Buscar

SEGURANÇA EM CLOUD COMPUTING

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação: NPG1951_AV_201901150471 » SEGURANÇA EM CLOUD COMPUTING
Tipo de Avaliação: AV
Aluno: 201901150471 - JOSE DE SOUZA E SILVA NETO
Professor: SHEILA DE GOES MONTEIRO
 
Turma: 9001/AA
Nota da Prova: 5,4 Nota de Partic.: Av. Parcial Data: 22/05/2019 03:24:34
 
 1a Questão (Ref.: 201902210109) Pontos: 0,6 / 0,6
Qual o ataque que tenta forjar um IP de um host de uma rede da qual não faz parte?
Main in the MIddle
TCP SYN
SQL Injection
 Ip Spoofing
Null Session
 
 2a Questão (Ref.: 201902210112) Pontos: 0,6 / 0,6
Qual o estado de uma porta TCP durante o ataque TCP SYN?
SYN_END
 SYN_RECV
LISTENING
SYN_WAIT
WAITING
 
 3a Questão (Ref.: 201902210115) Pontos: 0,6 / 0,6
Modelo de controle de acesso baseado na premissa de integridade da informação. Neste modelo o usuário não pode
ter acesso direto à informação, neste caso ele precisa acessar a informação através de uma aplicação que valide o
usuário e avalie o nível de segurança requerido pela informação:
TADACS
Bell La Padula
BIBA
 Clark-Wilson
Fluxo de informação
 
 4a Questão (Ref.: 201902247207) Pontos: 0,6 / 0,6
Maria necessita implementar a gestão de risco na organização em que trabalha e para isso deseja adotar as
melhores práticas no assunto e seguir a orientação de norma no assunto. Neste caso, Maria deseja utilizar uma
norma específica para tratar da questão em sua organização. Qual das opções abaixo representa esta norma?
ISO 27001
ISO 27000
ISO 27002
 ISO 27005
ISO 27003
 
 5a Questão (Ref.: 201902367731) Pontos: 0,6 / 0,6
A norma ISO 27002 serve de orientação para as organizações implementarem controles
de segurança da informação comumente aceitos. Não faz parte dos controles desta
norma:
Segurança física do ambiente
Controle de acesso
Segurança nas operações
 Implementação de um SGSI
Segurança em processo de desenvolvimento
 
 6a Questão (Ref.: 201902210084) Pontos: 0,6 / 0,6
Existe uma série de benefícios na implementação da Gestão de Risco em uma organização. Analise as questões
abaixo e identifique a opção que NÂO representa um benefício:
Melhorar a eficácia no controle de riscos
Melhorar a efetividade das decisões para controlar os riscos
 Eliminar os riscos completamente e não precisar mais tratá-los
Manter a reputação e imagem da organização
Entender os riscos associados ao negócio e a gestão da informação
 
 7a Questão (Ref.: 201902210117) Pontos: 0,0 / 0,6
O GRC é a integração no âmbito organizacional de três grandes ações:
gerência, risco e conformidade
 Governança corporativa, risco de TI e conformidade
gestão de TI, Risco de TI e conformidade de TI
gestão, risco e conformidade
 governança,gestão de risco e compliance
 
 8a Questão (Ref.: 201902210085) Pontos: 0,6 / 0,6
Você trabalha na equipe de segurança de sua empresa e recebeu um estagiário para trabalhar na equipe. Ao chegar
ele perguntou o conceito de risco. Você prontamente respondeu que Risco é....:
Probabilidade de um ativo explorar uma vulnerabilidade
 Probabilidade de uma ameaça explorar uma vulnerabilidade
Probabilidade de um incidente ocorrer mais vezes.
Probabilidade de um ativo explorar uma ameaça.
Probabilidade de uma ameaça explorar um incidente.
 
Pontos: 0,6 / 0,6
 9a Questão (Ref.: 201902210088)
João trabalha na área de gestão de risco da empresa Zanfas e verificou que o custo de proteção contra um
determinado risco está muito além das possibilidades da organização e, portanto não vale a pena tratá-lo. Neste
caso João:
Trata o risco a qualquer custo.
Comunica o risco.
Ignora o risco.
 Aceita o risco.
Rejeita o risco.
 
 10a Questão (Ref.: 201902210106) Pontos: 0,6 / 0,6
Qual a técnica de criptografia que utiliza um processo matemático sobre uma mensagem originando um valor
numérico que é utilizado para medir a integridade dos dados?
RSA
UDP
PGP
 Hash
3DES
Período de não visualização da prova: desde 02/05/2019 até 17/06/2019.

Continue navegando