Baixe o app para aproveitar ainda mais
Prévia do material em texto
Painel / Meus cursos / Administração de Serviços na Nuvem de Governo / Módulo 3: Mecanismos de Segurança da Informação em Nuvem / Exercício Avaliativa - Módulo 3 Iniciado em quarta, 6 jul 2022, 19:02 Estado Finalizada Concluída em quarta, 6 jul 2022, 19:05 Tempo empregado 2 minutos 50 segundos Notas 3,00/3,00 Avaliar 15,00 de um máximo de 15,00(100%) Correto Atingiu 1,00 de 1,00 Considerando as técnicas de controle de acesso na nuvem, assinale a opção correta. Como boas práticas no controle de acesso na nuvem podemos citar: Escolha uma opção: a. Importante habilitar autenticação de duas etapas apenas para os usuários administradores. b. Deve-se criar grupos com perfis de acesso às aplicações na console do provedor, já que não há integração com serviços de diretório de terceiros. c. É importante limitar as permissões de um usuário apenas para as tarefas (ações ou operações da Nuvem) e recursos necessários para o trabalho do usuário. Alternativa Correta! d. Outro recurso interessante é a autenticação com Single Sign-On, no entanto, não é possível autenticar usuários por meio de provedores de identidade social, como Facebook. Sua resposta está correta. É importante limitar as permissões de um usuário apenas para as tarefas (ações ou operações da Nuvem) e recursos necessários para o trabalho do usuário. Por exemplo, você oferece acesso de nível administrativo à equipe de segurança para as contas que executam as ferramentas de segurança, mas concede acesso apenas no nível do auditor para as outras contas, para fins de monitoramento. Exercício Avaliativa - Módulo 3: Revisão da tentativa https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=5721037&cmid=108388 1 of 2 06/07/2022 19:05 Correto Atingiu 1,00 de 1,00 Correto Atingiu 1,00 de 1,00 Considerando as tecnologias de criptografia na nuvem, assinale a opção correta. São características da criptografia de dados em trânsito: Escolha uma opção: a. Protege os dados por meio da criptografia durante o armazenamento, para que não sejam exportados ou afetados em caso de comprometimento do sistema. b. Aplicada na camada de hardware que suporta o armazenamento dos dados. c. Protege os dados caso a comunicação seja interceptada durante a transmissão dos dados entre um site e um provedor de nuvem ou entre dois serviços. Alternativa Correta! d. Empregado no transporte físico dos dados, exemplo: criptografia dos dados armazenados em HD’s que serão transferidos de um DataCenter para outro. Sua resposta está correta. Protege os dados caso a comunicação seja interceptada durante a transmissão dos dados entre um site e um provedor de nuvem ou entre dois serviços. Essa proteção é feita por meio da criptografia dos dados antes da transmissão, na autenticação dos endpoints e, por fim, da descriptografia e verificação dos dados na chegada. Por exemplo, muitas vezes, usamos o protocolo Transport Layer Security (TLS) para criptografar dados em trânsito e garantir a segurança de transporte. Considerando as tecnologias de segurança e disponibilidade das aplicações em nuvem, assinale a opção correta. Dentre as funcionalidades de um WAF (Web Application Firewall) podemos citar: Escolha uma opção: a. Permite especificar qual tráfego para aplicações web é permitido ou bloqueado mediante a definição de regras de segurança web personalizáveis. Alternativa Correta! b. Melhora a entrega de conteúdo, replicando arquivos comumente solicitados (conteúdo estático) em um conjunto globalmente distribuído. c. Usado para rotear tráfego HTTP/HTTPS (ou Camada 7), muito indicado para distribuir tráfego com base em localização geográfica. d. Entrega uma cópia local do conteúdo de uma borda de cache próxima ou Point of Presence (PoP). Sua resposta está correta. O WAF é um firewall de aplicativos web que ajuda a proteger esses aplicativos contra exploits comuns na web que podem afetar a disponibilidade do aplicativo, comprometer a segurança ou consumir recursos em excesso. O WAF permite especificar qual tráfego para aplicações web é permitido ou bloqueado mediante a definição de regras de segurança web personalizáveis. Você pode usar o WAF para criar regras personalizadas que bloqueiam padrões de ataque comuns, como a injeção de SQL ou o cross-site scripting, e regras que são concebidas especificamente para o seu aplicativo. Novas regras podem ser implantadas em minutos, permitindo que você responda rapidamente a padrões dinâmicos de tráfego. Além disso, o WAF inclui uma API multifuncional que você pode usar para automatizar a criação, a implantação e a manutenção de regras de segurança da web. ◄ Exercício Avaliativa - Módulo 2 Seguir para... Exercício Avaliativa - Módulo 4 ► Exercício Avaliativa - Módulo 3: Revisão da tentativa https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=5721037&cmid=108388 2 of 2 06/07/2022 19:05
Compartilhar