Buscar

Segurança em Cloud Computing

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

DIOGO TARSO DA CONCEIÇÃO PINTO
201904194176
 
Disc.: SEGURANÇA EM CLOUD COMPUTING
NPG1951_AV_201904194176 (AG) 05/03/2020 21:13:4605/03/2020 21:49:32 AV (Finalizado) 
Aluno: 201904194176 - DIOGO TARSO DA CONCEIÇÃO PINTO
Professor: ROGERIO LEITAO NOGUEIRA Turma: 9001/AA
Avaliação:
5,40
Nota Trab.: Nota Partic.: Nota SIA:
9,4 pts
 
NPG - SEGURANÇA EM CLOUD COMPUTING 
 
 1. Ref.: 1044545 Pontos: 0,60 / 0,60
Norma que trata da implementação operacionalização, monitoração, revisão, manutenção e
melhoria de um SGSI:
ISO 27003
 ISO 27001
ISO 27002
ISO 27005
ISO 27004
Respondido em 05/03/2020 21:14:20
 2. Ref.: 1044592 Pontos: 0,60 / 0,60
O ataque _______________________ caracteriza-se por atuar diretamente através da captura de dados entre dois pontos
de transmissão.
TCP SYN
SQL Injection
Ip Spoofing
Null Session
 Main in the MIddle
Respondido em 05/03/2020 21:15:06
 3. Ref.: 1044564 Pontos: 0,60 / 0,60
João trabalha na equipe de gestão de risco da empresa XPTO e tem percebido que mesmo após todas as medidas de
tratamento de risco terem sido adotas, sempre existe alguma porção de risco que não é eliminada. Neste caso como
denominamos este tipo de risco?
Risco percebido;
Risco verdadeiro;
javascript:voltar();
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1044545.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1044592.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1044564.');
Risco real;
Risco tratado;
 Risco residual
Respondido em 05/03/2020 21:16:40
 4. Ref.: 1044587 Pontos: 0,00 / 0,60
Qual dos métodos de criptografia abaixo utiliza chave privada e pública?
 Assimétrica
 Simétrica
Criptoanálise
Quântica
Composta
Respondido em 05/03/2020 21:17:46
 5. Ref.: 1044602 Pontos: 0,60 / 0,60
Ação fundamental para o GRC e considerada o ponto de partida para a implementação do Compliance nas organizações:
 análise de risco
auditoria periódica
continuidade de negócio
conscientização da organização em SI
classificação da informação
Respondido em 05/03/2020 21:18:14
 6. Ref.: 1081688 Pontos: 0,60 / 0,60
Uma Política de Segurança da Informação é um documento que deve descrever as práticas que a organização espera que
sejam seguidas por todos os empregados para proteger seus ativos de informação. Um dos documentos que compõe esta
política são as normas que são utilizadas na:
Camada operacional da organização
 Camada tácita da organização
Camada estratégica da organização
Camada organizacional interna
Camada explícita da organização
Respondido em 05/03/2020 21:23:07
 7. Ref.: 1044547 Pontos: 0,60 / 0,60
Existem quatro itens que são obrigatórios de implementação da norma ISO/IEC 27001 em qualquer organização:
 Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI pela direção e Melhoria do
SGSI
Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas
Responsabilidade da direção, auditorias internas, controle de registros, sistema de gestão de segurança da informação
Sistema de gestão de segurança da informação, análise de risco, auditorias internas e melhoria do SGSI
Sistema de gestão de segurança da informação, classificação da informação, auditoria internas e análise de risco
Respondido em 05/03/2020 21:27:01
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1044587.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1044602.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1081688.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1044547.');
 8. Ref.: 1044599 Pontos: 0,60 / 0,60
O GRC é a integração no âmbito organizacional de três grandes ações:
gestão de TI, Risco de TI e conformidade de TI
Governança corporativa, risco de TI e conformidade
 governança,gestão de risco e compliance
gestão, risco e conformidade
gerência, risco e conformidade
Respondido em 05/03/2020 21:41:08
 9. Ref.: 1044567 Pontos: 0,60 / 0,60
Você trabalha na equipe de segurança de sua empresa e recebeu um estagiário para trabalhar na equipe. Ao chegar ele
perguntou o conceito de risco. Você prontamente respondeu que Risco é....:
Probabilidade de uma ameaça explorar um incidente.
Probabilidade de um ativo explorar uma ameaça.
Probabilidade de um incidente ocorrer mais vezes.
Probabilidade de um ativo explorar uma vulnerabilidade
 Probabilidade de uma ameaça explorar uma vulnerabilidade
Respondido em 05/03/2020 21:48:33
 10. Ref.: 1202213 Pontos: 0,60 / 0,60
A norma ISO 27002 serve de orientação para as organizações implementarem controles de
segurança da informação comumente aceitos. Não faz parte dos controles desta norma:
 Implementação de um SGSI
Segurança nas operações
Segurança em processo de desenvolvimento
Controle de acesso
Segurança física do ambiente
Respondido em 05/03/2020 21:48:56
Anotações: Avaliação realizada no navegador SIA.
Educational Performace Solution EPS ® - Alunos 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1044599.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1044567.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 1202213.');
javascript:alert('Educational Performace Solution\n\nEPS: M%C3%B3dulo do Aluno\n\nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')
	Button1: 
	Button7:

Continue navegando