Buscar

Segurança em cloud computing

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

10/12/2021 18:21 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2381033/2792557 1/5
Segurança em cloud computing
Professor(a): Marcia Maria Savoine (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Assinale a alternativa correta sobre a tecnologia de computação confidencial, citada no
documento da Gartner denominado “Gartner Hype Cycle for Cloud Security, 2020”:
Alternativas:
É um elemento da camada de software localizada entre a camada de hardware e o
sistema operacional.
É um mecanismo no qual os dados criptografados podem ser processados na memória
para limitar o acesso e garantir a proteção dos dados em uso.  CORRETO
É um requisito funcional indispensável para ter acesso a qualquer sistema ou aplicativo
em nuvem.
É uma tecnologia que simula a funcionalidade de hardware para criar serviços de TI
baseados em software.
É uma simulação de um hardware e/ou software que roda sobre outro software.
Código da questão: 59714
Realizar a migração de uma infraestrutura de TI para a nuvem é mais seguro do que
mantê-la localmente. No entanto, isso apresenta riscos, desta forma, todos os ativos da
organização precisam ser gerenciados. 
Assinale a alternativa correta, que indica quais são estes tipos de ativos organizacionais que
precisam ser gerenciados.
Alternativas:
Ativos de informação, de software, físicos e tangíveis.
Ativos tangíveis, serviços e ativos de software.
Ativos de comunicação, de rede e físicos.
Ativos de informação, de hardware e software, serviços, tangíveis.
Ativos de informação, de software, físicos, serviços, intangíveis.  CORRETO
Código da questão: 59694
Objetivando garantir a privacidade dos dados em nuvem, outras técnicas podem ser
utilizadas em conjunto para proporcionar maior preservação da privacidade de dados
armazenados ou processados na nuvem. Indica-se, para isto, uma classificação em três
Resolução comentada:
consiste em um mecanismo no qual os dados criptografados podem ser
processados na memória para limitar o acesso e garantir a proteção dos dados em
uso.
Resolução comentada:
os ativos existentes na organização que precisam ser gerenciados constituem os
ativos de informação (por exemplo, bases de dados, planos de continuidade do
negócio, procedimentos de recuperação, etc.), de software (aplicativos, sistemas,
etc.), físicos (equipamentos computacionais, de comunicação, etc.), serviços (de
armazenamento de dados, backups de dados), intangíveis (danos à reputação e à
imagem da organização).
10/12/2021 18:21 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2381033/2792557 2/5
4)
5)
categorias, sendo: (a) busca criptográfica, (b) private information retrieval – PIR e (c) secure
multiparty computation – SMC. 
Leia e associe as duas colunas: 
Assinale uma alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – C; II – A; III – B.  CORRETO
I – B; II – A; III – C.
I – C; II – B; III – A.
I – A; II – B; III – C.
I– A; II – C; III – B.
Código da questão: 59732
Uma das principais vantagens do uso do GIA é a possibilidade de uma ______________, o
Single Sign-On (SSO). E o ____________ , quando utiliza a tecnologia denominada de
___________, é conhecido como Single Sign-On Federado. 
Assinale uma alternativa que completa adequadamente as lacunas:
Alternativas:
Autonomia; acesso; federativo.
Gestão única; acesso; federação.
Autenticação única; Single Sign-On; federação.  CORRETO
Verificação; acesso; federativo.
Validação; acesso; unidade federativa.
Código da questão: 59716
A segurança tem influência durante toda a vida útil de uma aplicação em nuvem, ou seja,
durante todo seu ciclo de vida, desde a criação até a sua total destruição. Considerando
isto, podemos afirmar que: 
I. É necessário desenvolver aplicações para a nuvem, considerando já na primeira fase do
ciclo de desenvolvimento de software. 
II. No desenvolvimento em nuvem, utiliza-se o conceito Ciclo de Vida do Desenvolvimento
Resolução comentada:
técnica que fornece aplicabilidade de busca em dados encriptados sem solicitar a
chave de encriptação: busca criptográfica. 
Técnica de busca em bancos de dados públicos não criptografados para preservar à
violação na privacidade de acesso dos usuários: private information retrieval (PIR). 
Técnica de processamento distribuído de dados, com garantia de privacidade. Esta
técnica avalia uma função com vários pares para que cada um deles aprenda o valor
de saída, mas não as entradas uns dos outros: secure multiparty computation (SMC).
Resolução comentada:
uma das principais vantagens do uso do GIA é a possibilidade de uma autenticação
única, o Single Sign-On (SSO). E o Single Sign-On, quando utiliza a tecnologia
denominada de federação, é conhecido como Single Sign-On Federado.
10/12/2021 18:21 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2381033/2792557 3/5
6)
7)
Seguro (SDLCC – Security Development Lifecycle). 
III. As boas práticas para o desenvolvimento de software seguro em nuvem, segundo a
Cloud Security Alliance, são: recomendações de garantia da segurança e recomendações de
análises de risco. 
IV. As boas práticas para o desenvolvimento de software seguro em nuvem, segundo a
Cloud Security Alliance, são: recomendações de arquitetura e recomendações de teste de
invasão de aplicações em nuvem. 
Assinale a alternativa que aponta todas as alternativas verdadeiras:
Alternativas:
I – II.  CORRETO
I apenas.
II – III – IV.
I – II – IV.
II – III, apenas.
Código da questão: 59705
Os métodos criptográficos são subdivididos em duas grandes categorias: criptografia de
chave simétrica e ____________________. A ________________ é um tipo de chave simples, em que
