Prévia do material em texto
25/11/2020 Prova Presencial: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/3077/quizzes/14944 1/8 * Algumas perguntas ainda não avaliadas Prova Presencial Entrega 27 nov em 23:59 Pontos 60 Perguntas 10 Disponível 16 nov em 0:00 - 27 nov em 23:59 12 dias Limite de tempo 60 Minutos Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 23 minutos 40 de 60 * As respostas corretas estarão disponíveis em 27 nov em 0:00. Pontuação deste teste: 40 de 60 * Enviado 25 nov em 1:13 Esta tentativa levou 23 minutos. A Prova Presencial tem peso 60 e é composta por: 8 (oito) questões objetivas (cada uma com o valor de 5 pontos); 2 (duas) questões dissertativas (cada uma com o valor de 10 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa. 5 / 5 ptsPergunta 1 Qual a principal diferença entre Vírus e Worm? https://dombosco.instructure.com/courses/3077/quizzes/14944/history?version=1 25/11/2020 Prova Presencial: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/3077/quizzes/14944 2/8 Ambos são Vírus, porém o Worm é um software que espiona alguém. Enquanto um vírus precisa de um programa host, os worms se espalham de forma independente O Worm é diferente de um vírus de computador, pois não se reproduz Vírus são mais perigosos que Worms, pois os vírus atuam no bloqueio do acesso a arquivos importantes e chantageia para pagamento de resgate Vírus são mais perigosos que um Worms, pois sua propagação é rápida e ocorre sem o controle da vítima. 5 / 5 ptsPergunta 2 Quando o uso de um Firewall é indicado? Quando se deseja evitar ataques e vulnerabilidade como DoS, Cross-site Scripting – XSS, SQL-Injection, IP Spoofing entre outros. Quando é necessário monitorar o tráfego de rede gerando alertas para ataques ou tentativas de invasão. Quando se deseja garantir que nenhum tráfego de rede passe sem permissão, ou seja, somente o acesso absolutamente necessário deve ser permitido. 25/11/2020 Prova Presencial: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/3077/quizzes/14944 3/8 5 / 5 ptsPergunta 3 Os serviços de computação proveem a criação de “instâncias”, termo utilizado para nomear as máquinas virtuais dos ambientes em nuvem. O acesso às instâncias de uma nuvem é uma operação crítica em termos de segurança. Qual dos protocolos está entre os mais utilizados para acessar e controlar instâncias remotas? Rlogin FTP HTTPS Telnet SSH 5 / 5 ptsPergunta 4 Marque a afirmação correta: IaaS oferece recursos computacionais, SaaS oferece o software como um serviço na nuvem e o PaaS oferece um ambiente para construir, gerenciar e entregar aplicativos. 25/11/2020 Prova Presencial: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/3077/quizzes/14944 4/8 PaaS oferece recursos computacionais, SaaS oferece o software como um serviço na nuvem e o IaaS oferece um ambiente para construir, gerenciar e entregar aplicativos. PaaS oferece recursos computacionais, IaaS oferece o software como um serviço na nuvem e o SaaS oferece um ambiente para construir, gerenciar e entregar aplicativos. SaaS oferece recursos computacionais, PaaS oferece o software como um serviço na nuvem e o IaaS oferece um ambiente para construir, gerenciar e entregar aplicativos. IaaS oferece recursos computacionais, PaaS oferece o software como um serviço na nuvem e o SaaS oferece um ambiente para construir, gerenciar e entregar aplicativos. 5 / 5 ptsPergunta 5 Na construção de infraestruturas em nuvem a técnica IaC (Infraestrutura como Código) pode ajudar em qual aspecto de segurança? bloqueia acessos indevidos a recursos por meio do controle RBAC e ABAC auxiliar o API Gateway na filtragem de acessos aos serviços de nuvens públicas 25/11/2020 Prova Presencial: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/3077/quizzes/14944 5/8 analisa a qualidade de código evitando falhas de segurança no desenvolvimento de software garante um padrão da infraestrutura e permite que apenas pessoas autorizadas possam modificar as configurações do ambiente. identifica