Buscar

Segurança Computacional em Nuvem (6)


Prévia do material em texto

26/11/2020 Prova Eletrônica: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/3077/quizzes/14943 1/8
Prova Eletrônica
Entrega 27 nov em 23:59 Pontos 30 Perguntas 10
Disponível 19 out em 0:00 - 27 nov em 23:59 aproximadamente 1 mês
Limite de tempo 60 Minutos Tentativas permitidas 2
Instruções
Histórico de tenta�vas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 20 minutos 27 de 30
 As respostas serão mostradas após a última tentativa
Pontuação desta tentativa: 27 de 30
Enviado 26 nov em 22:12
Esta tentativa levou 20 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
Quais afirmações estão corretas em relação do controle de acesso
RBAC?
 
https://dombosco.instructure.com/courses/3077/quizzes/14943/history?version=1
https://dombosco.instructure.com/courses/3077/quizzes/14943/take?user_id=18101
26/11/2020 Prova Eletrônica: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/3077/quizzes/14943 2/8
I. “Super autorizações” e acumulações de direitos para usuários
individuais são efetivamente evitadas pela definição exclusiva de
direitos de acesso usando o conceito de função.
II. Permite eficiência do suporte de TI e dos funcionários, porque os
funcionários raramente precisam solicitar direitos adicionais e esperar
pelo suporte de TI.
III. É simples e flexível que a alocação rígida de autorizações
individuais, que envolve um alto esforço administrativo e uma alta
suscetibilidade a erros.
IV. A autorização especifica quais direitos há sobre as informações,
porém não define o acesso de leitura, gravação ou controle total.
V. A atribuição de função não faz parte do modelo RBAC.
  I, II e III 
  I, II, III e IV 
  I, III e IV 
  II, IV e V 
  III, IV e V 
3 / 3 ptsPergunta 2
Qual dessas afirmações está correta a luz da Lei Geral de Proteção de
Dados Pessoais (LGPD)?
I. O “Titular” é pessoa natural a quem se referem os dados pessoais
que são objeto de tratamento
II. O “Operador” é a pessoa natural ou jurídica, de direito público ou
privado, a quem competem as decisões referentes ao tratamento de
dados pessoais
III. O “Controlador” é a pessoa natural ou jurídica, de direito público ou
privado, que realiza o tratamento de dados pessoais em nome do
controlador
26/11/2020 Prova Eletrônica: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/3077/quizzes/14943 3/8
IV. “Tratamento” é toda operação realizada com dados pessoais
V. “Consentimento” é a manifestação livre, informada e inequívoca pela
qual o titular concorda com o tratamento de seus dados pessoais para
uma finalidade determinada
  I, IV e V 
  Todas estão corretas 
  II, IV e V 
  II, III e IV 
  I, III, IV e V 
3 / 3 ptsPergunta 3
Complete: Uma infraestrutura de TI, quando estruturada em escala
global, deve ser capaz de estar presente nas mais diversas regiões do
planeja oferecendo garantias de níveis de serviço e segurança de
modo transparente. Para atingir este objetivo os Datacenter são
distribuídos em ____________:
  Regiões isoladas 
  Módulos lógicos e módulos físicos 
  Fronteiras de acesso 
  Subsistemas de segurança 
  Zonas de disponibilidade e regiões 
3 / 3 ptsPergunta 4
26/11/2020 Prova Eletrônica: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/3077/quizzes/14943 4/8
Quando o uso de um Firewall é indicado?
 
Quando é necessário monitorar o tráfego de rede gerando alertas para
ataques ou tentativas de invasão.
 
Quando se deseja evitar ataques e vulnerabilidade como DoS, Cross-
site Scripting – XSS, SQL-Injection, IP Spoofing entre outros.
 
Quando se deseja garantir que nenhum tráfego de rede passe sem
permissão, ou seja, somente o acesso absolutamente necessário deve
ser permitido.
3 / 3 ptsPergunta 5
O que IDS e IPS fazem que não seriar responsabilidade do Firewall?
 
