2 / 2 ptsPergunta 1Qual é o termo usado para descrever a ciência decriar e quebrar códigos secretos?representaçãofatoraçãoSpoofingcongestionamentocriptologiaCorreto!Correto!Refer to curriculum topic: 4.1.1A criptologia é a ciência de fazer e quebrarcódigos para assegurar que criminososvirtuais não consigam comprometer comfacilidade informações protegidas.2 / 2 ptsPergunta 2Um banner de aviso que lista os resultadosnegativos de violações da política da empresa éexibido cada vez que um usuário do computadorfizer login na máquina. Qual tipo de controle deacesso é implementado?dissuasorCorreto!Correto!detectorpreventivomáscara
Refer to curriculum topic: 4.2.7Dissuasores são implementados paradesencorajar ou mitigar uma ação ou ocomportamento de uma pessoa mal-intencionada.2 / 2 ptsPergunta 3Quais são os três protocolos que usam algoritmosde chave assimétrica? (Escolha três.)Pretty Good Privacy (PGP)Correto!Correto!AES (Advanced Encryption Standard)TelnetSecure File Transfer Protocol (SFTP)Secure Shell (SSH)Correto!Correto!Camada de Soquetes Segura (SSL – SecureSockets Layer)Correto!Correto!Refer to curriculum topic: 4.1.4Quatro protocolos usam algoritmos de chaveassimétrica.Troca de Chaves via Internet (IKE –Internet Key Exchange).SSLSecure Shell (SSH)Pretty Good Privacy (PGP)2 / 2 ptsPergunta 4
Qual algoritmo assimétrico fornece um método detroca de chave eletrônica para compartilhar a chavesecreta?DEShashingWEPRSADiffie-HellmanCorreto!Correto!Refer to curriculum topic: 4.1.3O Diffie-Hellman fornece um método de trocaeletrônica para compartilhar uma chavesecreta e é usado por vários protocolosseguros.2 / 2 ptsPergunta 5Quais são três exemplos de controles de acessoadministrativo? (Escolha três.)verificação de antecedentesCorreto!Correto!práticas de contrataçãoCorreto!Correto!cães de guardacriptografiasistema de detecção de invasão (IDS)políticas e procedimentosCorreto!Correto!
Refer to curriculum topic: 4.2.1Controles de acesso administrativos sãodefinidos pelas empresas para implementar eaplicar todos os aspectos do controle deacesso não autorizado e incluem o seguinte:PolíticascomplexasPráticas de contrataçãoVerificação de antecedentesClassificação de dados
Upload your study docs or become a
Course Hero member to access this document
Upload your study docs or become a
Course Hero member to access this document
End of preview. Want to read all 13 pages?
Upload your study docs or become a
Course Hero member to access this document
Tags
Secure Shell, Criptograf a, Data Encryption Standard, Autentica o