Baixe o app para aproveitar ainda mais
Prévia do material em texto
10/12/2021 18:21 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2381033/2792557 1/5 Segurança em cloud computing Professor(a): Marcia Maria Savoine (Mestrado acadêmico) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Assinale a alternativa correta sobre a tecnologia de computação confidencial, citada no documento da Gartner denominado “Gartner Hype Cycle for Cloud Security, 2020”: Alternativas: É um elemento da camada de software localizada entre a camada de hardware e o sistema operacional. É um mecanismo no qual os dados criptografados podem ser processados na memória para limitar o acesso e garantir a proteção dos dados em uso. CORRETO É um requisito funcional indispensável para ter acesso a qualquer sistema ou aplicativo em nuvem. É uma tecnologia que simula a funcionalidade de hardware para criar serviços de TI baseados em software. É uma simulação de um hardware e/ou software que roda sobre outro software. Código da questão: 59714 Realizar a migração de uma infraestrutura de TI para a nuvem é mais seguro do que mantê-la localmente. No entanto, isso apresenta riscos, desta forma, todos os ativos da organização precisam ser gerenciados. Assinale a alternativa correta, que indica quais são estes tipos de ativos organizacionais que precisam ser gerenciados. Alternativas: Ativos de informação, de software, físicos e tangíveis. Ativos tangíveis, serviços e ativos de software. Ativos de comunicação, de rede e físicos. Ativos de informação, de hardware e software, serviços, tangíveis. Ativos de informação, de software, físicos, serviços, intangíveis. CORRETO Código da questão: 59694 Objetivando garantir a privacidade dos dados em nuvem, outras técnicas podem ser utilizadas em conjunto para proporcionar maior preservação da privacidade de dados armazenados ou processados na nuvem. Indica-se, para isto, uma classificação em três Resolução comentada: consiste em um mecanismo no qual os dados criptografados podem ser processados na memória para limitar o acesso e garantir a proteção dos dados em uso. Resolução comentada: os ativos existentes na organização que precisam ser gerenciados constituem os ativos de informação (por exemplo, bases de dados, planos de continuidade do negócio, procedimentos de recuperação, etc.), de software (aplicativos, sistemas, etc.), físicos (equipamentos computacionais, de comunicação, etc.), serviços (de armazenamento de dados, backups de dados), intangíveis (danos à reputação e à imagem da organização). 10/12/2021 18:21 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2381033/2792557 2/5 4) 5) categorias, sendo: (a) busca criptográfica, (b) private information retrieval – PIR e (c) secure multiparty computation – SMC. Leia e associe as duas colunas: Assinale uma alternativa que traz a associação correta entre as duas colunas: Alternativas: I – C; II – A; III – B. CORRETO I – B; II – A; III – C. I – C; II – B; III – A. I – A; II – B; III – C. I– A; II – C; III – B. Código da questão: 59732 Uma das principais vantagens do uso do GIA é a possibilidade de uma ______________, o Single Sign-On (SSO). E o ____________ , quando utiliza a tecnologia denominada de ___________, é conhecido como Single Sign-On Federado. Assinale uma alternativa que completa adequadamente as lacunas: Alternativas: Autonomia; acesso; federativo. Gestão única; acesso; federação. Autenticação única; Single Sign-On; federação. CORRETO Verificação; acesso; federativo. Validação; acesso; unidade federativa. Código da questão: 59716 A segurança tem influência durante toda a vida útil de uma aplicação em nuvem, ou seja, durante todo seu ciclo de vida, desde a criação até a sua total destruição. Considerando isto, podemos afirmar que: I. É necessário desenvolver aplicações para a nuvem, considerando já na primeira fase do ciclo de desenvolvimento de software. II. No desenvolvimento em nuvem, utiliza-se o conceito Ciclo de Vida do Desenvolvimento Resolução comentada: técnica que fornece aplicabilidade de busca em dados encriptados sem solicitar a chave de encriptação: busca criptográfica. Técnica de busca em bancos de dados públicos não criptografados para preservar à violação na privacidade de acesso dos usuários: private information retrieval (PIR). Técnica de processamento distribuído de dados, com garantia de privacidade. Esta técnica avalia uma função com vários pares para que cada um deles aprenda o valor de saída, mas não as entradas uns dos outros: secure multiparty computation (SMC). Resolução comentada: uma das principais vantagens do uso do GIA é a possibilidade de uma autenticação única, o Single Sign-On (SSO). E o Single Sign-On, quando utiliza a tecnologia denominada de federação, é conhecido como Single Sign-On Federado. 