Monitorar o tráfego de rede gerando alertas para ataques ou tentativas
de invasão.
  IDS e IPS fazem as mesmas atividades de um Firewall. 
 
Evitar ataques e vulnerabilidade como DoS, Cross-site Scripting – XSS,
SQL-Injection, IP Spoofing entre outros
 
Construir DMZ para manter sub redes isoladas de tal forma que as
demais redes não fiquem comprometidas em um eventual ataque
cibernética bem-sucedido
26/11/2020 Prova Eletrônica: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/3077/quizzes/14943 5/8
 
Analisar toda comunicação HTTP, inclusive seu conteúdo, antes de
chegar aos aplicativos ou usuários da web
3 / 3 ptsPergunta 6
Quanto os modelos de Nuvem Pública, Nuvem Privada e Nuvem
Híbrida, avalie quais afirmações estão corretas:
 
I. Em uma nuvem privada, os recursos de computação são usados
exclusivamente por uma única empresa ou organização. A nuvem
privada pode estar localizada fisicamente no datacenter local da sua
organização ou pode ser hospedada por um provedor de serviços
terceirizado.
II. Em uma nuvem pública, tem-se maior flexibilidade, pois pode-se
personalizar seu ambiente de nuvem para atender a necessidades de
negócios específicas.
III. Em uma nuvem pública os recursos computacionais, como
servidores, discos de armazenamento e enlaces de redes, pertencem
ao provedor do serviço da nuvem.
IV. A nuvem híbrida é uma combinação da nuvem pública com a
nuvem privada, ou seja, alguns recursos são adquiridos e outros
recursos são utilizados sob demanda. Desta forma é possível
combinar vantagens de ambas as opções.
V. Em nuvens públicas, a segurança é mais aprimorada, pois os
recursos não são compartilhados com outros usuários, é possível ter
um nível maior de controle e segurança.
  Todas são verdadeiras. 
  As afirmações I, III, IV e V são verdadeiras. 
  As afirmações III e IV são verdadeiras. 
26/11/2020 Prova Eletrônica: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/3077/quizzes/14943 6/8
  As afirmações I, III e IV são verdadeiras 
  As afirmações I e III são verdadeiras. 
3 / 3 ptsPergunta 7
Como funcionar a autenticação do protocolo SSH?
  Por ser um protocolo seguro não há necessidade e autenticação. 
 
Há várias formas, as mais comuns são por senhas e autenticação de
chave pública
  Funciona apenas por usuário e senha 
 
É utilizada a criptografia assimétrica, não sendo possível o envio de
usuário e senha
  A autenticação é feita por autenticação de chaves privadas 
3 / 3 ptsPergunta 8
Complete:
 
_____________ é a prática para configurar automaticamente as
dependências do sistema e provisionar _________ locais e remotas.
  Infraestrutura como Código, Instâncias 
26/11/2020 Prova Eletrônica: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/3077/quizzes/14943 7/8
  API Manager, rede 
  API Gateway, instâncias 
  Firewall, instâncias 
  Infraestrutura como Código, elasticidade 
0 / 3 ptsPergunta 9IncorretaIncorreta
Em qual situação a Lei Geral de Proteção de Dados Pessoais (LGPD)
não se aplica:
  Em atividades de investigação e repressão de infrações penais 
  Em atividades comerciais, como cadastros em lojas de varejo 
  Em sites hospedados pelo governo federal 
  Em sites hospedados fora do país 
  Em cadastros solicitados por farmácias e clínicas laboratoriais 
3 / 3 ptsPergunta 10
O que é uma zona desmilitarizada DMZ?
 
uma sub rede que contém serviços de fronteira de uma organização
para uma rede maior e não confiável, normalmente a Internet.
26/11/2020 Prova Eletrônica: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/3077/quizzes/14943 8/8
 
uma zona de disponibilidade entro do ambiente de infraestrutura da
organização
  uma rede para atender serviços internos de uma intranet. 
 
uma zona de disponibilidade do ambiente de nuvem computacional.redes públicas e privadas vinculadas necessariamente em nuvens
híbridas
Pontuação do teste: 27 de 30