Baixe o app para aproveitar ainda mais
Prévia do material em texto
AV - SEGURANÇA EM CLOUD COMPUTING 1) Modelo de controle de acesso baseado na premissa de integridade da informação. Neste modelo o usuário não pode ter acesso direto à informação, neste caso ele precisa acessar a informação através de uma aplicação que valide o usuário e avalie o nível de segurança requerido pela informação: a) Fluxo de informação b) Bell La Padula c) BIBA d) TADACS e) Clark-Wilson 2)Norma que trata da implementação operacionalização, monitoração, revisão, manutenção e melhoria de um SGSI: a) ISO 27004 b) ISO 27005 c) ISO 27002 d) ISO 27003 e) ISO 27001 3) O ataque ____________ têm como finalidade principal parar o serviço de um host de destino: a) DDoS b) TCP SYN c) Ip Spoofing d) SQL Injection e) Null Session 4) Qual dos métodos de criptografia abaixo utiliza chave privada e pública? a) Assimétrica b) Composta c) Simétrica d) Criptoanálise e) Quântica 5) A empresa XPTO foi invadida através de seu sistema de vendas pela internet. O ataque ocorreu através do envio de informações inconsistentes para um campo de entrada de dados na tela principal do sistema. Neste caso foi utilizado um ataque do tipo: a) Fragmentação de pacotes IP b) Buffer Overflow c) SQL injection d) Smurf e) Fraggle 6) Qual a técnica de criptografia que utiliza um processo matemático sobre uma mensagem originando um valor numérico que é utilizado para medir a integridade dos dados? a) Hash b) UDP c) 3DES d) PGP e) RSA 7) O GRC é a integração no âmbito organizacional de três grandes ações: a) Gestão, risco e conformidade b) Governança, gestão de risco e compliance c) Governança corporativa, risco de TI e conformidade d) Gerência, risco e conformidade e) Gestão de TI, Risco de TI e conformidade de TI 8) __________________________ valida a autenticidade da pessoa que assina um documento, bem como a integridade dos dados contidos no documento. a) A assinatura digital b) A esteganografia c) A criptoanálise d) O bit de paridade e) A criptografia quântica 9) Qual dos tipos de codificação abaixo é baseado na inclusão de mensagens ocultas em figuras? a) Esteganografia b) Embaralhamento c) Inclusão d) Substituição e) Transposição 10) Na implantação da Gestão de Continuidade de Negócios. É importante que a GCN esteja no nível mais alto da organização para garantir que: a) As metas e objetivos definidos não sejam comprometidos por interrupções inesperadas b) As metas e objetivos definidos sejam comprometidos por interrupções inesperada c) As metas e objetivos dos clientes sejam comprometidos por interrupções inesperadas d) As metas e objetivos dos usuários sejam comprometidos por interrupções inesperadas e) As metas e objetivos da alta Direção sejam comprometidos por interrupções inesperadas
Compartilhar