QUESTIONARIO AV2 1- O plano de continuidade de negócio é constituído pelos seguintes planos, indique qual é o verdadeiro: a) Plano de ação de segurança b) Plano de administração e negócio c) Plano de implementação e contingência d) Energia e telecomunicações e) Plano de contingência, administração, plano de continuidade operacional ou plano de recuperação de desastre 2- Quais os principais meios utilizados pela técnica chamada estenografia? a) Imagem, textos, Áudio, vídeo, espelhamentos de aspecto b) Espalhamentos de aspecto, sinais c) Áudio, criptografia d) Imagem, chave e) Texto e vídeo 3- Para que são usados sistemas de detecção de intrusão? R: São usados para detectar vários tipos de computadores maliciosos que podem comprometer a segurança e a confiabilidade de um sistema 4- Qual é a vantagem de um Firewall de host? R: A vantagem deste modelo é a divisão de carga de processamento com o firewall de rede. 5- Marque dois modelos de conexão VPN. a) Client to cliente b) Client to Site c) Site to cell d) Site to Site 6- Defina Criptografia R: É a técnica conhecida para ocultar informações 7- Como funciona o Firewall de Host? R: Neste modelo asa regras são inseridas dentro do próprio elemento de conexão, aceitando ou não o acesso através de regras, semelhante aos modelos de rede com diferença principal o modelo de interfaces, pois não há trânsito. 8- O que é Ipsec? R: É um conjunto de técnicas e protocolos utilizados para transporte seguro fim a fim de enlaces VPN 9- Quais são os tipos de tunelamento na camada de rede? a) PPTP b) ESP c) AH d) L2TP e) IPSEC 10- Cite os tipos de firewall. R: De rede, host, aplicação web 11-Ataque de força bruta é? R: É um topo de ataque muito comum na interne, este ataque compreende na geração de senhas baseadas nas dicas e características das vítimas ou base de dados e senhas comuns 12-Qual o conceito de Cifra de Cesar? R: Seu conceito e utilizar a substituição de uma mensagem original por uma estrutura baseada em deslocamento, considerando sempre um valor fixo 13-Qual é a vantagem de criptografia assimétrica? R: Não há a necessidade de criação de várias chaves. 14-Quais os tipos de estratégias de ataques? R: Operacional, tático e estratégico 15- O que é Screened Host? R: Arquitetura compreende na alocação de um elemento de controle de acesso entre o perímetro externo e interno. 16-O que é o envenenamento de cache DNS? a) Ataque ao servidor e endereços b) Ataque ao usuário máster c) Envenenamento ao servidor de e-mail d) Servidor de banco de dados envenenado e) N.R.A 17-Qual das alternativas abaixo representa uma técnica de defesa? a) IPC b) IDP c) TUM d) IDS e) PPT 18-Como evitar o levantamento de Informações? R: Não compartilhar informações pessoais em redes sociais. 19-O ataque de força bruta se utiliza de alguma ferramenta para seu auxílio? R: É inviável deferir um ataque de força bruta manualmente, o recomendável é o uso de algum programa para automatizar o processo 20- Cite 02 aplicativos que são utilizados para obtenção de informação de um sistema computacional. R: Nmap e Nessus 21-Qual programa é utilizado para quebrar a criptografia de um arquivo de senha? a) John the ripper b) Johnny the ripper c) Nessus d) Metasploit e) IDS 22-Como é chamado o caminho lógico percorrido pelo pacote ao longo da rede intermediária em uma VPN? R: Túnel 23-Defina gestão de riscos? R: São práticas normas que tem coo objetivo aumentar a segurança de sistemas computacionais.