA
El-Gamal
RSA
ECC
AES
Question 12
Incorrect
Que algoritmo de criptografia usa uma chave para cifrar os dados e uma chave diferente para decifrar os dados?
Select one:
assimétrico
simétrico
transposição
Question 13
Incorrect
Qual o algoritmo de cifra de blocos de 128 bits o governo dos EUA usa para proteger a informação confidencial ou classificada?
Select one:
Vignere
AES
Skipjack
3DES
César
https://lms.netacad.com/mod/quiz/review.php?attempt=50439546&cmid=68660303 5/8
18/03/2023, 19:22 Questionário do Capítulo 4: Attempt review
Question 14
Incorrect
Um banner de aviso que lista os resultados negativos de quebra da política da empresa é exibido sempre que um utilizador de computador faz login
na máquina. Que tipo de controlo de acesso é implementado?
Select one:
controlo de detective
dissuasivo
preventivo
mascaramento
Question 15
Correct
Quais os três dispositivos que representam exemplos de controlos de acesso físico? (Escolha três.)
firewalls
cartões de furto
fechaduras ou cadeados
routers
servidores
Guardas
Cercas
Detectores de movimento
Cadeados para portáteis
Portas trancadas
Cartões magnéticos
Cães de guarda
Câmeras de vídeo
Controlo de acesso
Alarmes
The correct answers are: fechaduras ou cadeados, cartões de furto, câmaras de video
https://lms.netacad.com/mod/quiz/review.php?attempt=50439546&cmid=68660303 6/8
18/03/2023, 19:22 Questionário do Capítulo 4: Attempt review
Question 16
Incorrect
Que algoritmo assimétrico fornece um método eletrónico de troca de chaves para partilhar a chave secreta?
Select one:
DES
hashing
RSA
Diffie-Hellman
WEP
Question 17
Incorrect
Quais os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
Question 18
Incorrect
Que termo é usado para descrever a tecnologia que substitui a informação confidencial por uma versão não sensível?
Select one:
mascaramento
whiteout
esconder
retracção
apagamento
https://lms.netacad.com/mod/quiz/review.php?attempt=50439546&cmid=68660303 7/8
18/03/2023, 19:22 Questionário do Capítulo 4: Attempt review
Question 19
Incorrect
cães de guarda
práticas de contratação
políticas e procedimentos
cifragem
verificação de antecedentes
◄ Iniciar Capítulo 4
Jump to...
Iniciar Capítulo 5 ►
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=50439546&cmid=68660303 8/8