Buscar

Segurança Computacional em Nuvem (2)

Prévia do material em texto

18/04/2022 Prova Eletrônica: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/9510/quizzes/23363 1/7
Seu Progresso: 8 %
Prova Eletrônica
Entrega 30 abr em 23:59 Pontos 30 Perguntas 10
Disponível 28 mar em 0:00 - 30 abr em 23:59 aproximadamente 1 mês
Limite de tempo 60 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 33 minutos 24 de 30
 As respostas serão mostradas após a última tentativa
Pontuação desta tentativa: 24 de 30
Enviado 4 abr em 19:57
Esta tentativa levou 33 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
Complete: _______________ é uma estratégia recorrentemente
utilizada para sistemas críticos que precisam da segurança na
integridade dos dados mesmo diante de catástrofes.
https://dombosco.instructure.com/courses/9510/quizzes/23363/history?version=1
https://dombosco.instructure.com/courses/9510/quizzes/23363/take?user_id=22549
18/04/2022 Prova Eletrônica: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/9510/quizzes/23363 2/7
 A auditoria de acesso 
 A implantação de controle de acesso RBAC 
 A replicação de dados em diferentes zonas de disponibilidade 
 A criptografia na comunicação das camadas físicas de rede 
 O uso do API Manager 
0 / 3 ptsPergunta 2IncorretaIncorreta
Marque a afirmação correta:
 
IaaS oferece recursos computacionais, PaaS oferece o software como
um serviço na nuvem e o SaaS oferece um ambiente para construir,
gerenciar e entregar aplicativos.
 
SaaS oferece recursos computacionais, PaaS oferece o software como
um serviço na nuvem e o IaaS oferece um ambiente para construir,
gerenciar e entregar aplicativos.
 
IaaS oferece recursos computacionais, SaaS oferece o software como
um serviço na nuvem e o PaaS oferece um ambiente para construir,
gerenciar e entregar aplicativos.
 
PaaS oferece recursos computacionais, IaaS oferece o software como
um serviço na nuvem e o SaaS oferece um ambiente para construir,
gerenciar e entregar aplicativos.
18/04/2022 Prova Eletrônica: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/9510/quizzes/23363 3/7
 
PaaS oferece recursos computacionais, SaaS oferece o software como
um serviço na nuvem e o IaaS oferece um ambiente para construir,
gerenciar e entregar aplicativos.
3 / 3 ptsPergunta 3
Microserviços distribuídos em um ambiente em nuvem, dependem de
mecanismos que possam garantir a segurança de acesso as suas API.
Neste sentido, qual solução pode atuar como uma “porta de entrada”
para acesso os serviços distribuídos na nuvem sendo responsável por
identificar falhas, rebalancear serviços entre nós e gerenciar o controle
de acesso aos microserviços:
 balanceador de carga 
 Waf 
 IPS 
 firewall 
 API Gateway 
3 / 3 ptsPergunta 4
Qual a principal diferença entre Vírus e Worm?
 
O Worm é diferente de um vírus de computador, pois não se reproduz 
18/04/2022 Prova Eletrônica: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/9510/quizzes/23363 4/7
 
Vírus são mais perigosos que um Worms, pois sua propagação é
rápida e ocorre sem o controle da vítima.
 
Enquanto um vírus precisa de um programa host, os worms se
espalham de forma independente
 
Ambos são Vírus, porém o Worm é um software que espiona alguém. 
 
Vírus são mais perigosos que Worms, pois os vírus atuam no bloqueio
do acesso a arquivos importantes e chantageia para pagamento de
resgate
3 / 3 ptsPergunta 5
Quando o uso de um Firewall é indicado?
 
Quando se deseja garantir que nenhum tráfego de rede passe sem
permissão, ou seja, somente o acesso absolutamente necessário deve
ser permitido.
 
Quando se deseja evitar ataques e vulnerabilidade como DoS, Cross-
site Scripting – XSS, SQL-Injection, IP Spoofing entre outros.
 
Quando é necessário monitorar o tráfego de rede gerando alertas para
ataques ou tentativas de invasão.
18/04/2022 Prova Eletrônica: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/9510/quizzes/23363 5/7
3 / 3 ptsPergunta 6
O Controle de Acesso ABAC se baseia em qual informação do
usuário?
 Suas funções ou papeis na organização 
 
Nos atributos ou características do sujeito que faz a solicitação de
acesso
 Seu nível hierárquico e poder de influência 
 Suas autorizações atribuídas sem vínculo com funções 
 Nos atributos vinculados apenas aos recursos a serem acessados 
3 / 3 ptsPergunta 7
Qual dessas práticas não é considera segura?
 Cuidado redobrado com PCs compartilhados 
 Usar de senhas fortes e trocá-las com frequência 
 Preferir Internet do Wi-fi público em vez do celular 
 Não utilizar software pirata 
 Não abrir e-mails suspeitos 
3 / 3 ptsPergunta 8
18/04/2022 Prova Eletrônica: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/9510/quizzes/23363 6/7
Como funcionar a autenticação do protocolo SSH?
 Funciona apenas por usuário e senha 
 
Há várias formas, as mais comuns são por senhas e autenticação de
chave pública
 A autenticação é feita por autenticação de chaves privadas 
 
É utilizada a criptografia assimétrica, não sendo possível o envio de
usuário e senha
 Por ser um protocolo seguro não há necessidade e autenticação. 
0 / 3 ptsPergunta 9IncorretaIncorreta
O que representa a Entidade de Serviço segundo o controle de acesso
RBAC da Azure?
 representa uma identidade gerenciada pelo Azure. 
 
representa um indivíduo que possui um perfil no sistema de gestão de
identidade
 
representa um aplicativo que precisa, como um usuário, ter acesso a
recursos.
18/04/2022 Prova Eletrônica: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/9510/quizzes/23363 7/7
 
representa um conjunto de usuários criados no sistema de gestão de
identidade
3 / 3 ptsPergunta 10
Complete: Uma infraestrutura de TI, quando estruturada em escala
global, deve ser capaz de estar presente nas mais diversas regiões do
planeja oferecendo garantias de níveis de serviço e segurança de
modo transparente. Para atingir este objetivo os Datacenter são
distribuídos em ____________:
 Subsistemas de segurança 
 Regiões isoladas 
 Fronteiras de acesso 
 Zonas de disponibilidade e regiões 
 Módulos lógicos e módulos físicos 
Pontuação do teste: 24 de 30

Continue navegando