Buscar

SEGURANÇA EM CLOUD COMPUTING

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA EM CLOUD COMPUTING
	 
	 
	 1.
	Ref.: 1044598
	Pontos: 0,00  / 0,60 
	
	Modelo onde o administrador do sistema é responsável por atribuir as devidas permissões para os usuários.
		
	
	Controle de acesso Discricionário 
	
	Controle Lógico 
	
	Controle de acesso baseado em Regras 
	
	Controle de acesso baseado em Cargo 
	
	Controle de acesso Mandatório 
	
	
	 2.
	Ref.: 1044578
	Pontos: 0,60  / 0,60 
	
	Norma que fornece orientação sobre conceitos e princípios para a governança de segurança da informação, pela qual as organizações podem avaliar, dirigir, monitorar e comunicar as atividades relacionadas com a segurança da informação dentro da organização.
		
	
	ISO 27014 
	
	ISO 27799 
	
	ISO 27011 
	
	ISO 27033 
	
	ISO 27009 
	
	
	 3.
	Ref.: 1044591
	Pontos: 0,60  / 0,60 
	
	Qual o ataque que tenta forjar um IP de um host de uma rede da qual não faz parte?
		
	
	Null Session 
	
	TCP SYN 
	
	SQL Injection 
	
	Ip Spoofing 
	
	Main in the MIddle 
	
	
	 4.
	Ref.: 1044594
	Pontos: 0,60  / 0,60 
	
	Qual o estado de uma porta TCP durante o ataque TCP SYN? 
		
	
	SYN_RECV 
	
	WAITING 
	
	SYN_END
	
	LISTENING 
	
	SYN_WAIT 
	
	
	 5.
	Ref.: 1044597
	Pontos: 0,60  / 0,60 
	
	Modelo de controle de acesso baseado na premissa de integridade da informação. Neste modelo o usuário não pode ter acesso direto à informação, neste caso ele precisa acessar a informação através de uma aplicação que valide o usuário e avalie o nível de segurança requerido pela informação: 
		
	
	Fluxo de informação 
	
	Clark-Wilson 
	
	BIBA 
	
	Bell La Padula 
	
	TADACS 
	
	
	 6.
	Ref.: 1081689
	Pontos: 0,60  / 0,60 
	
	Maria necessita implementar a gestão de risco na organização em que trabalha e para isso deseja adotar as melhores práticas no assunto e seguir a orientação de norma no assunto. Neste caso, Maria deseja utilizar uma norma específica para tratar da questão em sua organização. Qual das opções abaixo representa esta norma?
		
	
	ISO 27005 
	
	ISO 27000
	
	ISO 27001
	
	ISO 27003
	
	ISO 27002
	
	
	 7.
	Ref.: 1202213
	Pontos: 0,60  / 0,60 
	
	A norma ISO 27002 serve de orientação para as organizações implementarem controles de segurança da informação comumente aceitos. Não faz parte dos controles desta norma: 
		
	
	Implementação de um SGSI
	
	Segurança nas operações
	
	Segurança física do ambiente
	
	Controle de acesso
	
	Segurança em processo de desenvolvimento 
	
	
	 8.
	Ref.: 1044566
	Pontos: 0,60  / 0,60 
	
	Existe uma série de benefícios na implementação da Gestão de Risco em uma organização. Analise as questões abaixo e identifique a opção que NÂO representa um benefício:
		
	
	Melhorar a efetividade das decisões para controlar os riscos 
	
	Melhorar a eficácia no controle de riscos 
	
	Manter a reputação e imagem da organização 
	
	Eliminar os riscos completamente e não precisar mais tratá-los 
	
	Entender os riscos associados ao negócio e a gestão da informação
	
	
	 9.
	Ref.: 1044599
	Pontos: 0,00  / 0,60 
	
	O GRC é a integração no âmbito organizacional de três grandes ações: 
		
	
	gestão de TI, Risco de TI e conformidade de TI 
	
	gerência, risco e conformidade 
	
	governança,gestão de risco e compliance 
	
	Governança corporativa, risco de TI e conformidade 
	
	gestão, risco e conformidade 
	
	
	 10.
	Ref.: 1044567
	Pontos: 0,60  / 0,60 
	
	Você trabalha na equipe de segurança de sua empresa e recebeu um estagiário para trabalhar na equipe. Ao chegar ele perguntou o conceito de risco. Você prontamente respondeu que Risco é....: 
		
	
	Probabilidade de uma ameaça explorar uma vulnerabilidade 
	
	Probabilidade de um ativo explorar uma ameaça. 
	
	Probabilidade de um ativo explorar uma vulnerabilidade 
	
	Probabilidade de um incidente ocorrer mais vezes. 
	
	Probabilidade de uma ameaça explorar um incidente.

Outros materiais