10/12/2021 18:21 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2381033/2792557 3/5 6) 7) Seguro (SDLCC – Security Development Lifecycle). III. As boas práticas para o desenvolvimento de software seguro em nuvem, segundo a Cloud Security Alliance, são: recomendações de garantia da segurança e recomendações de análises de risco. IV. As boas práticas para o desenvolvimento de software seguro em nuvem, segundo a Cloud Security Alliance, são: recomendações de arquitetura e recomendações de teste de invasão de aplicações em nuvem. Assinale a alternativa que aponta todas as alternativas verdadeiras: Alternativas: I – II. CORRETO I apenas. II – III – IV. I – II – IV. II – III, apenas. Código da questão: 59705 Os métodos criptográficos são subdivididos em duas grandes categorias: criptografia de chave simétrica e ____________________. A ________________ é um tipo de chave simples, em que a mesma chave é usada para a codificação e decodificação. Já a ____________________ utiliza duas chaves, a privada e a pública. Assinale uma alternativa correta que completa adequadamente as lacunas. Alternativas: Criptografia de chaves assimétricas; chave simétrica; criptografia assimétrica. CORRETO Chave secundária; criptomoeda; chave primária. Chave primária; chave secundária; chave. Chave primária; chave secundária; criptografia. Chave assimétrica; chave simétrica; criptografia secundária. Código da questão: 59702 Sobre o Gerenciamento de Identidade e Acesso – GIA, considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) O GIA consiste em uma funcionalidade de segurança indispensável na verificação da existência de uma identidade na nuvem. ( ) Autorização é o processo de verificar a existência de uma identidade. ( ) Autenticação é a verificação pela entidade autenticadora das permissões de acesso a um recurso requisitado pelo usuário identificado. ( ) O Single Sign-On consiste em uma autenticação única. ( ) Single Sign-On Federado é onde o provedor de identidades distribui as identidades entre o provedor de serviços incluídos num círculo de confiança. Assinale uma alternativa que contenha a sequência correta: Alternativas: Resolução comentada: as boas práticas para o desenvolvimento de software seguro em nuvem, segundo a Cloud Security Alliance, são: recomendações de garantia da segurança, recomendações de análises de risco, recomendações de arquitetura e recomendações de teste de invasão de aplicações em nuvem. Resolução comentada: os métodos criptográficos são subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas. A chave simétrica é um tipo de chave simples, em que a mesma chave é usada para a codificação e decodificação. Já a criptografia assimétrica utiliza duas chaves, a privadae a pública. 10/12/2021 18:21 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2381033/2792557 4/5 8) 9) V – V – F – V – F. F – V – F – V – F. V – F – F – V – V. CORRETO V – F – V – F – V. V – F – F – F – V. Código da questão: 59717 Uma identidade digital constitui um requisito funcional essencial para ter acesso a qualquer sistema ou aplicativo em nuvem. Afirma-se que toda identidade digital possui um ciclo de vida, que é composto por fases. Assinale a alternativa que indica essas fases: Alternativas: Criação, utilização, atualização e revogação. CORRETO Criação, utilização, consulta e exclusão. Princípio, consulta, atualização e revogação. Iniciação, credenciamento, atualização e revogação. Iniciação, utilização, consulta e exclusão. Código da questão: 59727 Uma prática realizada por provedores de serviços em nuvem é a criptografia, que consiste em conceitos e técnicas usadas para codificar e decodificar uma informação, para que somente o destinatário e o emissor dos dados possam acessá-la, objetivando evitar que pessoas não autorizadas interceptem, acessem e alterem estes dados. Os métodos criptográficos são subdivididos em duas grandes categorias, que são: Alternativas: Descriptografia e chave primária. Criptografia de chave simétrica e criptografia de chave assimétrica. CORRETO Criptografia e descriptografia. Assimétrica e criptografia. Simétrica e descriptografia. Código da questão: 59707 Resolução comentada: autenticação é o processo de verificar a existência de uma identidade. Autorização é a verificação pela entidade autenticadora das permissões de acesso a um recurso requisitado pelo usuário identificado. Resolução comentada: criação de uma identidade está ligada com o fornecimento da infraestrutura de tecnologia. Após a criação, tem-se a utilização da identidade, em que ela está disponível para ser usada. Após a identidade ser utilizada, tem-se a fase de atualização, que compreende a alteração de valores de atributos já existentes ou a inclusão de novos atributos. E a última fase é a revogação, em que identidades e credenciais devem ser extinguidas se ficarem desatualizadas ou inválidas. Resolução comentada: A criptografia de chave simétrica é considerada um tipo de chave simples, pois a mesma chave é usada para a codificação e decodificação (chave simétrica). Já a criptografia de chave assimétrica utiliza duas chaves: a privada e a pública. Sendo que a chave pública é utilizada para codificar e a chave privada é utilizada para decodificar, considerando que a chave privada é secreta (chave assimétrica). 10/12/2021 18:21 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2381033/2792557 5/5 10) O processo de autenticação, que faz parte do controle de acesso, consiste em: Alternativas: Realizar a verificação pela entidade autenticadora das permissões de acesso a um recurso. Criar uma identidade que está ligada com o fornecimento da infraestrutura de tecnologia. Realizar a representação digital de uma entidade, que pode ser uma pessoa, um processo ou um hardware. Verificar a existência de uma identidade. CORRETO Um conjunto de processos para gerenciar todo o ciclo de vida dos acessos dos usuários, internos ou externos, dentro de uma organização. Código da questão: 59728 Resolução comentada: é a realização do processo de verificar a existência de uma identidade. Para que este processo se inicie, é necessário que o usuário forneça uma credencial válida para o método de autenticação utilizado pela entidade autenticadora. De posse da credencial válida, a entidade verifica se existe uma identidade cuja credencial seja a fornecida pelo usuário. Se sim, o usuário é autenticado. Arquivos e Links
Compartilhar