o tráfego de rede e bloqueio acessos da IPs desconhecidos para as API dos serviços de rede. 5 / 5 ptsPergunta 6 Quanto os modelos de Nuvem Pública, Nuvem Privada e Nuvem Híbrida, avalie quais afirmações estão corretas: I. Em uma nuvem privada, os recursos de computação são usados exclusivamente por uma única empresa ou organização. A nuvem privada pode estar localizada fisicamente no datacenter local da sua organização ou pode ser hospedada por um provedor de serviços terceirizado. II. Em uma nuvem pública, tem-se maior flexibilidade, pois pode-se personalizar seu ambiente de nuvem para atender a necessidades de negócios específicas. III. Em uma nuvem pública os recursos computacionais, como servidores, discos de armazenamento e enlaces de redes, pertencem ao provedor do serviço da nuvem. IV. A nuvem híbrida é uma combinação da nuvem pública com a nuvem privada, ou seja, alguns recursos são adquiridos e outros recursos são utilizados sob demanda. Desta forma é possível combinar vantagens de ambas as opções. 25/11/2020 Prova Presencial: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/3077/quizzes/14944 6/8 V. Em nuvens públicas, a segurança é mais aprimorada, pois os recursos não são compartilhados com outros usuários, é possível ter um nível maior de controle e segurança. As afirmações I, III, IV e V são verdadeiras. Todas são verdadeiras. As afirmações I e III são verdadeiras. As afirmações I, III e IV são verdadeiras As afirmações III e IV são verdadeiras. 5 / 5 ptsPergunta 7 Complete: Uma infraestrutura de TI, quando estruturada em escala global, deve ser capaz de estar presente nas mais diversas regiões do planeja oferecendo garantias de níveis de serviço e segurança de modo transparente. Para atingir este objetivo os Datacenter são distribuídos em ____________: Regiões isoladas Fronteiras de acesso Subsistemas de segurança Módulos lógicos e módulos físicos Zonas de disponibilidade e regiões 25/11/2020 Prova Presencial: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/3077/quizzes/14944 7/8 5 / 5 ptsPergunta 8 Qual dessas afirmações está correta a luz da Lei Geral de Proteção de Dados Pessoais (LGPD)? I. O “Titular” é pessoa natural a quem se referem os dados pessoais que são objeto de tratamento II. O “Operador” é a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais III. O “Controlador” é a pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador IV. “Tratamento” é toda operação realizada com dados pessoais V. “Consentimento” é a manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada II, IV e V I, III, IV e V Todas estão corretas I, IV e V II, III e IV Não avaliado ainda / 10 ptsPergunta 9 Qual finalidade de um Gerenciador de Gateway? Como ele pode ajudar na segurança dos serviços de TI? 25/11/2020 Prova Presencial: Segurança Computacional em Nuvem https://dombosco.instructure.com/courses/3077/quizzes/14944 8/8 Sua Resposta: Responsável pro identificar falhas, rebalancear serviços entre nós e gerenciar o controle de acesso aos microsserviços. A segurança dos serviços de TI é realizada através da Centralização do Controle e portanto da Segurança, da Métricas de acesso e do Fluxo das atividades. Não avaliado ainda / 10 ptsPergunta 10 Sua Resposta: Seja em centros de dados próprios ou em nuvens computacionais, toda organização deve se preocupar com a segurança das suas informações. Em nuvens computacionais as Zonas de Disponibilidade (AZ)oferecem uma vantagem de segurança em relação ao centro de dados próprio. Qual é esta vantagem? Ou seja, como as AZ podem ajudar na segurança dos dados? A replicação de dados em diferentes zonas de disponibilidade é uma estratégia recorrentemente utilizada para sistemas críticos que precisam da segurança na integridade dos dados mesmo diante de catástrofes. São projetadas para serem isoladas de falhas entre si, obtendo altíssimo nível de confiança, uma vez que haja a replicação dos serviços de dados entre duas ou mais zonas Pontuação do teste: 40 de 60