Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em terça, 18 abr 2023, 17:10 Estado Finalizada Concluída em terça, 18 abr 2023, 17:56 Tempo empregado 46 minutos 29 segundos Avaliar 9,00 de um máximo de 10,00(90%) Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Ambientes de Cloud Computing são ofertados em sua maioria por grandes provedores de serviço especializados em Cloud Computing, estes possuem diversos data centers espalhados pelo mundo todo a fim de conseguir atender tamanhas demandas que o mercado necessita. Conforme contexto, mesmo com essas possibilidades vistas como positivas que os provedores oferecem, qual das alternativas a seguir é considerada um risco de segurança da informação com relação a compartilhamento de recursos em Cloud Computing? a. Tratamento de incidentes de segurança. b. Falha no isolamento. c. Proteção de aplicativos. d. Indisponibilidade do Serviço. e. Regulamento de dados pessoais. Questão 2 Incorreto Atingiu 0,00 de 1,00 Marcar questão Texto da questão Leia o excerto a seguir. “O maior desafio a ser enfrentado pela Computação nas Nuvens é a segurança. Para entender os potenciais riscos de segurança, as empresas devem fazer uma avaliação completa de um serviço de nuvem - começando com a rede, checando as operações do fornecedor e desenvolvendo o aplicativo em nuvem” (CARNEIRO; RAMOS, 2010, p. 9). CARNEIRO, R. J. G.; RAMOS, C. C. L. da C. A segurança na preservação e uso das informações na computação nas nuvens. 11 f. João Pessoa: FATEC, 2010. Considerando o excerto anterior, sobre os potenciais riscos de segurança ao utilizar Cloud Computing: I. confidencialidade; II. segurança; III. integridade; IV. disponibilidade. Está correto o que se afirma em: a. I, II e III, apenas. b. IV, apenas. c. I e II, apenas. d. I, III e IV, apenas. e. II e IV, apenas. Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Em determinados modelos de serviços que possam ser aplicados dentro de um ambiente Cloud Computing como IaaS e SaaS, a segurança perante os dados é vista e tratada de formas diferentes, visto que uma foca em infraestrutura e outra em serviços de sistemas a serem contratados pelo cliente. Diante desse contexto, qual das alternativas a seguir representa um risco com relação à segurança de informação quando se trata da obrigação na administração da segurança da informação em nuvem? a. Ambiguidade de Responsabilidade. b. Tratamento de incidentes de segurança. c. Autenticação e autorização. d. Conformidade e riscos legais. e. Perda da propriedade da governança. Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Diversos são os riscos que podem acontecer com relação à segurança da informação caso ela não seja devidamente administrada, isso tem total relação tanto em ambientes em Cloud Computing como também em ambientes de infraestruturas próprias, a forma como são administrados controles de acesso é a mais perigosa, pensando em um contexto amplo. Diante do contexto anterior, com relação a controle de acessos, qual das alternativas a seguir representa um risco à segurança? a. Criptografia de ponta a ponta. b. Ameaças à segurança. c. Contrato de Nível de Serviço. d. Log e relatórios. e. Rede e Virtualização. Questão 5 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão A segurança da informação ainda é uma incógnita quando se trata dela dentro de serviços em Cloud Computing. Assim como existe um ambiente de infraestrutura em ambientes próprios, os provedores de Cloud Computing também precisam de sua infraestrutura para conseguir oferecer seus serviços aos clientes. Conforme enunciado, qual o principal fator considerado preocupante com relação à segurança da informação quando se trata de Cloud Computing? a. Servidores. b. Infraestrutura. c. Rede. d. Sistemas. e. Controle Externo. Questão 6 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Leia o excerto a seguir. “[...] permitirá esse intercâmbio entre a maneira como uma empresa lida como risco e o valor dele, o que nos disponibilizará uma ferramenta de avaliação dos efeitos de todos os aspectos da gestão de risco. Essa é a primeira etapa para uma gestão mais abrangente do risco” (DAMODARAN, 2009, p. 47). DAMODARAN, A. Gestão Estratégica do Risco - Uma referência para a tomada de riscos empresariais. Porto Alegre: Artmed, 2009. Diante do contexto anterior, a qual das etapas está se referindo? a. Estimativa de Risco. b. Tratamento de Risco. c. Priorização de Risco. d. Avaliação de Risco. e. Identificação de Risco. Questão 7 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Provedores de serviços em Cloud Computing oferecem a seus clientes diversos serviços e possibilidades para serem contratados e utilizados conforme necessidade do negócio. Modelos de implantação de serviços como IaaS, PaaS, SaaS são os mais procurados e utilizados em Cloud Computing, assim como eles diversos outros tipos de serviços são disponibilizados e é comum possuir riscos com relação à segurança da informação devido à: a. administração de servidores. b. acessos a plataforma Cloud. c. gerenciamento de Serviços. d. terceirização de serviço para terceiros. e. administração de Infraestrutura. Questão 8 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Sabe-se que provedores de serviços em Cloud Computing estão cada vez mais sendo utilizados devido à sua possibilidade de utilizar diversos recursos de TI sem a necessidade de possuir uma infraestrutura própria. Os principais serviços contratados são para utilização de comunicação entre sistemas e desenvolvimento de software onde utilizam protocolos de comunicação específicos. Qual dos riscos a seguir tem relação com o contexto do enunciado? a. Utility computing. b. Software em nuvem. c. Contrato de nível de serviço. d. Redes e virtualização. e. Ameaças à segurança. Questão 9 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Leia o excerto a seguir. “O controle para o acesso dos usuários pode ser diminuído em termos de funções de identificação e autenticação, monitoramento e gerenciamento de privilégios, limitação e desabilitação de acessos e na prevenção de acessos não autorizados. Os controles de acessos podem ser feitos nos processos de logon, identificação e autenticação do usuário, controle de senhas de acesso e sistemas biométricos” (CARNEIRO; RAMOS, 2010, p. 7). CARNEIRO, R. J. G.; RAMOS, C. C. L. da C. A segurança na preservação e uso das informações na computação nas nuvens. 11 f. João Pessoa: FATEC, 2010. Com relação a um dos requisitos de análise efetuados pelos clientes antes da contratação de Cloud Computing baseando-se no enunciado, assinale a alternativa correta. a. Disponibilidade e recuperação de desastre. b. Administração da Cloud. c. Pagamento diferenciado. d. Informações de segurança. e. Acesso privilegiado do usuário. Questão 10 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Provedores de serviços em Cloud Computing oferecem ao público a contratação de milhares de serviços para seus clientes que vão de infraestrutura de TI a serviços para desenvolvimento de softwares e/ou sistemas, a fim de tornar essas contratações e utilizações em serviços fáceis de se utilizar e administrar. Diante do contexto e com relação à tecnologia IaaS e garantia de tempo e qualidade do serviço, a quais dos problemas de segurança a seguir se trata? a. Log e relatórios. b. Criptografia de ponta a ponta. c. Software em Nuvem.d. Redes e virtualização. e. Contrato de Nível de Serviço.
Compartilhar