Buscar

Segurança Computacional em Nuvem (12)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Seu Progresso: 100 %
Prova Eletrônica
Entrega 13 jun em 23:59 Pontos 30 Perguntas 10
Disponível 14 mai em 0:00 - 13 jun em 23:59 aproximadamente 1 mês
Limite de tempo 60 Minutos Tentativas permitidas 3
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 8 minutos 30 de 30
MAIS RECENTE Tentativa 2 8 minutos 30 de 30
Tentativa 1 7 minutos 30 de 30
 As respostas serão mostradas após a última tentativa
Pontuação desta tentativa: 30 de 30
Enviado 12 jun em 12:01
Esta tentativa levou 8 minutos.
A Prova Eletrônica tem peso 30 e é composta por:
10 (dez) questões objetivas (cada uma com o valor de 3 pontos);
Você terá 60 (sessenta) minutos para finalizar esta atividade
avaliativa e as respostas corretas serão apresentadas um dia após
a data encerramento da Prova Eletrônica.
Fazer o teste novamente
3 / 3 ptsPergunta 1
https://dombosco.instructure.com/courses/4331/quizzes/18125/history?version=2
https://dombosco.instructure.com/courses/4331/quizzes/18125/history?version=2
https://dombosco.instructure.com/courses/4331/quizzes/18125/history?version=1
https://dombosco.instructure.com/courses/4331/quizzes/18125/take?user_id=25249
Os serviços de computação proveem a criação de “instâncias”, termo
utilizado para nomear as máquinas virtuais dos ambientes em nuvem.
O acesso às instâncias de uma nuvem é uma operação crítica em
termos de segurança. Qual dos protocolos está entre os mais
utilizados para acessar e controlar instâncias remotas?
 Rlogin 
 HTTPS 
 Telnet 
 SSH 
 FTP 
3 / 3 ptsPergunta 2
Complete:
 
_____________ é a prática para configurar automaticamente as
dependências do sistema e provisionar _________ locais e remotas.
 Infraestrutura como Código, Instâncias 
 Infraestrutura como Código, elasticidade 
 API Manager, rede 
 API Gateway, instâncias 
 Firewall, instâncias 
3 / 3 ptsPergunta 3
O Controle de Acesso RBAC se baseia em qual informação do
usuário?
 Suas funções ou papeis na organização 
 Todas os atributos descritos nas demais alternativas 
 Suas autorizações atribuídas sem vínculo com funções 
 Suas tag ou atributos do sistema ABAC 
 Seu nível hierárquico e poder de influência 
3 / 3 ptsPergunta 4
Quanto a criptografia assimétrica, quais afirmações são verdadeiras?
I. O problema de distribuição de chaves é eliminado porque não há
necessidade de trocar chaves
II. A segurança é aumentada, pois as chaves privadas precisam ser
transmitidas e reveladas a todos
III. O uso de assinaturas digitais é ativado para que um destinatário
possa verificar se uma mensagem vem de um remetente específico
IV. Permite o não repúdio, para que o remetente não possa negar o
envio de uma mensagem
V. É um processo rápido comparado à criptografia simétrica, portanto
não é apropriado decifrar mensagens em massa.
 Afirmações I, II, III e IV. 
 Afirmações III e IV. 
 Afirmações I, III IV 
 Afirmações I e IV. 
 Todas. 
3 / 3 ptsPergunta 5
Subsistema de segurança física, Célula Estanque, Piso Elevado,
Subsistema de climatização e Subsistema de provimento ininterrupto
de energia elétrica são alguns requisitos mínimos para:
 atender padrões de um sistema de Controle de Acesso 
 elasticidade do ambiente computacional em nuvem 
 a construção de um Data Center seguro 
 a construção de regiões de zonas de disponibilidade 
 implantação de um sistema de gerenciamento de API 
3 / 3 ptsPergunta 6
Quando o uso de um Firewall é indicado?
 
Quando é necessário monitorar o tráfego de rede gerando alertas para
ataques ou tentativas de invasão.
 
Quando se deseja evitar ataques e vulnerabilidade como DoS, Cross-
site Scripting – XSS, SQL-Injection, IP Spoofing entre outros.
 
Quando se deseja garantir que nenhum tráfego de rede passe sem
permissão, ou seja, somente o acesso absolutamente necessário deve
ser permitido.
3 / 3 ptsPergunta 7
Segundo a Lei Geral de Proteção de Dados Pessoais (LGPD) qual o
valor da multa que a organização pode receber pelo não cumprimento
da lei?
 Multa de Até 2% do faturamento com limite de até 50 milhões 
 Multa de Até 25% do faturamento com limite de até 50 milhões 
 Multa de Até 5% do faturamento com limite de até 50 milhões 
 Multa de Até 2% do faturamento com limite de até 100 milhões 
 Multa de Até 10% do faturamento com limite de até 100 milhões 
3 / 3 ptsPergunta 8
Segundo opinião a Amazon Web Services, quais vantagens há do
modelo ABAC em relação ao modelo RBAC?
 
I. As permissões de ABAC são dimensionadas com inovação. Não é
mais necessário que um administrador atualize as políticas existentes
para permitir o acesso a novos recursos.
II. O ABAC por ser baseado em funções e papeis da organização
permite maior segurança que o RBAC que possui um modelo mais
flexível por se basear em atributos
III. O ABAC exige menos políticas. Como não é necessário criar
políticas diferentes para funções de trabalho diferentes, você cria
menos políticas. Essas políticas são mais fáceis de gerenciar.
IV. Usando o ABAC, as equipes podem mudar e crescer rapidamente.
Isso ocorre porque as permissões para novos recursos são concedidas
automaticamente com base em atributos.
V. Permite reduzir a eficiência do suporte de TI e dos funcionários,
porque os funcionários raramente precisam solicitar direitos adicionais
e esperar pelo suporte de TI.
 
Quais afirmações são verdadeiras?
 I, III e IV 
 II, III e IV 
 Todas 
 I, II e IV 
 II, III e IV 
3 / 3 ptsPergunta 9
Qual dessas práticas não é considera segura?
 Não abrir e-mails suspeitos 
 Preferir Internet do Wi-fi público em vez do celular 
 Não utilizar software pirata 
 Usar de senhas fortes e trocá-las com frequência 
 Cuidado redobrado com PCs compartilhados 
3 / 3 ptsPergunta 10
Qual benefício de segurança um API Manager prover?
 evita invasões de serviços por meio de SQL-Injection 
 
garante proteção contra ataques do tipo DoS e Cross-site Scripting -
XSS
 permite que os serviços estejam protegidos contra Malwares 
 
permite que todos os serviços estejam protegidos por trás de um único
IP estático ou no caso mais comum, de um único domínio.
 
reduz custos de segurança, pois não dependem de Firewall para
proteção dos microserviços
Pontuação do teste: 30 de 30

Continue navegando