Logo Passei Direto
Buscar

(AS VI) COMPUTAÇÃO EM NUVEM

User badge image
Mariana Porto

em

Ferramentas de estudo

Questões resolvidas

Dentre os itens abaixo, qual seria a estratégia adequada para mitigar riscos da nuvem?
Monitorar o uso da nuvem.
Utilizar ferramentas de proteção no ativo como antivírus.
Monitorar o consumo de processamento.
Realizar backup diariamente dos recursos computacionais.
Controlar o acesso ao painel de serviço do provedor.
a.
b.
c.
d.
e.

Dentre os itens abaixo, qual não seria uma área crítica?
Contrato
Compliance
Questões Legais
Portabilidade
Criptografia
a.
b.
c.
d.
e.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Dentre os itens abaixo, qual seria a estratégia adequada para mitigar riscos da nuvem?
Monitorar o uso da nuvem.
Utilizar ferramentas de proteção no ativo como antivírus.
Monitorar o consumo de processamento.
Realizar backup diariamente dos recursos computacionais.
Controlar o acesso ao painel de serviço do provedor.
a.
b.
c.
d.
e.

Dentre os itens abaixo, qual não seria uma área crítica?
Contrato
Compliance
Questões Legais
Portabilidade
Criptografia
a.
b.
c.
d.
e.

Prévia do material em texto

Pergunta 1
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Dentre os itens abaixo, qual seria a estratégia adequada para mitigar riscos da nuvem?
Monitorar o uso da nuvem.
Utilizar ferramentas de proteção no ativo como antivírus.
Monitorar o consumo de processamento.
Monitorar o uso da nuvem.
Realizar backup diariamente dos recursos computacionais.
Controlar o acesso ao painel de serviço do provedor.
O monitoramento é uma forma de avaliar e mitigar riscos associados ao uso dos
recursos computacionais em nuvem, ele permite, com a combinação de
ferramentas adequadas, minimizar os riscos de segurança da informação.
Pergunta 2
Resposta
Selecionada:
c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
O uso de IDS permite:
Detectar e prevenir comportamentos estranhos na rede.
O comportamento de segurança dos usuários.
Identificar problemas associados a acesso.
Detectar e prevenir comportamentos estranhos na rede.
Identificar de forma proativa comportamentos anormais na infraestrutura.
Avaliar os recursos computacionais.
O uso de IPS ou IDS permite a identificação de comportamentos anormais na
infraestrutura, como essas tecnologias se baseiam em assinaturas, eles conseguem
definir comportamentos e atuar de forma a bloquear de maneira ativa esse
comportamento.
Pergunta 3
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Dentre os itens abaixo, qual não seria uma área crítica?
Contrato
Compliance
Contrato
Questões Legais
Portabilidade
Criptografia
O contrato é um item importante que deve ser avaliado antes de qualquer
contratação de serviços em nuvem. Uma vez definido o provedor, outras questões
associadas às operações e questões de regulamentação são preocupações
legítimas.
0,175 em 0,175 pontos
0,175 em 0,175 pontos
0,175 em 0,175 pontos
Pergunta 4
Resposta
Selecionada:
b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
Por que o uso de Log é fundamental na garantia da segurança da informação?
Por que permite a gestão dos serviços em nuvem.
Por que é um serviço essencial de autenticação.
Por que permite a gestão dos serviços em nuvem.
Por que permite a identificação de erros em aplicação.
Por que me permite que os serviços de comunicação gerem evidências para
cobrança de serviços.
Por que permite identificar falhas de segurança por diferentes tipos de produtos
e serviços.
Os arquivos de Logs permitem identificar diversas questões de falhas de
segurança, como também de aplicações; entre outras coisas, o uso de logs facilita
esses aspectos.
0 em 0,175 pontos

Mais conteúdos dessa disciplina