Buscar

SEGURANÇA EM CLOUD COMPUTING

Prévia do material em texto

1a Questão (Ref.: 201903274694) 
O ataque _______________________ caracteriza-se por atuar diretamente através da captura 
de dados entre dois pontos de transmissão. 
 
 
Ip Spoofing 
 
SQL Injection 
 
Main in the MIddle 
 
Null Session 
 
TCP SYN 
 
 
 
 2a Questão (Ref.: 201903274693) 
Qual o ataque que tenta forjar um IP de um host de uma rede da qual não faz parte? 
 
 
Null Session 
 
Ip Spoofing 
 
Main in the MIddle 
 
SQL Injection 
 
TCP SYN 
 
 
 
 3a Questão (Ref.: 201903274696) 
Qual o estado de uma porta TCP durante o ataque TCP SYN? 
 
 
SYN_RECV 
 
SYN_WAIT 
 
SYN_END 
 
WAITING 
 
LISTENING 
 
 
 
 4a Questão (Ref.: 201903274699) 
Modelo de controle de acesso baseado na premissa de integridade da informação. Neste modelo 
o usuário não pode ter acesso direto à informação, neste caso ele precisa acessar a informação 
através de uma aplicação que valide o usuário e avalie o nível de segurança requerido pela 
informação: 
 
 
Fluxo de informação 
 
Bell La Padula 
 
BIBA 
 
TADACS 
 
Clark-Wilson 
 
 
 
 5a Questão (Ref.: 201903311791) 
Maria necessita implementar a gestão de risco na organização em que trabalha e para isso 
deseja adotar as melhores práticas no assunto e seguir a orientação de norma no assunto. 
Neste caso, Maria deseja utilizar uma norma específica para tratar da questão em sua 
organização. Qual das opções abaixo representa esta norma? 
 
 
ISO 27003 
 
ISO 27000 
 
ISO 27002 
 
ISO 27005 
 
ISO 27001 
 
 
 
 6a Questão (Ref.: 201903432315) 
A norma ISO 27002 serve de orientação para as organizações 
implementarem controles de segurança da informação comumente 
aceitos. Não faz parte dos controles desta norma: 
 
 Segurança nas operações 
 Segurança física do ambiente 
 Segurança em processo de desenvolvimento 
 Controle de acesso 
 Implementação de um SGSI 
 
 
 
 7a Questão (Ref.: 201903274668) 
Existe uma série de benefícios na implementação da Gestão de Risco em uma organização. 
Analise as questões abaixo e identifique a opção que NÂO representa um benefício: 
 
 
Eliminar os riscos completamente e não precisar mais tratá-los 
 
Entender os riscos associados ao negócio e a gestão da informação 
 
Manter a reputação e imagem da organização 
 
Melhorar a efetividade das decisões para controlar os riscos 
 
Melhorar a eficácia no controle de riscos 
 
 
 
 8a Questão (Ref.: 201903274701) 
O GRC é a integração no âmbito organizacional de três grandes ações: 
 
 
gestão de TI, Risco de TI e conformidade de TI 
 
gerência, risco e conformidade 
 
gestão, risco e conformidade 
 
Governança corporativa, risco de TI e conformidade 
 
governança,gestão de risco e compliance 
 
 
 
 9a Questão (Ref.: 201903274669) 
Você trabalha na equipe de segurança de sua empresa e recebeu um estagiário para trabalhar 
na equipe. Ao chegar ele perguntou o conceito de risco. Você prontamente respondeu que Risco 
é....: 
 
 
Probabilidade de um incidente ocorrer mais vezes. 
 
Probabilidade de uma ameaça explorar um incidente. 
 
Probabilidade de um ativo explorar uma ameaça. 
 
Probabilidade de um ativo explorar uma vulnerabilidade 
 
Probabilidade de uma ameaça explorar uma vulnerabilidade 
 
 
 
 10a Questão (Ref.: 201903274704) 
Ação fundamental para o GRC e considerada o ponto de partida para a implementação do 
Compliance nas organizações: 
 
 
classificação da informação 
 
conscientização da organização em SI 
 
análise de risco 
 
continuidade de negócio 
 
auditoria periódica

Continue navegando