Buscar

Avaliação On-Line 2 (AOL 2) - Questionário

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Pergunta 1
A questão dos privilégios mínimos de um usuário ou programa é de suma importância para a segurança de um sistema computacional, tencionando controlar os danos que podem ser causados devido ao abuso de privilégios de acesso.
Considerando essas informações e o conteúdo estudado sobre AWS IAM, pode-se afirmar que uma boa prática de segurança para os acessos no Identity and Access Management é:
 
criar uma política de permissionamento temporário para a conta de login raiz.
criar um grupo com permissão de login nos recursos do EC2.
criar outra entidade com permissões do tipo AdministratorAccess, evitando o uso da conta de login raiz.
. Resposta correta
desativar o AWS Management Console.
habilitar a autenticação sem senha através de API HTTP.
Pergunta 2
Leia o trecho a seguir:
“Os usuários do IAM são identidades no serviço. Quando você cria um usuário do IAM, ele não pode acessar nada em sua conta até que você conceda permissão a ele. [...] Por padrão, as ações ou os recursos que não são explicitamente permitidos são negados.”Fonte: AMAZON. Visão geral do gerenciamento de acesso: permissões e políticas. Disponível em: <https://docs.aws.amazon.com/pt_br/IAM/latest/UserGuide/introduction_access-management.html>. Acesso em 17 nov. 2019.
Considerando essas informações e o conteúdo estudado sobre AWS IAM, pode-se afirmar que uma política dentro do AWS IAM faz referência, durante uma solicitação, ao processo de:
1. Incorreta: 
autenticação.
1. 
execução de instância.
federação de usuários.
identificação.
autorização.
1. Resposta correta
1. 
Pergunta 3
Leia o trecho a seguir:
“O Amazon Elastic Compute Cloud (EC2) é o servidor virtual AWS e fornece a capacidade de processamento necessária para a aplicação. Permite também, utilizando ferramentas associadas, aumentar ou diminuir recursos de computação baseando-se na demanda.”Fonte: VERAS, M. Arquitetura de nuvem (AWS) – Amazon Web Services. Rio de Janeiro: Brasport, 2013, p. 18.
Considerando essas informações e o conteúdo estudado sobre acesso seguro a hosts na nuvem, pode-se afirmar que o ambiente IaaS de um provedor de nuvem como a AWS é gerenciado através:
1. 
de uma interface web, como o AWS Management Console.
1. Resposta correta
de um terminal de comando, como o AWS Management Console.
de uma API HTTPS, como o AWS API Adm.
de uma interface web, como o AWS S3.
de uma interface web, como o Amazon Command Line.
Pergunta 4
Através da utilização de controles de acesso aos recursos tecnológicos, os usuários têm permissão de acesso aos sistemas para executar ações ou ter privilégios, de acordo com a autorização concedida e após a verificação de sua identidade.
Considerando essas informações e o conteúdo estudado sobre acesso seguro a hosts na nuvem, pode-se afirmar que um tipo de aplicação utilizado para o sistema de controle de acesso em nuvem é o:
Mostrar opções de resposta 
Pergunta 5
Leia o trecho a seguir:
“Use a AWS Command Line Interface (AWS CLI) para iniciar, listar e encerrar instâncias do Amazon Elastic Compute Cloud (Amazon EC2). É necessário um par de chaves e um grupo de segurança. É necessário selecionar uma imagem de máquina da Amazon (AMI) e anotar o ID de AMI.”Fonte: AMAZON. Inicializar, listar e encerrar instâncias do Amazon EC2. Disponível em: <https://docs.aws.amazon.com/pt_br/cli/latest/userguide/cli-services-ec2-instances.html>. Acesso em: 17 nov. 2019.
Considerando essas informações e o conteúdo estudado sobre gerenciamento AWS EC2, pode-se afirmar que quando desejamos parar uma instância que está em execução, porém com a intenção de iniciá-la novamente depois, utilizamos o comando:
1. 
aws ec2 terminate-instances.
aws ec2 terminate-images.
aws ec2 kill-instances.
aws ec2 stop-instances.
1. Resposta correta
aws ec2 stop-images.
Pergunta 6
Leia o trecho a seguir:
“Ao criar uma conta da AWS, você começa com uma única identidade de login [...]. Você pode permitir que os usuários que já têm senhas em outro lugar — por exemplo, em sua rede corporativa ou com um provedor de identidade de Internet — obtenham acesso temporário à sua conta da AWS.”Fonte: AMAZON. O que é o IAM? Disponível em: <https://docs.aws.amazon.com/pt_br/IAM/latest/UserGuide/introduction.html>. Acesso em: 17 nov. 2019.
Considerando essas informações e o conteúdo estudado sobre AWS IAM, o conceito de utilizar usuários existentes de outros sistemas de identificação no AWS IAM é denominado(a):
 
