Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: NPG1951 - SEGURANÇA EM CLOUD COMPUTING Período: 2019.4 EAD (POS) / AV Aluno: MARCELO DE SEIXAS FRANCO Matrícula: 201904248918 Data: 04/03/2020 15:41:21 Turma: 9001 ATENÇÃO 1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 1a Questão (Ref.: 201905318405) Neste modelo de controle de acesso o usuário pode ter um acesso de escrita a uma informação que tenha o nível de classificação mais alto do que o nível de permissão do usuário e também não poder ler em uma informação que tenha o nível de classificação inferior ao nível de permissão do usuário. Fluxo de informação Clark-Wilson BIBA Bell La Padula TADACS 2a Questão (Ref.: 201905318400) Qual o ataque que tenta forjar um IP de um host de uma rede da qual não faz parte? TCP SYN Ip Spoofing Null Session SQL Injection Main in the MIddle 3a Questão (Ref.: 201905318387) Norma que fornece orientação sobre conceitos e princípios para a governança de segurança da informação, pela qual as organizações podem avaliar, dirigir, monitorar e comunicar as atividades relacionadas com a segurança da informação dentro da organização. ISO 27799 ISO 27014 ISO 27009 ISO 27011 ISO 27033 4a Questão (Ref.: 201905318384) Norma que tem como objetivo fornecer diretrizes para práticas de gestão de segurança da informação e normas de segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de controles: ISO 27002 ISO 27005 ISO 27006 ISO 27004 ISO 27001 5a Questão (Ref.: 201905318403) Qual o estado de uma porta TCP durante o ataque TCP SYN? WAITING SYN_WAIT SYN_END LISTENING SYN_RECV 6a Questão (Ref.: 201905318406) Modelo de controle de acesso baseado na premissa de integridade da informação. Neste modelo o usuário não pode ter acesso direto à informação, neste caso ele precisa acessar a informação através de uma aplicação que valide o usuário e avalie o nível de segurança requerido pela informação: Clark-Wilson BIBA Bell La Padula TADACS Fluxo de informação 7a Questão (Ref.: 201905326530) Suponha que Maria deseja acessar os serviços oferecidos pelo seu Banco através da Internet. Como Maria podera ter certeza que as informações transmitidas entre ela e o banco e vice-versa, não foram alteradas durante a transmissão? NEste caso estamos falando de: Não-Repudio Autenticação Confidencialidade Integridade Disponibilidade 8a Questão (Ref.: 201905318372) Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação? Conscientização dos usuários. Auditoria. Segregação de funções. Suporte Técnico Procedimentos elaborados 9a Questão (Ref.: 201905318402) O ataque ____________ têm como finalidade principal parar o serviço de um host de destino: TCP SYN Null Session SQL Injection DDoS Ip Spoofing 10a Questão (Ref.: 201905318404) Modelo de controle de acesso em que um usuário não pode ter um acesso de leitura a uma informação que tenha o nível de classificação mais alto do que o nível de permissão deste usuário e também não pode escrever em uma informação que tenha o nível de classificação inferior ao nível de permissão do usuário: Fluxo de informação Bell La Padula TADACS Clark-Wilson BIBA
Compartilhar