Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

5/5/23, 1:45 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017550 1/4
Segurança em cloud computing
Professor(a): Marcia Maria Savoine (Mestrado acadêmico)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Realizar a migração de uma infraestrutura de TI para a nuvem é mais seguro do que
mantê-la localmente. No entanto, isso apresenta riscos, desta forma, todos os ativos da
organização precisam ser gerenciados.
Assinale a alternativa correta, que indica quais são estes tipos de ativos organizacionais que
precisam ser gerenciados.
Alternativas:
Código da questão: 59694
A arquitetura em nuvem chamada multi-inquilinos consiste em que vários inquilinos
compartilhem múltiplos recursos físicos, porém separados logicamente. Este tipo de
arquitetura é subdividido em quatro tipos, que são:
Alternativas:
Código da questão: 59706
Com relação à severidade dos incidentes, é necessário estabelecer prioridades a seu grau
de severidade. A severidade é definida indicando quanto tempo o usuário poderá lidar com
a restrição para produzir o seu trabalho. Com relação aos três níveis de severidade, leia e
associe as duas colunas.
Assinale a alternativa que traz a associação correta entre as três colunas:
Alternativas:
Ativos tangíveis, serviços e ativos de software.
Ativos de comunicação, de rede e físicos. INCORRETO
Ativos de informação, de hardware e software, serviços, tangíveis.
Ativos de informação, de software, físicos, serviços, intangíveis.
Ativos de informação, de software, físicos e tangíveis.
Multi-inquilino de hardware; inquilino isolado; inquilino multigrupos; inquilino
compartilhado.
Multi-inquilino; inquilino isolado; inquilino em grupos; multi-inquilino de software.
Multi-inquilino; inquilino multigrupos; multi-inquilino de software; multi-inquilino de
hardware.
Multi-inquilino de software; inquilino isolado; inquilino compartilhado; multi-
inquilino.
Inquilino isolado; multi-inquilino via hardware compartilhado; multi-inquilino via
contêiner; multi-inquilino via stack de software compartilhado. CORRETO
I – C; II – B; III – A.
I – A; II – B; III – C.
I – A; II – C; III – B.
I – B; II – C; III – A. CORRETO
I – C; II – A; III – B.
5/5/23, 1:45 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017550 2/4
4)
5)
6)
Código da questão: 59704
Uma identidade digital constitui um requisito funcional essencial para ter acesso a
qualquer sistema ou aplicativo em nuvem. Afirma-se que toda identidade digital possui um
ciclo de vida, que é composto por fases.
Assinale a alternativa que indica essas fases:
Alternativas:
Código da questão: 59727
Objetivando garantir a privacidade dos dados em nuvem, outras técnicas podem ser
utilizadas em conjunto para proporcionar maior preservação da privacidade de dados
armazenados ou processados na nuvem. Indica-se, para isto, uma classificação em três
categorias, sendo: (a) busca criptográfica, (b) private information retrieval – PIR e (c) secure
multiparty computation – SMC.
Leia e associe as duas colunas:
Assinale uma alternativa que traz a associação correta entre as duas colunas:
Alternativas:
Código da questão: 59732
A confidencialidade é a garantia de que os dados somente serão acessados por aqueles
que têm direito ou autorização para tal. Sobre a confidencialidade, assinale a alternativa
correta.
Alternativas:
Princípio, consulta, atualização e revogação.
Criação, utilização, atualização e revogação. CORRETO
Criação, utilização, consulta e exclusão.
Iniciação, utilização, consulta e exclusão.
Iniciação, credenciamento, atualização e revogação.
I – A; II – B; III – C.
I – B; II – A; III – C.
I– A; II – C; III – B.
I – C; II – A; III – B. CORRETO
I – C; II – B; III – A.
A garantia existente na confidencialidade deve ser atribuída tanto para os dados
armazenados em meio persistentes quanto na transferência dos dados para a
nuvem. CORRETO
A confidencialidade dos dados na nuvem não está associada com a autenticação do
usuário.
A confidencialidade consiste também em garantir a precisão e consistência de dados
durante todo o ciclo de vida da informação.
A privacidade não tem relação com a confidencialidade dos dados.