OIDC, um componente de identidade do EC2.
entidade raiz.
identidade padrão.
entidade principal.
recurso de identidade por federação.
1. Resposta correta
1. 
Pergunta 7
Leia o trecho a seguir:
“A autenticação de rotina é feita tradicionalmente usando uma única forma; e, na maioria dos casos, ela tem como base alguma das variantes de mecanismos do tipo ‘aquilo que o requisitante sabe’. Isso porque muitos sistemas comuns em nosso uso requerem um usuário e uma senha.”Fonte: WHITMAN, M.; MATTORD, H. Principles of Information Security. 1. ed. Massachusetts: Cengage Learning, 2009, p. 338.
Considerando essas informações e o conteúdo estudado sobre gestão de identidade e acesso, uma das formas de tornar a autenticação mais segura é:
fazer uso da autenticação por tempo de uso.
usar uma palavra-passe no lugar de uma senha.
utilizar o tipo de autenticação por autenticidade.
utilizar o tipo de autenticação multifator.
1. Resposta correta
fazer uso de autorização biométrica.
Pergunta 8
Leia o trecho a seguir:
“Muitos provedores em nuvem oferecem um amplo conjunto de políticas, tecnologias e controles que fortalecem sua postura geral de segurança, ajudando a proteger os dados, os aplicativos e a infraestrutura contra possíveis ameaças.”Fonte: MICROSOFT. O que é computação em nuvem? Disponível em: <https://azure.microsoft.com/pt-br/overview/what-is-cloud-computing/>. Acesso em: 17 nov. 2019.
Considerando essas informações e o conteúdo estudado sobre acesso seguro a hosts na nuvem, pode-se afirmar que os riscos de segurança, em relação aos serviços em nuvem: 
Ocultar opções de resposta 
são iguais, independentemente do modelo de serviço em nuvem utilizado.
1. Incorreta: 
diminuem, conforme o gerenciamento da plataforma de nuvem vai ocorrendo através de uma interface de comandos.
1. 
aumentam, conforme o usuário final tem maior responsabilidade sobre os recursos de infraestrutura.
1. Resposta correta
aumentam, quando o formato de nuvem autônoma é utilizado.
aumentam, conforme o provedor de nuvem tem responsabilidade maior sobre os recursos de infraestrutura.
Pergunta 9
Leia o trecho a seguir:
“A API é um conjunto de definições e protocolos usado no desenvolvimento e na integração de software de aplicações [...]. Com as APIs, sua solução ou serviço pode se comunicar com outros produtos e serviços sem precisar saber como eles foram implementados.”Fonte: RED HAT. O que é uma API? Disponível em: <https://www.redhat.com/pt-br/topics/api/what-are-application-programming-interfaces>. Acesso em: 17 nov. 2019.
Considerando essas informações e o conteúdo estudado sobre acesso seguro a hosts na nuvem, uma das formas de implementar controle de acesso via APIs através de HTTP é:
o uso de criptografia no transporte via TLS/SSL.
1. Resposta correta
o uso de encriptação no envio de texto através do protocolo REST.
a autenticação via senha através de IP privado.
a utilização de autenticação no modelo JSON.
o uso de criptografia através de conexão via SSH.
Pergunta 10
Leia o trecho a seguir:
“Sem o IAM só existem duas possibilidades: ou a empresa cria uma conta para cada usuário e cada sistema ou a empresa compartilha as credenciais de segurança entre múltiplos usuários e sistemas (duas opções inadequadas em diversas situações).”Fonte: VERAS, M. Arquitetura de Nuvem (AWS) – Amazon Web Services. 1 ed. Rio de Janeiro: Brasport, 2013, p. 70.
Considerando essas informações e o conteúdo estudado sobre AWS IAM, um recurso que ajuda na identificação de atributos de usuários e grupos é denominado:
identidade do AWS IAM. 
1. Resposta correta
principaldo AWS IAM.
permissão do AWS IAM.
grupo do AWS IAM.
política do AWS IAM.

Continue navegando