Prévia do material em texto
5/5/23, 1:45 AM Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017550 1/4 Segurança em cloud computing Professor(a): Marcia Maria Savoine (Mestrado acadêmico) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Realizar a migração de uma infraestrutura de TI para a nuvem é mais seguro do que mantê-la localmente. No entanto, isso apresenta riscos, desta forma, todos os ativos da organização precisam ser gerenciados. Assinale a alternativa correta, que indica quais são estes tipos de ativos organizacionais que precisam ser gerenciados. Alternativas: Código da questão: 59694 A arquitetura em nuvem chamada multi-inquilinos consiste em que vários inquilinos compartilhem múltiplos recursos físicos, porém separados logicamente. Este tipo de arquitetura é subdividido em quatro tipos, que são: Alternativas: Código da questão: 59706 Com relação à severidade dos incidentes, é necessário estabelecer prioridades a seu grau de severidade. A severidade é definida indicando quanto tempo o usuário poderá lidar com a restrição para produzir o seu trabalho. Com relação aos três níveis de severidade, leia e associe as duas colunas. Assinale a alternativa que traz a associação correta entre as três colunas: Alternativas: Ativos tangíveis, serviços e ativos de software. Ativos de comunicação, de rede e físicos. INCORRETO Ativos de informação, de hardware e software, serviços, tangíveis. Ativos de informação, de software, físicos, serviços, intangíveis. Ativos de informação, de software, físicos e tangíveis. Multi-inquilino de hardware; inquilino isolado; inquilino multigrupos; inquilino compartilhado. Multi-inquilino; inquilino isolado; inquilino em grupos; multi-inquilino de software. Multi-inquilino; inquilino multigrupos; multi-inquilino de software; multi-inquilino de hardware. Multi-inquilino de software; inquilino isolado; inquilino compartilhado; multi- inquilino. Inquilino isolado; multi-inquilino via hardware compartilhado; multi-inquilino via contêiner; multi-inquilino via stack de software compartilhado. CORRETO I – C; II – B; III – A. I – A; II – B; III – C. I – A; II – C; III – B. I – B; II – C; III – A. CORRETO I – C; II – A; III – B. 5/5/23, 1:45 AM Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017550 2/4 4) 5) 6) Código da questão: 59704 Uma identidade digital constitui um requisito funcional essencial para ter acesso a qualquer sistema ou aplicativo em nuvem. Afirma-se que toda identidade digital possui um ciclo de vida, que é composto por fases. Assinale a alternativa que indica essas fases: Alternativas: Código da questão: 59727 Objetivando garantir a privacidade dos dados em nuvem, outras técnicas podem ser utilizadas em conjunto para proporcionar maior preservação da privacidade de dados armazenados ou processados na nuvem. Indica-se, para isto, uma classificação em três categorias, sendo: (a) busca criptográfica, (b) private information retrieval – PIR e (c) secure multiparty computation – SMC. Leia e associe as duas colunas: Assinale uma alternativa que traz a associação correta entre as duas colunas: Alternativas: Código da questão: 59732 A confidencialidade é a garantia de que os dados somente serão acessados por aqueles que têm direito ou autorização para tal. Sobre a confidencialidade, assinale a alternativa correta. Alternativas: Princípio, consulta, atualização e revogação. Criação, utilização, atualização e revogação. CORRETO Criação, utilização, consulta e exclusão. Iniciação, utilização, consulta e exclusão. Iniciação, credenciamento, atualização e revogação. I – A; II – B; III – C. I – B; II – A; III – C. I– A; II – C; III – B. I – C; II – A; III – B. CORRETO I – C; II – B; III – A. A garantia existente na confidencialidade deve ser atribuída tanto para os dados armazenados em meio persistentes quanto na transferência dos dados para a nuvem. CORRETO A confidencialidade dos dados na nuvem não está associada com a autenticação do usuário. A confidencialidade consiste também em garantir a precisão e consistência de dados durante todo o ciclo de vida da informação. A privacidade não tem relação com a confidencialidade dos dados. 