Buscar

Segurança Computacional em Nuvem (8)


Prévia do material em texto

25/11/2020 Prova Presencial: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/3077/quizzes/14944 1/8
* Algumas perguntas ainda não avaliadas
Prova Presencial
Entrega 27 nov em 23:59 Pontos 60 Perguntas 10
Disponível 16 nov em 0:00 - 27 nov em 23:59 12 dias Limite de tempo 60 Minutos
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 23 minutos 40 de 60 *
 As respostas corretas estarão disponíveis em 27 nov em 0:00.
Pontuação deste teste: 40 de 60 *
Enviado 25 nov em 1:13
Esta tentativa levou 23 minutos.
A Prova Presencial tem peso 60 e é composta por:
8 (oito) questões objetivas (cada uma com o valor de 5 pontos);
2 (duas) questões dissertativas (cada uma com o valor de 10
pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa. 
5 / 5 ptsPergunta 1
Qual a principal diferença entre Vírus e Worm?
https://dombosco.instructure.com/courses/3077/quizzes/14944/history?version=1
25/11/2020 Prova Presencial: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/3077/quizzes/14944 2/8
 Ambos são Vírus, porém o Worm é um software que espiona alguém. 
 
Enquanto um vírus precisa de um programa host, os worms se espalham
de forma independente
 O Worm é diferente de um vírus de computador, pois não se reproduz 
 
Vírus são mais perigosos que Worms, pois os vírus atuam no bloqueio do
acesso a arquivos importantes e chantageia para pagamento de resgate
 
Vírus são mais perigosos que um Worms, pois sua propagação é rápida e
ocorre sem o controle da vítima.
5 / 5 ptsPergunta 2
Quando o uso de um Firewall é indicado?
 
Quando se deseja evitar ataques e vulnerabilidade como DoS, Cross-site
Scripting – XSS, SQL-Injection, IP Spoofing entre outros.
 
Quando é necessário monitorar o tráfego de rede gerando alertas para
ataques ou tentativas de invasão.
 
Quando se deseja garantir que nenhum tráfego de rede passe sem
permissão, ou seja, somente o acesso absolutamente necessário deve ser
permitido.
25/11/2020 Prova Presencial: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/3077/quizzes/14944 3/8
5 / 5 ptsPergunta 3
Os serviços de computação proveem a criação de “instâncias”, termo
utilizado para nomear as máquinas virtuais dos ambientes em nuvem. O
acesso às instâncias de uma nuvem é uma operação crítica em termos
de segurança. Qual dos protocolos está entre os mais utilizados para
acessar e controlar instâncias remotas?
 Rlogin 
 FTP 
 HTTPS 
 Telnet 
 SSH 
5 / 5 ptsPergunta 4
Marque a afirmação correta:
 
IaaS oferece recursos computacionais, SaaS oferece o software como um
serviço na nuvem e o PaaS oferece um ambiente para construir, gerenciar
e entregar aplicativos.
25/11/2020 Prova Presencial: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/3077/quizzes/14944 4/8
 
PaaS oferece recursos computacionais, SaaS oferece o software como
um serviço na nuvem e o IaaS oferece um ambiente para construir,
gerenciar e entregar aplicativos.
 
PaaS oferece recursos computacionais, IaaS oferece o software como um
serviço na nuvem e o SaaS oferece um ambiente para construir, gerenciar
e entregar aplicativos.
 
SaaS oferece recursos computacionais, PaaS oferece o software como
um serviço na nuvem e o IaaS oferece um ambiente para construir,
gerenciar e entregar aplicativos.
 
IaaS oferece recursos computacionais, PaaS oferece o software como um
serviço na nuvem e o SaaS oferece um ambiente para construir, gerenciar
e entregar aplicativos.
5 / 5 ptsPergunta 5
Na construção de infraestruturas em nuvem a técnica IaC (Infraestrutura
como Código) pode ajudar em qual aspecto de segurança?
 
bloqueia acessos indevidos a recursos por meio do controle RBAC e
ABAC
 
auxiliar o API Gateway na filtragem de acessos aos serviços de nuvens
públicas
25/11/2020 Prova Presencial: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/3077/quizzes/14944 5/8
 
analisa a qualidade de código evitando falhas de segurança no
desenvolvimento de software
 
garante um padrão da infraestrutura e permite que apenas pessoas
autorizadas possam modificar as configurações do ambiente.
 
