Prévia do material em texto
Pergunta 1 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Dentre os itens abaixo, qual seria a estratégia adequada para mitigar riscos da nuvem? Monitorar o uso da nuvem. Utilizar ferramentas de proteção no ativo como antivírus. Monitorar o consumo de processamento. Monitorar o uso da nuvem. Realizar backup diariamente dos recursos computacionais. Controlar o acesso ao painel de serviço do provedor. O monitoramento é uma forma de avaliar e mitigar riscos associados ao uso dos recursos computacionais em nuvem, ele permite, com a combinação de ferramentas adequadas, minimizar os riscos de segurança da informação. Pergunta 2 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: O uso de IDS permite: Detectar e prevenir comportamentos estranhos na rede. O comportamento de segurança dos usuários. Identificar problemas associados a acesso. Detectar e prevenir comportamentos estranhos na rede. Identificar de forma proativa comportamentos anormais na infraestrutura. Avaliar os recursos computacionais. O uso de IPS ou IDS permite a identificação de comportamentos anormais na infraestrutura, como essas tecnologias se baseiam em assinaturas, eles conseguem definir comportamentos e atuar de forma a bloquear de maneira ativa esse comportamento. Pergunta 3 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Dentre os itens abaixo, qual não seria uma área crítica? Contrato Compliance Contrato Questões Legais Portabilidade Criptografia O contrato é um item importante que deve ser avaliado antes de qualquer contratação de serviços em nuvem. Uma vez definido o provedor, outras questões associadas às operações e questões de regulamentação são preocupações legítimas. 0,175 em 0,175 pontos 0,175 em 0,175 pontos 0,175 em 0,175 pontos Pergunta 4 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Por que o uso de Log é fundamental na garantia da segurança da informação? Por que permite a gestão dos serviços em nuvem. Por que é um serviço essencial de autenticação. Por que permite a gestão dos serviços em nuvem. Por que permite a identificação de erros em aplicação. Por que me permite que os serviços de comunicação gerem evidências para cobrança de serviços. Por que permite identificar falhas de segurança por diferentes tipos de produtos e serviços. Os arquivos de Logs permitem identificar diversas questões de falhas de segurança, como também de aplicações; entre outras coisas, o uso de logs facilita esses aspectos. 0 em 0,175 pontos