5/5/23, 1:45 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017550 3/4
7)
8)
Código da questão: 59729
Um gerenciamento de risco eficaz aborda questões relacionadas a valor econômico,
melhoria de processos, conformidade, segurança da informação e privacidade, incluindo:
Alternativas:
Código da questão: 59699
O processo básico de gerenciamento de incidentes consiste em nove passos que são
fundamentais para a correta transição durante o ciclo de vida do incidente. Considere as
seguintes afirmações e classifique-as em verdadeiras (V) ou falsas (F):
( ) Inicia-se o trabalho assim que um incidente é identificado pelo passo 1, denominado
“Identificação”. Na sequência, vem o passo 2, denominado “Registro”, em que os incidentes
devem ser registrados em algum sistema de informação e deverão ficar armazenados. Na
continuidade, temos o passo 3, denominado “Priorização”, sendo imprescindível que se
registrem todos os tipos de chamadas, esta classificação será utilizada no processo de
gerenciamento de problemas na identificação de quais são os tipos de incidentes mais
recorrentes.
( ) Após o passo 3, temos o passo 4, denominado “Classificação”, que consiste em inserir
um código de priorização determinado pelo impacto e urgência do incidente, auxilia a
equipe de TI a priorizar a resolução de incidentes.
( ) Após o passo 4, tem-se o passo 5. “Diagnóstico”, inicialmente, é executado pela central
de serviços, que tenta descobrir possíveis sintomas e o que não está funcionando
corretamente. Caso a central não descubra, deve escalar para um próximo nível.
( ) Após o passo 5, temos o passo 6, denominado “Investigação e diagnóstico”, em que,
caso o incidente não seja resolvido pela central de serviços, ele deve ser escalado para
outro nível de suporte, com maior conhecimento técnico, para que seja resolvido dentro do
tempo hábil. Prosseguindo, temos o passo 7, denominado “Escalação”, que determina a
natureza da requisição, cada grupo de suporte por onde o incidente for escalado deverá
investigar o que aconteceu de errado e fazer um diagnóstico.
( ) Após o passo 7, temos o passo 8, denominado “Resolução e recuperação”, assim que for
encontrada uma solução, ela deve ser aplicada e testada. Dando seguimento, temos o
passo 9, denominado “Fechamento”, a central de serviços deverá categorizar o motivo,
documentar e fazer o fechamento formal do incidente junto ao usuário. Caso esteja
implantada uma pesquisa de satisfação, a central deverá solicitar ao usuário seu
preenchimento.
Assinale a alternativa que contenha a sequência correta:
Alternativas:
A confidencialidade verifica a identidade digital do usuário de um sistema, seguindo
com uma autorização que garante ao usuário autenticar somente caso tenha acesso
aos recursos autorizados.
Adaptações na infraestrutura de TI e na estrutura organizacional para acomodar os
demais processos de gestão de riscos em TI. Planejamento de respostas,
implementação das respostas. INCORRETO
Análise, planejamento de respostas, implementação das respostas, prevenção de
roubos de informações; backup e restauração de dados importantes e críticos para a
empresa.
Novos riscos de segurança operacional criados pela mudança para a nuvem; custos
relacionados à falha em abordar a conformidade com a nuvem; riscos relacionados ao
crescimento do mercado de nuvem; medidas de mitigação de riscos.
Planejamento, identificação, análise, planejamento de respostas,implementação das
respostas.
Prevenção de roubos de informações; backup e restauração de dados importantes e
críticos para a empresa; adaptações na infraestrutura de TI e na estrutura
organizacional para acomodar os demais processos de gestão de riscos em TI.
V – V – V – V – F.
F – F – F – V – F.
V – V – F – F – F. INCORRETO
V – V – F – V – F.
F – F – V – F – V.
5/5/23, 1:45 AM Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2813555/6017550 4/4
9)
10)
Código da questão: 59703
Uma prática realizada por provedores de serviços em nuvem é a criptografia, que
consiste em conceitos e técnicas usadas para codificar e decodificar uma informação, para
que somente o destinatário e o emissor dos dados possam acessá-la, objetivando evitar
que pessoas não autorizadas interceptem, acessem e alterem estes dados. Os métodos
criptográficos são subdivididos em duas grandes categorias, que são:
Alternativas:
Código da questão: 59707
Com relação aos ativos que devem ser gerenciados e analisados seu risco, tem relação
com as vulnerabilidades existentes na infraestrutura ou nos serviços executados na nuvem,
e, consequentemente, para a continuidade dos negócios.]
Leia e relacione as três colunas:
Assinale a alternativa que traz a associação correta entre as três colunas:
Alternativas:
Código da questão: 59697
Simétrica e descriptografia.
Criptografia de chave simétrica e criptografia de chave assimétrica. CORRETO
Criptografia e descriptografia.
Descriptografia e chave primária.
Assimétrica e criptografia.
I – B; II – C; III – A.
I – C; II – A; III – B. CORRETO
I – C; II – B; III – A.
I – A; II – B; III – C.
I – B; II – A; III – C.
Arquivos e Links