identifica o tráfego de rede e bloqueio acessos da IPs desconhecidos para
as API dos serviços de rede.
5 / 5 ptsPergunta 6
Quanto os modelos de Nuvem Pública, Nuvem Privada e Nuvem Híbrida,
avalie quais afirmações estão corretas:
I. Em uma nuvem privada, os recursos de computação são usados
exclusivamente por uma única empresa ou organização. A nuvem
privada pode estar localizada fisicamente no datacenter local da sua
organização ou pode ser hospedada por um provedor de serviços
terceirizado.
II. Em uma nuvem pública, tem-se maior flexibilidade, pois pode-se
personalizar seu ambiente de nuvem para atender a necessidades de
negócios específicas.
III. Em uma nuvem pública os recursos computacionais, como servidores,
discos de armazenamento e enlaces de redes, pertencem ao provedor do
serviço da nuvem.
IV. A nuvem híbrida é uma combinação da nuvem pública com a nuvem
privada, ou seja, alguns recursos são adquiridos e outros recursos são
utilizados sob demanda. Desta forma é possível combinar vantagens de
ambas as opções.
25/11/2020 Prova Presencial: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/3077/quizzes/14944 6/8
V. Em nuvens públicas, a segurança é mais aprimorada, pois os recursos
não são compartilhados com outros usuários, é possível ter um nível
maior de controle e segurança.
 As afirmações I, III, IV e V são verdadeiras. 
 Todas são verdadeiras. 
 As afirmações I e III são verdadeiras. 
 As afirmações I, III e IV são verdadeiras 
 As afirmações III e IV são verdadeiras. 
5 / 5 ptsPergunta 7
Complete: Uma infraestrutura de TI, quando estruturada em escala
global, deve ser capaz de estar presente nas mais diversas regiões do
planeja oferecendo garantias de níveis de serviço e segurança de modo
transparente. Para atingir este objetivo os Datacenter são distribuídos em
____________:
 Regiões isoladas 
 Fronteiras de acesso 
 Subsistemas de segurança 
 Módulos lógicos e módulos físicos 
 Zonas de disponibilidade e regiões 
25/11/2020 Prova Presencial: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/3077/quizzes/14944 7/8
5 / 5 ptsPergunta 8
Qual dessas afirmações está correta a luz da Lei Geral de Proteção de
Dados Pessoais (LGPD)?
I. O “Titular” é pessoa natural a quem se referem os dados pessoais que
são objeto de tratamento
II. O “Operador” é a pessoa natural ou jurídica, de direito público ou
privado, a quem competem as decisões referentes ao tratamento de
dados pessoais
III. O “Controlador” é a pessoa natural ou jurídica, de direito público ou
privado, que realiza o tratamento de dados pessoais em nome do
controlador
IV. “Tratamento” é toda operação realizada com dados pessoais
V. “Consentimento” é a manifestação livre, informada e inequívoca pela
qual o titular concorda com o tratamento de seus dados pessoais para
uma finalidade determinada
 II, IV e V 
 I, III, IV e V 
 Todas estão corretas 
 I, IV e V 
 II, III e IV 
Não avaliado ainda / 10 ptsPergunta 9
Qual finalidade de um Gerenciador de Gateway? Como ele pode ajudar
na segurança dos serviços de TI? 
25/11/2020 Prova Presencial: Segurança Computacional em Nuvem
https://dombosco.instructure.com/courses/3077/quizzes/14944 8/8
Sua Resposta:
 
Responsável pro identificar falhas, rebalancear serviços entre nós e
gerenciar o controle de acesso aos microsserviços. A segurança dos
serviços de TI é realizada através da Centralização do Controle e
portanto da Segurança, da Métricas de acesso e do Fluxo das atividades.
Não avaliado ainda / 10 ptsPergunta 10
Sua Resposta:
Seja em centros de dados próprios ou em nuvens computacionais,
toda organização deve se preocupar com a segurança das suas
informações. Em nuvens computacionais as Zonas de Disponibilidade
(AZ)oferecem uma vantagem de segurança em relação ao centro de
dados próprio. Qual é esta vantagem? Ou seja, como as AZ podem
ajudar na segurança dos dados? 
A replicação de dados em diferentes zonas de disponibilidade é uma
estratégia recorrentemente utilizada para sistemas críticos que precisam
da segurança na integridade dos dados mesmo diante de catástrofes.
São projetadas para serem isoladas de falhas entre si, obtendo altíssimo
nível de confiança, uma vez que haja a replicação dos serviços de dados
entre duas ou mais zonas
Pontuação do teste: 40 de 60