QUESTIONARIO AV2
1- O plano de continuidade de negócio é constituído pelos seguintes
planos, indique qual é o verdadeiro:
a) Plano de ação de segurança
b) Plano de administração e negócio
c) Plano de implementação e contingência
d) Energia e telecomunicações
e) Plano de contingência, administração, plano de continuidade
operacional ou plano de recuperação de desastre
2- Quais
os
principais
meios
utilizados
pela
técnica
chamada
estenografia?
a) Imagem, textos, Áudio, vídeo, espelhamentos de aspecto
b) Espalhamentos de aspecto, sinais
c) Áudio, criptografia
d) Imagem, chave
e) Texto e vídeo
3- Para que são usados sistemas de detecção de intrusão?
R: São usados para detectar vários tipos de computadores maliciosos
que podem comprometer a segurança e a confiabilidade de um sistema
4- Qual é a vantagem de um Firewall de host?
R: A vantagem deste modelo é a divisão de carga de processamento
com o firewall de rede.
5- Marque dois modelos de conexão VPN.
a) Client to cliente
b) Client to Site
c) Site to cell
d) Site to Site
6- Defina Criptografia
R: É a técnica conhecida para ocultar informações
7- Como funciona o Firewall de Host?
R: Neste modelo asa regras são inseridas dentro do próprio elemento de
conexão, aceitando ou não o acesso através de regras, semelhante aos
modelos de rede com diferença principal o modelo de interfaces, pois
não há trânsito.
8- O que é Ipsec?
R: É um conjunto de técnicas e protocolos utilizados para transporte
seguro fim a fim de enlaces VPN
9- Quais são os tipos de tunelamento na camada de rede?
a) PPTP
b) ESP
c) AH
d) L2TP
e) IPSEC
10- Cite os tipos de firewall.
R: De rede, host, aplicação web
11-Ataque de força bruta é?
R: É um topo de ataque muito comum na interne, este ataque
compreende na geração de senhas baseadas nas dicas e características
das vítimas ou base de dados e senhas comuns
12-Qual o conceito de Cifra de Cesar?
R: Seu conceito e utilizar a substituição de uma mensagem original por
uma estrutura baseada em deslocamento, considerando sempre um
valor fixo
13-Qual é a vantagem de criptografia assimétrica?
R: Não há a necessidade de criação de várias chaves.
14-Quais os tipos de estratégias de ataques?
R: Operacional, tático e estratégico
15- O que é Screened Host?
R: Arquitetura compreende na alocação de um elemento de controle de
acesso entre o perímetro externo e interno.
16-O que é o envenenamento de cache DNS?
a) Ataque ao servidor e endereços
b) Ataque ao usuário máster
c) Envenenamento ao servidor de e-mail
d) Servidor de banco de dados envenenado
e) N.R.A
17-Qual das alternativas abaixo representa uma técnica de defesa?
a) IPC
b) IDP
c) TUM
d) IDS
e) PPT
18-Como evitar o levantamento de Informações?
R: Não compartilhar informações pessoais em redes sociais.
19-O ataque de força bruta se utiliza de alguma ferramenta para seu
auxílio?
R: É inviável deferir um ataque de força bruta manualmente, o
recomendável é o uso de algum programa para automatizar o processo
20- Cite 02 aplicativos que são utilizados para obtenção de informação
de um sistema computacional.
R: Nmap e Nessus
21-Qual programa é utilizado para quebrar a criptografia de um arquivo
de senha?
a) John the ripper
b) Johnny the ripper
c) Nessus
d) Metasploit
e) IDS
22-Como é chamado o caminho lógico percorrido pelo pacote ao longo
da rede intermediária em uma VPN?
R: Túnel
23-Defina gestão de riscos?
R: São práticas normas que tem coo objetivo aumentar a segurança de
sistemas computacionais.
Download

Questionário para AV2 - Professora Luciana Falcão