Buscar

AV - SEGURANÇA EM CLOUD COMPUTING

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AV - SEGURANÇA EM CLOUD COMPUTING 
 
 
1) Modelo de controle de acesso baseado na premissa de integridade da informação. Neste 
modelo o usuário não pode ter acesso direto à informação, neste caso ele precisa acessar a 
informação através de uma aplicação que valide o usuário e avalie o nível de segurança 
requerido pela informação: 
 
a) Fluxo de informação 
b) Bell La Padula 
c) BIBA 
d) TADACS 
e) Clark-Wilson 
 
2)Norma que trata da implementação operacionalização, monitoração, revisão, manutenção e 
melhoria de um SGSI: 
 
a) ISO 27004 
b) ISO 27005 
c) ISO 27002 
d) ISO 27003 
e) ISO 27001 
 
3) O ataque ____________ têm como finalidade principal parar o serviço de um host de 
destino: 
 
a) DDoS 
b) TCP SYN 
c) Ip Spoofing 
d) SQL Injection 
e) Null Session 
 
4) Qual dos métodos de criptografia abaixo utiliza chave privada e pública? 
 
a) Assimétrica 
b) Composta 
c) Simétrica 
d) Criptoanálise 
e) Quântica 
 
5) A empresa XPTO foi invadida através de seu sistema de vendas pela internet. O ataque 
ocorreu através do envio de informações inconsistentes para um campo de entrada de dados 
na tela principal do sistema. Neste caso foi utilizado um ataque do tipo: 
 
a) Fragmentação de pacotes IP 
b) Buffer Overflow 
c) SQL injection 
d) Smurf 
e) Fraggle 
 
6) Qual a técnica de criptografia que utiliza um processo matemático sobre uma mensagem 
originando um valor numérico que é utilizado para medir a integridade dos dados? 
 
a) Hash 
b) UDP 
c) 3DES 
d) PGP 
e) RSA 
 
7) O GRC é a integração no âmbito organizacional de três grandes ações: 
 
a) Gestão, risco e conformidade 
b) Governança, gestão de risco e compliance 
c) Governança corporativa, risco de TI e conformidade 
d) Gerência, risco e conformidade 
e) Gestão de TI, Risco de TI e conformidade de TI 
 
8) __________________________ valida a autenticidade da pessoa que assina um documento, 
bem como a integridade dos dados contidos no documento. 
 
a) A assinatura digital 
b) A esteganografia 
c) A criptoanálise 
d) O bit de paridade 
e) A criptografia quântica 
 
9) Qual dos tipos de codificação abaixo é baseado na inclusão de mensagens ocultas em 
figuras? 
 
a) Esteganografia 
b) Embaralhamento 
c) Inclusão 
d) Substituição 
e) Transposição 
 
10) Na implantação da Gestão de Continuidade de Negócios. É importante que a GCN esteja no 
nível mais alto da organização para garantir que: 
 
a) As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas 
b) As metas e objetivos definidos sejam comprometidos por interrupções inesperada 
c) As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas 
d) As metas e objetivos dos usuários sejam comprometidos por interrupções inesperadas 
e) As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas

Continue navegando