Buscar

AV - SEGURANÇA EM CLOUD COMPUTING

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 201909741473)
	__________________________ valida a autenticidade da pessoa que assina um documento , bem como a integridade dos dados contidos no documento.
		
	
	A esteganografia
	
	A criptoanálise
	
	A assinatura digital
	
	A criptografia quântica
	
	O bit de paridade
	
	
	 2a Questão (Ref.: 201909741472)
	Qual a técnica de criptografia que utiliza um processo matemático sobre uma mensagem originando um valor numérico que é utilizado para medir a integridade dos dados?
		
	
	RSA
	
	Hash
	
	PGP
	
	UDP
	
	3DES
	
	
	 3a Questão (Ref.: 201909741447)
	Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação?
		
	
	Procedimentos elaborados
	
	Auditoria.
	
	Conscientização dos usuários.
	
	Segregação de funções.
	
	Suporte Técnico
	
	
	 4a Questão (Ref.: 201909741454)
	João trabalha na área de gestão de risco da empresa Zanfas e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e, portanto não vale a pena tratá-lo. Neste caso João:
		
	
	Trata o risco a qualquer custo.
	
	Ignora o risco.
	
	Comunica o risco.
	
	Aceita o risco.
	
	Rejeita o risco.
	
	
	 5a Questão (Ref.: 201909741480)
	Neste modelo de controle de acesso o usuário pode ter um acesso de escrita a uma informação que tenha o nível de classificação mais alto do que o nível de permissão do usuário e também não poder ler em uma informação que tenha o nível de classificação inferior ao nível de permissão do usuário.
		
	
	BIBA
	
	TADACS
	
	Clark-Wilson
	
	Bell La Padula
	
	Fluxo de informação
	
	
	 6a Questão (Ref.: 201909778573)
	Maria necessita implementar a gestão de risco na organização em que trabalha e para isso deseja adotar as melhores práticas no assunto e seguir a orientação de norma no assunto. Neste caso, Maria deseja utilizar uma norma específica para tratar da questão em sua organização. Qual das opções abaixo representa esta norma?
		
	
	ISO 27002
	
	ISO 27001
	
	ISO 27003
	
	ISO 27000
	
	ISO 27005
	
	
	 7a Questão (Ref.: 201909778574)
	Se considerarmos as diferentes ações de implementação da segurança da informação em uma organização e sua abrangência organizacional, percebemos a importância da estruturação e do planejamento das ações de segurança em curso de forma a permitir que esta empresa possa organizar e monitorar a eficácia e eficiência destas ações. Neste sentido qual é a norma que trata especificamente sobre governança de segurança?
		
	
	ISO 27014
	
	ISO 27001
	
	ISO 27002
	
	ISO 27005
	
	ISO 27000
	
	
	 8a Questão (Ref.: 201909741484)
	Disciplina do GRC que preocupa-se com os caminhos e estratégias que a organização deve seguir:
		
	
	Gestão
	
	Análise de risco
	
	Governança
	
	Compliance
	
	Conformidade
	
	
	 9a Questão (Ref.: 201909899096)
	Foi projetada para ser utilizada como uma referência na seleção de controles de segurança (SGSI) e serve de orientação para as organizações implementarem controles de segurança da informação comumente aceitos. Estamos falando da norma:
		
	
	ISO 27004
	
	ISO 27003
	
	ISO 27001
	
	ISO 27002
	
	ISO 27000
	
	
	 10a Questão (Ref.: 201909741458)
	Norma que tem como principal objetivo estabelecer, implementar e operar uma Sistema de gestão de Segurança da Informação (SGSI):
		
	
	ISO 27002
	
	ISO 27004
	
	ISO 27001
	
	ISO 27005
	
	ISO 27006

Continue navegando