Escolar Documentos
Profissional Documentos
Cultura Documentos
Questionário Do Capítulo 4 - Ciberseguranca2023 - 2attempt Review
Questionário Do Capítulo 4 - Ciberseguranca2023 - 2attempt Review
Home / I'm Learning / Fundamentos em Cibersegurança 2023_2 / Capítulo 4: A Arte de Proteger Segredos / Questionário do Capítulo 4
Course
Fundamentos em Cibersegurança 2023_2
Home
Question 1
Calendar Correct
Que algoritmo de criptografia usa uma chave para cifrar os dados e uma chave diferente para decifrar os dados?
Select one:
cifra de uso único ou chave de uso único
transposição
simétrico
assimétrico
Question 2
Correct
Que termo é usado para descrever dados ocultos noutro ficheiro, como um gráfico, áudio ou outro ficheiro de texto?
Select one:
mascaramento
ofuscação
esteganografia
esconder
https://lms.netacad.com/mod/quiz/review.php?attempt=58500026&cmid=76596524 1/8
30/09/2023, 17:43 Questionário do Capítulo 4: Attempt review
Question 3
Correct
Que termo é usado para descrever a tecnologia que substitui a informação confidencial por uma versão não sensível?
Select one:
mascaramento
whiteout
esconder
apagamento
retracção
Question 4
Correct
Que tipo de cifra, cifra o texto simples um byte ou um bit de cada vez?
Select one:
fluxo
bloco
hash
elíptico
enigma
Question 5
Correct
Quais são os dois termos utilizados para descrever as chaves de cifra? (Escolha duas opções.)
aleatoriedade da chave
comprimento da chave
espaço de chaves
https://lms.netacad.com/mod/quiz/review.php?attempt=58500026&cmid=76596524 2/8
30/09/2023, 17:43 Questionário do Capítulo 4: Attempt review
Question 6
Correct
Que algoritmo de criptografia usa a mesma chave pré-partilhada para cifrar e decifrar os dados?
Select one:
assimétrico
hash
simétrico
Question 7
Correct
Um banner de aviso que lista os resultados negativos de quebra da política da empresa é exibido sempre que um utilizador de computador faz login
na máquina. Que tipo de controlo de acesso é implementado?
Select one:
preventivo
mascaramento
controlo de detective
dissuasivo
Question 8
Partially correct
Efectue a correspondência entre a descrição com o termo correto. (Nem todos os alvos são usados.)
ofuscação substituir informações confidenciais num ficheiro por informações não confidenciais
esteganografia social criar uma mensagem que diz uma coisa, mas significa outra coisa para um público específico
The correct answer is: ofuscação → tornar uma mensagem confusa por isso é mais difícil de entender, esteganografia social → criar uma mensagem
que diz uma coisa, mas significa outra coisa para um público específico, esteganografia → ocultar dados num ficheiro de áudio, esteganálise →
descobrir que existem informações ocultas dentro de um ficheiro de gráfico
https://lms.netacad.com/mod/quiz/review.php?attempt=58500026&cmid=76596524 3/8
30/09/2023, 17:43 Questionário do Capítulo 4: Attempt review
Question 9
Incorrect
Quais os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
Telnet
Secure File Transfer Protocol (SFTP)
Question 10
Correct
The correct answer is: uma leitura da impressão digital → algo que é, um fob chave de segurança → algo que tem, uma palavra-passe → algo que
sabe
Question 11
Correct
Qual é o termo usado para descrever a ciência de fazer e quebrar códigos secretos?
Select one:
imitação
interferência
factorização
falsificação
criptologia
https://lms.netacad.com/mod/quiz/review.php?attempt=58500026&cmid=76596524 4/8
30/09/2023, 17:43 Questionário do Capítulo 4: Attempt review
Question 12
Correct
Que algoritmo criptográfico é usado pela NSA e que inclui o uso de curvas elípticas para geração de assinaturas digitais e troca de chaves?
Select one:
RSA
ECC
AES
El-Gamal
IDEIA
Question 13
Incorrect
Qual é o nome do método em que as letras são reorganizadas para criar o texto cifrado?
Select one:
enigma
transposição
substituição
Question 14
Correct
Que algoritmo assimétrico fornece um método eletrónico de troca de chaves para partilhar a chave secreta?
Select one:
Diffie-Hellman
RSA
WEP
DES
hashing
https://lms.netacad.com/mod/quiz/review.php?attempt=58500026&cmid=76596524 5/8
30/09/2023, 17:43 Questionário do Capítulo 4: Attempt review
Question 15
Correct
Que tipo de cifra é capaz de cifrar um bloco de comprimento fixo de texto simples num bloco de 128 bits de texto cifrado a qualquer momento?
Select one:
simétrico
fluxo
bloco
transformação
hash
Question 16
Correct
cifragem
práticas de contratação
verificação de antecedentes
https://lms.netacad.com/mod/quiz/review.php?attempt=58500026&cmid=76596524 6/8
30/09/2023, 17:43 Questionário do Capítulo 4: Attempt review
Question 17
Correct
Que três processos são exemplos de controlos de acesso lógico? (Escolha três.)
Question 18
Correct
Qual o algoritmo de cifra de blocos de 128 bits o governo dos EUA usa para proteger a informação confidencial ou classificada?
Select one:
Vignere
AES
César
3DES
Skipjack
https://lms.netacad.com/mod/quiz/review.php?attempt=58500026&cmid=76596524 7/8
30/09/2023, 17:43 Questionário do Capítulo 4: Attempt review
Question 19
Correct
Quais os três dispositivos que representam exemplos de controlos de acesso físico? (Escolha três.)
servidores
câmaras de video
fechaduras ou cadeados
firewalls
Guardas
Cercas
Detectores de movimento
Cadeados para portáteis
Portas trancadas
Cartões magnéticos
Cães de guarda
Câmeras de vídeo
Controlo de acesso
Alarmes
The correct answers are: fechaduras ou cadeados, cartões de furto, câmaras de video
◄ Iniciar Capítulo 4
Jump to...
Iniciar Capítulo 5 ►
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
termosecondições
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=58500026&cmid=76596524 8/8