a mesma chave é usada para a codificação e decodificação. Já a ____________________ utiliza
duas chaves, a privada e a pública. 
Assinale uma alternativa correta que completa adequadamente as lacunas.
Alternativas:
Criptografia de chaves assimétricas; chave simétrica; criptografia assimétrica. 
CORRETO
Chave secundária; criptomoeda; chave primária.
Chave primária; chave secundária; chave.
Chave primária; chave secundária; criptografia.
Chave assimétrica; chave simétrica; criptografia secundária.
Código da questão: 59702
Sobre o Gerenciamento de Identidade e Acesso – GIA, considere as seguintes afirmações
e classifique-as em verdadeiras (V) ou falsas (F): 
( ) O GIA consiste em uma funcionalidade de segurança indispensável na verificação da
existência de uma identidade na nuvem. 
( ) Autorização é o processo de verificar a existência de uma identidade. 
( ) Autenticação é a verificação pela entidade autenticadora das permissões de acesso a um
recurso requisitado pelo usuário identificado. 
( ) O Single Sign-On consiste em uma autenticação única. 
( ) Single Sign-On Federado é onde o provedor de identidades distribui as identidades
entre o provedor de serviços incluídos num círculo de confiança. 
Assinale uma alternativa que contenha a sequência correta:
Alternativas:
Resolução comentada:
as boas práticas para o desenvolvimento de software seguro em nuvem, segundo a
Cloud Security Alliance, são: recomendações de garantia da segurança,
recomendações de análises de risco, recomendações de arquitetura e
recomendações de teste de invasão de aplicações em nuvem.
Resolução comentada:
os métodos criptográficos são subdivididos em duas grandes categorias: criptografia
de chave simétrica e criptografia de chaves assimétricas. A chave simétrica é um tipo
de chave simples, em que a mesma chave é usada para a codificação e
decodificação. Já a criptografia assimétrica utiliza duas chaves, a privadae a pública.
10/12/2021 18:21 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2381033/2792557 4/5
8)
9)
V – V – F – V – F.
F – V – F – V – F.
V – F – F – V – V.  CORRETO
V – F – V – F – V.
V – F – F – F – V.
Código da questão: 59717
Uma identidade digital constitui um requisito funcional essencial para ter acesso a
qualquer sistema ou aplicativo em nuvem. Afirma-se que toda identidade digital possui um
ciclo de vida, que é composto por fases. 
Assinale a alternativa que indica essas fases:
Alternativas:
Criação, utilização, atualização e revogação.  CORRETO
Criação, utilização, consulta e exclusão.
Princípio, consulta, atualização e revogação.
Iniciação, credenciamento, atualização e revogação.
Iniciação, utilização, consulta e exclusão.
Código da questão: 59727
Uma prática realizada por provedores de serviços em nuvem é a criptografia, que
consiste em conceitos e técnicas usadas para codificar e decodificar uma informação, para
que somente o destinatário e o emissor dos dados possam acessá-la, objetivando evitar
que pessoas não autorizadas interceptem, acessem e alterem estes dados. Os métodos
criptográficos são subdivididos em duas grandes categorias, que são:
Alternativas:
Descriptografia e chave primária.
Criptografia de chave simétrica e criptografia de chave assimétrica.  CORRETO
Criptografia e descriptografia.
Assimétrica e criptografia.
Simétrica e descriptografia.
Código da questão: 59707
Resolução comentada:
autenticação é o processo de verificar a existência de uma identidade. 
Autorização é a verificação pela entidade autenticadora das permissões de acesso a
um recurso requisitado pelo usuário identificado.
Resolução comentada:
criação de uma identidade está ligada com o fornecimento da infraestrutura de
tecnologia. Após a criação, tem-se a utilização da identidade, em que ela está
disponível para ser usada. Após a identidade ser utilizada, tem-se a fase de
atualização, que compreende a alteração de valores de atributos já existentes ou a
inclusão de novos atributos. E a última fase é a revogação, em que identidades e
credenciais devem ser extinguidas se ficarem desatualizadas ou inválidas.
Resolução comentada:
A criptografia de chave simétrica é considerada um tipo de chave simples, pois a
mesma chave é usada para a codificação e decodificação (chave simétrica). Já a
criptografia de chave assimétrica utiliza duas chaves: a privada e a pública. Sendo
que a chave pública é utilizada para codificar e a chave privada é utilizada para
decodificar, considerando que a chave privada é secreta (chave assimétrica).
10/12/2021 18:21 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2381033/2792557 5/5
10) O processo de autenticação, que faz parte do controle de acesso, consiste em:
Alternativas:
Realizar a verificação pela entidade autenticadora das permissões de acesso a um
recurso.
Criar uma identidade que está ligada com o fornecimento da infraestrutura de
tecnologia.
Realizar a representação digital de uma entidade, que pode ser uma pessoa, um
processo ou um hardware.
Verificar a existência de uma identidade.  CORRETO
Um conjunto de processos para gerenciar todo o ciclo de vida dos acessos dos usuários,
internos ou externos, dentro de uma organização.
Código da questão: 59728
Resolução comentada:
é a realização do processo de verificar a existência de uma identidade. Para que este
processo se inicie, é necessário que o usuário forneça uma credencial válida para o
método de autenticação utilizado pela entidade autenticadora. De posse da
credencial válida, a entidade verifica se existe uma identidade cuja credencial seja a
fornecida pelo usuário. Se sim, o usuário é autenticado.
Arquivos e Links

Outros materiais