Buscar

Exercício Avaliativa - Módulo 3_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Painel / Meus cursos / Administração de Serviços na Nuvem de Governo / Módulo 3: Mecanismos de Segurança da Informação em Nuvem
/ Exercício Avaliativa - Módulo 3
Iniciado em quarta, 6 jul 2022, 19:02
Estado Finalizada
Concluída em quarta, 6 jul 2022, 19:05
Tempo
empregado
2 minutos 50 segundos
Notas 3,00/3,00
Avaliar 15,00 de um máximo de 15,00(100%)
Correto
Atingiu 1,00 de 1,00
Considerando as técnicas de controle de acesso na nuvem, assinale a opção correta.
Como boas práticas no controle de acesso na nuvem podemos citar:
Escolha uma opção:
a. Importante habilitar autenticação de duas etapas apenas para os usuários administradores.
b. Deve-se criar grupos com perfis de acesso às aplicações na console do provedor, já que não há
integração com serviços de diretório de terceiros.
c. É importante limitar as permissões de um usuário apenas para as tarefas (ações ou operações da
Nuvem) e recursos necessários para o trabalho do usuário.  Alternativa Correta!
d. Outro recurso interessante é a autenticação com Single Sign-On, no entanto, não é possível autenticar
usuários por meio de provedores de identidade social, como Facebook.
Sua resposta está correta.
É importante limitar as permissões de um usuário apenas para as tarefas (ações ou operações da Nuvem) e
recursos necessários para o trabalho do usuário. Por exemplo, você oferece acesso de nível administrativo à
equipe de segurança para as contas que executam as ferramentas de segurança, mas concede acesso apenas
no nível do auditor para as outras contas, para fins de monitoramento.
Exercício Avaliativa - Módulo 3: Revisão da tentativa https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=5721037&cmid=108388
1 of 2 06/07/2022 19:05
Correto
Atingiu 1,00 de 1,00
Correto
Atingiu 1,00 de 1,00
Considerando as tecnologias de criptografia na nuvem, assinale a opção correta.
São características da criptografia de dados em trânsito:
Escolha uma opção:
a. Protege os dados por meio da criptografia durante o armazenamento, para que não sejam exportados
ou afetados em caso de comprometimento do sistema.
b. Aplicada na camada de hardware que suporta o armazenamento dos dados.
c. Protege os dados caso a comunicação seja interceptada durante a transmissão dos dados entre um
site e um provedor de nuvem ou entre dois serviços.  Alternativa Correta!
d. Empregado no transporte físico dos dados, exemplo: criptografia dos dados armazenados em HD’s
que serão transferidos de um DataCenter para outro.
Sua resposta está correta.
Protege os dados caso a comunicação seja interceptada durante a transmissão dos dados entre um site e um
provedor de nuvem ou entre dois serviços. Essa proteção é feita por meio da criptografia dos dados antes da
transmissão, na autenticação dos endpoints e, por fim, da descriptografia e verificação dos dados na
chegada. Por exemplo, muitas vezes, usamos o protocolo Transport Layer Security (TLS) para criptografar
dados em trânsito e garantir a segurança de transporte.
Considerando as tecnologias de segurança e disponibilidade das aplicações em nuvem, assinale a opção
correta.
Dentre as funcionalidades de um WAF (Web Application Firewall) podemos citar:
Escolha uma opção:
a. Permite especificar qual tráfego para aplicações web é permitido ou bloqueado mediante a definição
de regras de segurança web personalizáveis. Alternativa Correta!
b. Melhora a entrega de conteúdo, replicando arquivos comumente solicitados (conteúdo estático) em
um conjunto globalmente distribuído.
c. Usado para rotear tráfego HTTP/HTTPS (ou Camada 7), muito indicado para distribuir tráfego com base
em localização geográfica. 
d. Entrega uma cópia local do conteúdo de uma borda de cache próxima ou Point of Presence (PoP).
Sua resposta está correta.
O WAF é um firewall de aplicativos web que ajuda a proteger esses aplicativos contra exploits comuns na web
que podem afetar a disponibilidade do aplicativo, comprometer a segurança ou consumir recursos em
excesso. O WAF permite especificar qual tráfego para aplicações web é permitido ou bloqueado mediante a
definição de regras de segurança web personalizáveis. Você pode usar o WAF para criar regras personalizadas
que bloqueiam padrões de ataque comuns, como a injeção de SQL ou o cross-site scripting, e regras que são
concebidas especificamente para o seu aplicativo. Novas regras podem ser implantadas em minutos,
permitindo que você responda rapidamente a padrões dinâmicos de tráfego. Além disso, o WAF inclui uma
API multifuncional que você pode usar para automatizar a criação, a implantação e a manutenção de regras
de segurança da web. 
◄ Exercício Avaliativa - Módulo 2
Seguir para...
Exercício Avaliativa - Módulo 4 ►
Exercício Avaliativa - Módulo 3: Revisão da tentativa https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=5721037&cmid=108388
2 of 2 06/07/2022 19:05

Continue navegando