Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 A questão dos privilégios mínimos de um usuário ou programa é de suma importância para a segurança de um sistema computacional, tencionando controlar os danos que podem ser causados devido ao abuso de privilégios de acesso. Considerando essas informações e o conteúdo estudado sobre AWS IAM, pode-se afirmar que uma boa prática de segurança para os acessos no Identity and Access Management é: criar uma política de permissionamento temporário para a conta de login raiz. criar um grupo com permissão de login nos recursos do EC2. criar outra entidade com permissões do tipo AdministratorAccess, evitando o uso da conta de login raiz. . Resposta correta desativar o AWS Management Console. habilitar a autenticação sem senha através de API HTTP. Pergunta 2 Leia o trecho a seguir: “Os usuários do IAM são identidades no serviço. Quando você cria um usuário do IAM, ele não pode acessar nada em sua conta até que você conceda permissão a ele. [...] Por padrão, as ações ou os recursos que não são explicitamente permitidos são negados.”Fonte: AMAZON. Visão geral do gerenciamento de acesso: permissões e políticas. Disponível em: <https://docs.aws.amazon.com/pt_br/IAM/latest/UserGuide/introduction_access-management.html>. Acesso em 17 nov. 2019. Considerando essas informações e o conteúdo estudado sobre AWS IAM, pode-se afirmar que uma política dentro do AWS IAM faz referência, durante uma solicitação, ao processo de: 1. Incorreta: autenticação. 1. execução de instância. federação de usuários. identificação. autorização. 1. Resposta correta 1. Pergunta 3 Leia o trecho a seguir: “O Amazon Elastic Compute Cloud (EC2) é o servidor virtual AWS e fornece a capacidade de processamento necessária para a aplicação. Permite também, utilizando ferramentas associadas, aumentar ou diminuir recursos de computação baseando-se na demanda.”Fonte: VERAS, M. Arquitetura de nuvem (AWS) – Amazon Web Services. Rio de Janeiro: Brasport, 2013, p. 18. Considerando essas informações e o conteúdo estudado sobre acesso seguro a hosts na nuvem, pode-se afirmar que o ambiente IaaS de um provedor de nuvem como a AWS é gerenciado através: 1. de uma interface web, como o AWS Management Console. 1. Resposta correta de um terminal de comando, como o AWS Management Console. de uma API HTTPS, como o AWS API Adm. de uma interface web, como o AWS S3. de uma interface web, como o Amazon Command Line. Pergunta 4 Através da utilização de controles de acesso aos recursos tecnológicos, os usuários têm permissão de acesso aos sistemas para executar ações ou ter privilégios, de acordo com a autorização concedida e após a verificação de sua identidade. Considerando essas informações e o conteúdo estudado sobre acesso seguro a hosts na nuvem, pode-se afirmar que um tipo de aplicação utilizado para o sistema de controle de acesso em nuvem é o: Mostrar opções de resposta Pergunta 5 Leia o trecho a seguir: “Use a AWS Command Line Interface (AWS CLI) para iniciar, listar e encerrar instâncias do Amazon Elastic Compute Cloud (Amazon EC2). É necessário um par de chaves e um grupo de segurança. É necessário selecionar uma imagem de máquina da Amazon (AMI) e anotar o ID de AMI.”Fonte: AMAZON. Inicializar, listar e encerrar instâncias do Amazon EC2. Disponível em: <https://docs.aws.amazon.com/pt_br/cli/latest/userguide/cli-services-ec2-instances.html>. Acesso em: 17 nov. 2019. Considerando essas informações e o conteúdo estudado sobre gerenciamento AWS EC2, pode-se afirmar que quando desejamos parar uma instância que está em execução, porém com a intenção de iniciá-la novamente depois, utilizamos o comando: 1. aws ec2 terminate-instances. aws ec2 terminate-images. aws ec2 kill-instances. aws ec2 stop-instances. 1. Resposta correta aws ec2 stop-images. Pergunta 6 Leia o trecho a seguir: “Ao criar uma conta da AWS, você começa com uma única identidade de login [...]