Buscar

Segurança em Cloud Computing

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

08/03/2018 BDQ Prova
http://simulado.estacio.br/provas_emcasa_linear_view.asp 1/3
 Fechar 
 O resultado desta avaliação ficará disponível após o dia 09/03/2018.
 
 SEGURANÇA EM CLOUD COMPUTING
Simulado: NPG1951_AV_201705037615 
Aluno(a): ALLAN ULYSSES FERREIRA ROZA Matrícula: 201705037615
Data: 02/03/2018 18:19:31 (Finalizada)
 
 1a Questão (Ref.: 201706085967)
Qual o ataque que tenta forjar um IP de um host de uma rede da qual não faz parte?
SQL Injection
Ip Spoofing
Null Session
TCP SYN
Main in the MIddle
 
 2a Questão (Ref.: 201706085970)
Qual o estado de uma porta TCP durante o ataque TCP SYN?
SYN_RECV
LISTENING
SYN_WAIT
WAITING
SYN_END
 
 3a Questão (Ref.: 201706085973)
Modelo de controle de acesso baseado na premissa de integridade da informação. Neste modelo o usuário não pode
ter acesso direto à informação, neste caso ele precisa acessar a informação através de uma aplicação que valide o
usuário e avalie o nível de segurança requerido pela informação:
BIBA
Bell La Padula
TADACS
Clark-Wilson
Fluxo de informação
 
 4a Questão (Ref.: 201706123065)
Maria necessita implementar a gestão de risco na organização em que trabalha e para isso deseja adotar as
melhores práticas no assunto e seguir a orientação de norma no assunto. Neste caso, Maria deseja utilizar uma
norma específica para tratar da questão em sua organização. Qual das opções abaixo representa esta norma?
08/03/2018 BDQ Prova
http://simulado.estacio.br/provas_emcasa_linear_view.asp 2/3
ISO 27003
ISO 27002
ISO 27001
ISO 27000
ISO 27005
 
 5a Questão (Ref.: 201706085942)
Existe uma série de benefícios na implementação da Gestão de Risco em uma organização. Analise as questões
abaixo e identifique a opção que NÂO representa um benefício:
Eliminar os riscos completamente e não precisar mais tratá-los
Entender os riscos associados ao negócio e a gestão da informação
Manter a reputação e imagem da organização
Melhorar a efetividade das decisões para controlar os riscos
Melhorar a eficácia no controle de riscos
 
 6a Questão (Ref.: 201706085975)
O GRC é a integração no âmbito organizacional de três grandes ações:
gestão, risco e conformidade
Governança corporativa, risco de TI e conformidade
gestão de TI, Risco de TI e conformidade de TI
governança,gestão de risco e compliance
gerência, risco e conformidade
 
 7a Questão (Ref.: 201706085943)
Você trabalha na equipe de segurança de sua empresa e recebeu um estagiário para trabalhar na equipe. Ao chegar
ele perguntou o conceito de risco. Você prontamente respondeu que Risco é....:
Probabilidade de um ativo explorar uma vulnerabilidade
Probabilidade de uma ameaça explorar uma vulnerabilidade
Probabilidade de um incidente ocorrer mais vezes.
Probabilidade de uma ameaça explorar um incidente.
Probabilidade de um ativo explorar uma ameaça.
 
 8a Questão (Ref.: 201706085978)
Ação fundamental para o GRC e considerada o ponto de partida para a implementação do Compliance nas
organizações:
continuidade de negócio
auditoria periódica
classificação da informação
conscientização da organização em SI
análise de risco
 
08/03/2018 BDQ Prova
http://simulado.estacio.br/provas_emcasa_linear_view.asp 3/3
 9a Questão (Ref.: 201706123064)
Uma Política de Segurança da Informação é um documento que deve descrever as práticas que a organização
espera que sejam seguidas por todos os empregados para proteger seus ativos de informação. Um dos documentos
que compõe esta política são as normas que são utilizadas na:
Camada estratégica da organização
Camada tácita da organização
Camada explícita da organização
Camada organizacional interna
Camada operacional da organização
 
 10a Questão (Ref.: 201706085951)
Norma que tem como objetivo fornecer diretrizes para práticas de gestão de segurança da informação e normas de
segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de
controles:
ISO 27002
ISO 27006
ISO 27004
ISO 27001
ISO 27005

Continue navegando