Baixe o app para aproveitar ainda mais
Prévia do material em texto
FUNDAMENTOS DO BIG DATA CONSIDERAÇÕES DE SEGURANÇA 1) A maioria dos softwares de código aberto, a segurança é uma área crítica a ser tratada antes da produção, verifique as etapas de segurança são: RESPOSTA: B. Autenticação, Autorização e Máscara de Criptografia 2) Com relação a função Data-encryption é correto o que se afirma em: RESPOSTA: C. Desde o Hive v1.3.0, aes_encrypt (string de entrada / binário, string de chave / binário) e aes_decrypt (binário de entrada, cadeia de chaves / binário) UDF foram fornecidos para suporta criptografia e descriptografia de dados usando o AES (Advanced Encryption Padrão), que é uma técnica simétrica de criptografia de dados de bloco de 128 bits, desenvolvida pela Bélgica criptografadores Joan Daemen e Vincent Rijmen. 3) O processo de autorização é utilizado para: RESPOSTA: D. verificar se um usuário tem permissão para executar uma determinada ação, como criar, ler ou gravar dados ou metadados. 4) São frequentemente solicitados para dados sensíveis ao usuário, como números de cartão de crédito, números de contas bancárias e senhas, nesse caso qual função refere-se a afirmação. RESPOSTA: A. Função Data-masking 5) O hiveserver2 suporta vários modos de autenticação. Para configurar o hiveserver2 para usar um desses modos de autenticação, podemos definir as propriedades apropriadas em hive_site.xml da seguinte maneira e reiniciar o serviço hiveserver2 para fazê-lo funcionar: Nenhuma autenticação é o que está nas configurações padrão. Nenhum aqui significa isso permite acesso anônimo usando a seguinte configuração, qual a função que deve ser atribuída nas propriedades? RESPOSTA: D. NONE 6) O modo de autenticação PAM permite: A. conectar os existentes mecanismos de autenticação no Hive.
Compartilhar