. Você pode permitir que os usuários que já têm senhas em outro lugar — por exemplo, em sua rede corporativa ou com um provedor de identidade de Internet — obtenham acesso temporário à sua conta da AWS.”Fonte: AMAZON. O que é o IAM? Disponível em: <https://docs.aws.amazon.com/pt_br/IAM/latest/UserGuide/introduction.html>. Acesso em: 17 nov. 2019. Considerando essas informações e o conteúdo estudado sobre AWS IAM, o conceito de utilizar usuários existentes de outros sistemas de identificação no AWS IAM é denominado(a): OIDC, um componente de identidade do EC2. entidade raiz. identidade padrão. entidade principal. recurso de identidade por federação. 1. Resposta correta 1. Pergunta 7 Leia o trecho a seguir: “A autenticação de rotina é feita tradicionalmente usando uma única forma; e, na maioria dos casos, ela tem como base alguma das variantes de mecanismos do tipo ‘aquilo que o requisitante sabe’. Isso porque muitos sistemas comuns em nosso uso requerem um usuário e uma senha.”Fonte: WHITMAN, M.; MATTORD, H. Principles of Information Security. 1. ed. Massachusetts: Cengage Learning, 2009, p. 338. Considerando essas informações e o conteúdo estudado sobre gestão de identidade e acesso, uma das formas de tornar a autenticação mais segura é: fazer uso da autenticação por tempo de uso. usar uma palavra-passe no lugar de uma senha. utilizar o tipo de autenticação por autenticidade. utilizar o tipo de autenticação multifator. 1. Resposta correta fazer uso de autorização biométrica. Pergunta 8 Leia o trecho a seguir: “Muitos provedores em nuvem oferecem um amplo conjunto de políticas, tecnologias e controles que fortalecem sua postura geral de segurança, ajudando a proteger os dados, os aplicativos e a infraestrutura contra possíveis ameaças.”Fonte: MICROSOFT. O que é computação em nuvem? Disponível em: <https://azure.microsoft.com/pt-br/overview/what-is-cloud-computing/>. Acesso em: 17 nov. 2019. Considerando essas informações e o conteúdo estudado sobre acesso seguro a hosts na nuvem, pode-se afirmar que os riscos de segurança, em relação aos serviços em nuvem: Ocultar opções de resposta são iguais, independentemente do modelo de serviço em nuvem utilizado. 1. Incorreta: diminuem, conforme o gerenciamento da plataforma de nuvem vai ocorrendo através de uma interface de comandos. 1. aumentam, conforme o usuário final tem maior responsabilidade sobre os recursos de infraestrutura. 1. Resposta correta aumentam, quando o formato de nuvem autônoma é utilizado. aumentam, conforme o provedor de nuvem tem responsabilidade maior sobre os recursos de infraestrutura. Pergunta 9 Leia o trecho a seguir: “A API é um conjunto de definições e protocolos usado no desenvolvimento e na integração de software de aplicações [...]. Com as APIs, sua solução ou serviço pode se comunicar com outros produtos e serviços sem precisar saber como eles foram implementados.”Fonte: RED HAT. O que é uma API? Disponível em: <https://www.redhat.com/pt-br/topics/api/what-are-application-programming-interfaces>. Acesso em: 17 nov. 2019. Considerando essas informações e o conteúdo estudado sobre acesso seguro a hosts na nuvem, uma das formas de implementar controle de acesso via APIs através de HTTP é: o uso de criptografia no transporte via TLS/SSL. 1. Resposta correta o uso de encriptação no envio de texto através do protocolo REST. a autenticação via senha através de IP privado. a utilização de autenticação no modelo JSON. o uso de criptografia através de conexão via SSH. Pergunta 10 Leia o trecho a seguir: “Sem o IAM só existem duas possibilidades: ou a empresa cria uma conta para cada usuário e cada sistema ou a empresa compartilha as credenciais de segurança entre múltiplos usuários e sistemas (duas opções inadequadas em diversas situações).”Fonte: VERAS, M. Arquitetura de Nuvem (AWS) – Amazon Web Services. 1 ed. Rio de Janeiro: Brasport, 2013, p. 70. Considerando essas informações e o conteúdo estudado sobre AWS IAM, um recurso que ajuda na identificação de atributos de usuários e grupos é denominado: identidade do AWS IAM. 1. Resposta correta principaldo AWS IAM. permissão do AWS IAM. grupo do AWS IAM. política do AWS IAM.
Compartilhar