A maior rede de estudos do Brasil

Grátis
4 pág.
NPG1951 - Segurança em Cloud Computing

Pré-visualização | Página 1 de 1

Disciplina: NPG1951 - SEGURANÇA EM CLOUD COMPUTING 
	Período: 2019.4 EAD (POS) / AV
	Aluno: MARCELO DE SEIXAS FRANCO
	Matrícula: 201904248918
	Data: 04/03/2020 15:41:21
	Turma: 9001
	
	 ATENÇÃO
	1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
	
	 
1a Questão (Ref.: 201905318405)
	Neste modelo de controle de acesso o usuário pode ter um acesso de escrita a uma informação que tenha o nível de classificação mais alto do que o nível de permissão do usuário e também não poder ler em uma informação que tenha o nível de classificação inferior ao nível de permissão do usuário.
	
	
	Fluxo de informação
	
	Clark-Wilson
	
	BIBA
	
	Bell La Padula
	
	TADACS
	
	
	 
2a Questão (Ref.: 201905318400)
	Qual o ataque que tenta forjar um IP de um host de uma rede da qual não faz parte?
	
	
	TCP SYN
	
	Ip Spoofing
	
	Null Session
	
	SQL Injection
	
	Main in the MIddle
	
	
	 
3a Questão (Ref.: 201905318387)
	Norma que fornece orientação sobre conceitos e princípios para a governança de segurança da informação, pela qual as organizações podem avaliar, dirigir, monitorar e comunicar as atividades relacionadas com a segurança da informação dentro da organização.
	
	
	ISO 27799
	
	ISO 27014
	
	ISO 27009
	
	ISO 27011
	
	ISO 27033
	
	
	 
4a Questão (Ref.: 201905318384)
	Norma que tem como objetivo fornecer diretrizes para práticas de gestão de segurança da informação e normas de segurança da informação para as organizações, incluindo a seleção, a implementação e o gerenciamento de controles:
	
	
	ISO 27002
	
	ISO 27005
	
	ISO 27006
	
	ISO 27004
	
	ISO 27001
	
	
	 
5a Questão (Ref.: 201905318403)
	Qual o estado de uma porta TCP durante o ataque TCP SYN?
	
	
	WAITING
	
	SYN_WAIT
	
	SYN_END
	
	LISTENING
	
	SYN_RECV
	
	
	 
6a Questão (Ref.: 201905318406)
	Modelo de controle de acesso baseado na premissa de integridade da informação. Neste modelo o usuário não pode ter acesso direto à informação, neste caso ele precisa acessar a informação através de uma aplicação que valide o usuário e avalie o nível de segurança requerido pela informação:
	
	
	Clark-Wilson
	
	BIBA
	
	Bell La Padula
	
	TADACS
	
	Fluxo de informação
	
	
	 
7a Questão (Ref.: 201905326530)
	Suponha que Maria deseja acessar os serviços oferecidos pelo seu Banco através da Internet. Como Maria podera ter certeza que as informações transmitidas entre ela e o banco e vice-versa, não foram alteradas durante a transmissão? NEste caso estamos falando de:
	
	
	Não-Repudio
	
	Autenticação
	
	Confidencialidade
	
	Integridade
	
	Disponibilidade
	
	
	 
8a Questão (Ref.: 201905318372)
	Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
	
	
	Conscientização dos usuários.
	
	Auditoria.
	
	Segregação de funções.
	
	Suporte Técnico
	
	Procedimentos elaborados
	
	
	 
9a Questão (Ref.: 201905318402)
	O ataque ____________ têm como finalidade principal parar o serviço de um host de destino:
	
	
	TCP SYN
	
	Null Session
	
	SQL Injection
	
	DDoS
	
	Ip Spoofing
	
	
	 
10a Questão (Ref.: 201905318404)
	Modelo de controle de acesso em que um usuário não pode ter um acesso de leitura a uma informação que tenha o nível de classificação mais alto do que o nível de permissão deste usuário e também não pode escrever em uma informação que tenha o nível de classificação inferior ao nível de permissão do usuário:
	
	
	Fluxo de informação
	
	Bell La Padula
	
	TADACS
	
	Clark-Wilson
	
	BIBA

Crie agora seu perfil grátis para visualizar sem restrições.