Prévia do material em texto
26/11/2020 Prova Eletrônica: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/3077/quizzes/14943 1/8 Prova Eletrônica Entrega 27 nov em 23:59 Pontos 30 Perguntas 10 Disponível 19 out em 0:00 - 27 nov em 23:59 aproximadamente 1 mês Limite de tempo 60 Minutos Tentativas permitidas 2 Instruções Histórico de tenta�vas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 20 minutos 27 de 30 As respostas serão mostradas após a última tentativa Pontuação desta tentativa: 27 de 30 Enviado 26 nov em 22:12 Esta tentativa levou 20 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 Quais afirmações estão corretas em relação do controle de acesso RBAC? https://dombosco.instructure.com/courses/3077/quizzes/14943/history?version=1 https://dombosco.instructure.com/courses/3077/quizzes/14943/take?user_id=18101 26/11/2020 Prova Eletrônica: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/3077/quizzes/14943 2/8 I. “Super autorizações” e acumulações de direitos para usuários individuais são efetivamente evitadas pela definição exclusiva de direitos de acesso usando o conceito de função. II. Permite eficiência do suporte de TI e dos funcionários, porque os funcionários raramente precisam solicitar direitos adicionais e esperar pelo suporte de TI. III. É simples e flexível que a alocação rígida de autorizações individuais, que envolve um alto esforço administrativo e uma alta suscetibilidade a erros. IV. A autorização especifica quais direitos há sobre as informações, porém não define o acesso de leitura, gravação ou controle total. V. A atribuição de função não faz parte do modelo RBAC. I, II e III I, II, III e IV I, III e IV II, IV e V III, IV e V 3 / 3 ptsPergunta 2 Qual dessas afirmações está correta a luz da Lei Geral de Proteção de Dados Pessoais (LGPD)? I. O “Titular” é pessoa natural a quem se referem os dados pessoais que são objeto de tratamento II. O “Operador” é a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais III. O “Controlador” é a pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador 26/11/2020 Prova Eletrônica: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/3077/quizzes/14943 3/8 IV. “Tratamento” é toda operação realizada com dados pessoais V. “Consentimento” é a manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada I, IV e V Todas estão corretas II, IV e V II, III e IV I, III, IV e V 3 / 3 ptsPergunta 3 Complete: Uma infraestrutura de TI, quando estruturada em escala global, deve ser capaz de estar presente nas mais diversas regiões do planeja oferecendo garantias de níveis de serviço e segurança de modo transparente. Para atingir este objetivo os Datacenter são distribuídos em ____________: Regiões isoladas Módulos lógicos e módulos físicos Fronteiras de acesso Subsistemas de segurança Zonas de disponibilidade e regiões 3 / 3 ptsPergunta 4 26/11/2020 Prova Eletrônica: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/3077/quizzes/14943 4/8 Quando o uso de um Firewall é indicado? Quando é necessário monitorar o tráfego de rede gerando alertas para ataques ou tentativas de invasão. Quando se deseja evitar ataques e vulnerabilidade como DoS, Cross- site Scripting – XSS, SQL-Injection, IP Spoofing entre outros. Quando se deseja garantir que nenhum tráfego de rede passe sem permissão, ou seja, somente o acesso absolutamente necessário deve ser permitido. 3 / 3 ptsPergunta 5 O que IDS e IPS fazem que não seriar responsabilidade do Firewall? Monitorar o tráfego de rede gerando alertas para ataques ou tentativas de invasão. IDS e IPS fazem as mesmas atividades de um Firewall. Evitar ataques e vulnerabilidade como DoS, Cross-site Scripting – XSS, SQL-Injection, IP Spoofing entre outros Construir DMZ para manter sub redes isoladas de tal forma que as demais redes não fiquem comprometidas em um eventual ataque cibernética bem-sucedido 26/11/2020 Prova Eletrônica: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/3077/quizzes/14943 5/8 Analisar toda comunicação HTTP, inclusive seu conteúdo, antes de chegar aos aplicativos ou usuários da web 3 / 3 ptsPergunta 6 Quanto os modelos de Nuvem Pública, Nuvem Privada e Nuvem Híbrida, avalie quais afirmações estão corretas: I. Em uma nuvem privada, os recursos de computação são usados exclusivamente por uma única empresa ou organização. A nuvem privada pode estar localizada fisicamente no datacenter local da sua organização ou pode ser hospedada por um provedor de serviços terceirizado. II. Em uma nuvem pública, tem-se maior flexibilidade, pois pode-se personalizar seu ambiente de nuvem para atender a necessidades de negócios específicas. III. Em uma nuvem pública os recursos computacionais, como servidores, discos de armazenamento e enlaces de redes, pertencem ao provedor do serviço da nuvem. IV. A nuvem híbrida é uma combinação da nuvem pública com a nuvem privada, ou seja, alguns recursos são adquiridos e outros recursos são utilizados sob demanda. Desta forma é possível combinar vantagens de ambas as opções. V. Em nuvens públicas, a segurança é mais aprimorada, pois os recursos não são compartilhados com outros usuários, é possível ter um nível maior de controle e segurança. Todas são verdadeiras. As afirmações I, III, IV e V são verdadeiras. As afirmações III e IV são verdadeiras. 26/11/2020 Prova Eletrônica: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/3077/quizzes/14943 6/8 As afirmações I, III e IV são verdadeiras As afirmações I e III são verdadeiras. 3 / 3 ptsPergunta 7 Como funcionar a autenticação do protocolo SSH? Por ser um protocolo seguro não há necessidade e autenticação. Há várias formas, as mais comuns são por senhas e autenticação de chave pública Funciona apenas por usuário e senha É utilizada a criptografia assimétrica, não sendo possível o envio de usuário e senha A autenticação é feita por autenticação de chaves privadas 3 / 3 ptsPergunta 8 Complete: _____________ é a prática para configurar automaticamente as dependências do sistema e provisionar _________ locais e remotas. Infraestrutura como Código, Instâncias 26/11/2020 Prova Eletrônica: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/3077/quizzes/14943 7/8 API Manager, rede API Gateway, instâncias Firewall, instâncias Infraestrutura como Código, elasticidade 0 / 3 ptsPergunta 9IncorretaIncorreta Em qual situação a Lei Geral de Proteção de Dados Pessoais (LGPD) não se aplica: Em atividades de investigação e repressão de infrações penais Em atividades comerciais, como cadastros em lojas de varejo Em sites hospedados pelo governo federal Em sites hospedados fora do país Em cadastros solicitados por farmácias e clínicas laboratoriais 3 / 3 ptsPergunta 10 O que é uma zona desmilitarizada DMZ? uma sub rede que contém serviços de fronteira de uma organização para uma rede maior e não confiável, normalmente a Internet. 26/11/2020 Prova Eletrônica: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/3077/quizzes/14943 8/8 uma zona de disponibilidade entro do ambiente de infraestrutura da organização uma rede para atender serviços internos de uma intranet. uma zona de disponibilidade do ambiente de nuvem computacional.redes públicas e privadas vinculadas necessariamente em nuvens híbridas Pontuação do teste: 27 de 30