5/5/23, 1:45 AM Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017550 3/4 7) 8) Código da questão: 59729 Um gerenciamento de risco eficaz aborda questões relacionadas a valor econômico, melhoria de processos, conformidade, segurança da informação e privacidade, incluindo: Alternativas: Código da questão: 59699 O processo básico de gerenciamento de incidentes consiste em nove passos que são fundamentais para a correta transição durante o ciclo de vida do incidente. Considere as seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F): ( ) Inicia-se o trabalho assim que um incidente é identificado pelo passo 1, denominado “Identificação”. Na sequência, vem o passo 2, denominado “Registro”, em que os incidentes devem ser registrados em algum sistema de informação e deverão ficar armazenados. Na continuidade, temos o passo 3, denominado “Priorização”, sendo imprescindível que se registrem todos os tipos de chamadas, esta classificação será utilizada no processo de gerenciamento de problemas na identificação de quais são os tipos de incidentes mais recorrentes. ( ) Após o passo 3, temos o passo 4, denominado “Classificação”, que consiste em inserir um código de priorização determinado pelo impacto e urgência do incidente, auxilia a equipe de TI a priorizar a resolução de incidentes. ( ) Após o passo 4, tem-se o passo 5. “Diagnóstico”, inicialmente, é executado pela central de serviços, que tenta descobrir possíveis sintomas e o que não está funcionando corretamente. Caso a central não descubra, deve escalar para um próximo nível. ( ) Após o passo 5, temos o passo 6, denominado “Investigação e diagnóstico”, em que, caso o incidente não seja resolvido pela central de serviços, ele deve ser escalado para outro nível de suporte, com maior conhecimento técnico, para que seja resolvido dentro do tempo hábil. Prosseguindo, temos o passo 7, denominado “Escalação”, que determina a natureza da requisição, cada grupo de suporte por onde o incidente for escalado deverá investigar o que aconteceu de errado e fazer um diagnóstico. ( ) Após o passo 7, temos o passo 8, denominado “Resolução e recuperação”, assim que for encontrada uma solução, ela deve ser aplicada e testada. Dando seguimento, temos o passo 9, denominado “Fechamento”, a central de serviços deverá categorizar o motivo, documentar e fazer o fechamento formal do incidente junto ao usuário. Caso esteja implantada uma pesquisa de satisfação, a central deverá solicitar ao usuário seu preenchimento. Assinale a alternativa que contenha a sequência correta: Alternativas: A confidencialidade verifica a identidade digital do usuário de um sistema, seguindo com uma autorização que garante ao usuário autenticar somente caso tenha acesso aos recursos autorizados. Adaptações na infraestrutura de TI e na estrutura organizacional para acomodar os demais processos de gestão de riscos em TI. Planejamento de respostas, implementação das respostas. INCORRETO Análise, planejamento de respostas, implementação das respostas, prevenção de roubos de informações; backup e restauração de dados importantes e críticos para a empresa. Novos riscos de segurança operacional criados pela mudança para a nuvem; custos relacionados à falha em abordar a conformidade com a nuvem; riscos relacionados ao crescimento do mercado de nuvem; medidas de mitigação de riscos. Planejamento, identificação, análise, planejamento de respostas,implementação das respostas. Prevenção de roubos de informações; backup e restauração de dados importantes e críticos para a empresa; adaptações na infraestrutura de TI e na estrutura organizacional para acomodar os demais processos de gestão de riscos em TI. V – V – V – V – F. F – F – F – V – F. V – V – F – F – F. INCORRETO V – V – F – V – F. F – F – V – F – V. 5/5/23, 1:45 AM Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017550 4/4 9) 10) Código da questão: 59703 Uma prática realizada por provedores de serviços em nuvem é a criptografia, que consiste em conceitos e técnicas usadas para codificar e decodificar uma informação, para que somente o destinatário e o emissor dos dados possam acessá-la, objetivando evitar que pessoas não autorizadas interceptem, acessem e alterem estes dados. Os métodos criptográficos são subdivididos em duas grandes categorias, que são: Alternativas: Código da questão: 59707 Com relação aos ativos que devem ser gerenciados e analisados seu risco, tem relação com as vulnerabilidades existentes na infraestrutura ou nos serviços executados na nuvem, e, consequentemente, para a continuidade dos negócios.] Leia e relacione as três colunas: Assinale a alternativa que traz a associação correta entre as três colunas: Alternativas: Código da questão: 59697 Simétrica e descriptografia. Criptografia de chave simétrica e criptografia de chave assimétrica. CORRETO Criptografia e descriptografia. Descriptografia e chave primária. Assimétrica e criptografia. I – B; II – C; III – A. I – C; II – A; III – B. CORRETO I – C; II – B; III – A. I – A; II – B; III – C. I – B; II – A; III – C. Arquivos e Links