Baixe o app para aproveitar ainda mais
Prévia do material em texto
18/04/2022 Prova Eletrônica: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/9510/quizzes/23363 1/7 Seu Progresso: 8 % Prova Eletrônica Entrega 30 abr em 23:59 Pontos 30 Perguntas 10 Disponível 28 mar em 0:00 - 30 abr em 23:59 aproximadamente 1 mês Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 33 minutos 24 de 30 As respostas serão mostradas após a última tentativa Pontuação desta tentativa: 24 de 30 Enviado 4 abr em 19:57 Esta tentativa levou 33 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 Complete: _______________ é uma estratégia recorrentemente utilizada para sistemas críticos que precisam da segurança na integridade dos dados mesmo diante de catástrofes. https://dombosco.instructure.com/courses/9510/quizzes/23363/history?version=1 https://dombosco.instructure.com/courses/9510/quizzes/23363/take?user_id=22549 18/04/2022 Prova Eletrônica: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/9510/quizzes/23363 2/7 A auditoria de acesso A implantação de controle de acesso RBAC A replicação de dados em diferentes zonas de disponibilidade A criptografia na comunicação das camadas físicas de rede O uso do API Manager 0 / 3 ptsPergunta 2IncorretaIncorreta Marque a afirmação correta: IaaS oferece recursos computacionais, PaaS oferece o software como um serviço na nuvem e o SaaS oferece um ambiente para construir, gerenciar e entregar aplicativos. SaaS oferece recursos computacionais, PaaS oferece o software como um serviço na nuvem e o IaaS oferece um ambiente para construir, gerenciar e entregar aplicativos. IaaS oferece recursos computacionais, SaaS oferece o software como um serviço na nuvem e o PaaS oferece um ambiente para construir, gerenciar e entregar aplicativos. PaaS oferece recursos computacionais, IaaS oferece o software como um serviço na nuvem e o SaaS oferece um ambiente para construir, gerenciar e entregar aplicativos. 18/04/2022 Prova Eletrônica: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/9510/quizzes/23363 3/7 PaaS oferece recursos computacionais, SaaS oferece o software como um serviço na nuvem e o IaaS oferece um ambiente para construir, gerenciar e entregar aplicativos. 3 / 3 ptsPergunta 3 Microserviços distribuídos em um ambiente em nuvem, dependem de mecanismos que possam garantir a segurança de acesso as suas API. Neste sentido, qual solução pode atuar como uma “porta de entrada” para acesso os serviços distribuídos na nuvem sendo responsável por identificar falhas, rebalancear serviços entre nós e gerenciar o controle de acesso aos microserviços: balanceador de carga Waf IPS firewall API Gateway 3 / 3 ptsPergunta 4 Qual a principal diferença entre Vírus e Worm? O Worm é diferente de um vírus de computador, pois não se reproduz 18/04/2022 Prova Eletrônica: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/9510/quizzes/23363 4/7 Vírus são mais perigosos que um Worms, pois sua propagação é rápida e ocorre sem o controle da vítima. Enquanto um vírus precisa de um programa host, os worms se espalham de forma independente Ambos são Vírus, porém o Worm é um software que espiona alguém. Vírus são mais perigosos que Worms, pois os vírus atuam no bloqueio do acesso a arquivos importantes e chantageia para pagamento de resgate 3 / 3 ptsPergunta 5 Quando o uso de um Firewall é indicado? Quando se deseja garantir que nenhum tráfego de rede passe sem permissão, ou seja, somente o acesso absolutamente necessário deve ser permitido. Quando se deseja evitar ataques e vulnerabilidade como DoS, Cross- site Scripting – XSS, SQL-Injection, IP Spoofing entre outros. Quando é necessário monitorar o tráfego de rede gerando alertas para ataques ou tentativas de invasão. 18/04/2022 Prova Eletrônica: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/9510/quizzes/23363 5/7 3 / 3 ptsPergunta 6 O Controle de Acesso ABAC se baseia em qual informação do usuário? Suas funções ou papeis na organização Nos atributos ou características do sujeito que faz a solicitação de acesso Seu nível hierárquico e poder de influência Suas autorizações atribuídas sem vínculo com funções Nos atributos vinculados apenas aos recursos a serem acessados 3 / 3 ptsPergunta 7 Qual dessas práticas não é considera segura? Cuidado redobrado com PCs compartilhados Usar de senhas fortes e trocá-las com frequência Preferir Internet do Wi-fi público em vez do celular Não utilizar software pirata Não abrir e-mails suspeitos 3 / 3 ptsPergunta 8 18/04/2022 Prova Eletrônica: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/9510/quizzes/23363 6/7 Como funcionar a autenticação do protocolo SSH? Funciona apenas por usuário e senha Há várias formas, as mais comuns são por senhas e autenticação de chave pública A autenticação é feita por autenticação de chaves privadas É utilizada a criptografia assimétrica, não sendo possível o envio de usuário e senha Por ser um protocolo seguro não há necessidade e autenticação. 0 / 3 ptsPergunta 9IncorretaIncorreta O que representa a Entidade de Serviço segundo o controle de acesso RBAC da Azure? representa uma identidade gerenciada pelo Azure. representa um indivíduo que possui um perfil no sistema de gestão de identidade representa um aplicativo que precisa, como um usuário, ter acesso a recursos. 18/04/2022 Prova Eletrônica: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/9510/quizzes/23363 7/7 representa um conjunto de usuários criados no sistema de gestão de identidade 3 / 3 ptsPergunta 10 Complete: Uma infraestrutura de TI, quando estruturada em escala global, deve ser capaz de estar presente nas mais diversas regiões do planeja oferecendo garantias de níveis de serviço e segurança de modo transparente. Para atingir este objetivo os Datacenter são distribuídos em ____________: Subsistemas de segurança Regiões isoladas Fronteiras de acesso Zonas de disponibilidade e regiões Módulos lógicos e módulos físicos Pontuação do teste: 24 de 30
Compartilhar