Baixe o app para aproveitar ainda mais
Prévia do material em texto
Seu Progresso: 100 % Prova Eletrônica Entrega 13 jun em 23:59 Pontos 30 Perguntas 10 Disponível 14 mai em 0:00 - 13 jun em 23:59 aproximadamente 1 mês Limite de tempo 60 Minutos Tentativas permitidas 3 Instruções Histórico de tentativas Tentativa Tempo Pontuação MANTIDO Tentativa 2 8 minutos 30 de 30 MAIS RECENTE Tentativa 2 8 minutos 30 de 30 Tentativa 1 7 minutos 30 de 30 As respostas serão mostradas após a última tentativa Pontuação desta tentativa: 30 de 30 Enviado 12 jun em 12:01 Esta tentativa levou 8 minutos. A Prova Eletrônica tem peso 30 e é composta por: 10 (dez) questões objetivas (cada uma com o valor de 3 pontos); Você terá 60 (sessenta) minutos para finalizar esta atividade avaliativa e as respostas corretas serão apresentadas um dia após a data encerramento da Prova Eletrônica. Fazer o teste novamente 3 / 3 ptsPergunta 1 https://dombosco.instructure.com/courses/4331/quizzes/18125/history?version=2 https://dombosco.instructure.com/courses/4331/quizzes/18125/history?version=2 https://dombosco.instructure.com/courses/4331/quizzes/18125/history?version=1 https://dombosco.instructure.com/courses/4331/quizzes/18125/take?user_id=25249 Os serviços de computação proveem a criação de “instâncias”, termo utilizado para nomear as máquinas virtuais dos ambientes em nuvem. O acesso às instâncias de uma nuvem é uma operação crítica em termos de segurança. Qual dos protocolos está entre os mais utilizados para acessar e controlar instâncias remotas? Rlogin HTTPS Telnet SSH FTP 3 / 3 ptsPergunta 2 Complete: _____________ é a prática para configurar automaticamente as dependências do sistema e provisionar _________ locais e remotas. Infraestrutura como Código, Instâncias Infraestrutura como Código, elasticidade API Manager, rede API Gateway, instâncias Firewall, instâncias 3 / 3 ptsPergunta 3 O Controle de Acesso RBAC se baseia em qual informação do usuário? Suas funções ou papeis na organização Todas os atributos descritos nas demais alternativas Suas autorizações atribuídas sem vínculo com funções Suas tag ou atributos do sistema ABAC Seu nível hierárquico e poder de influência 3 / 3 ptsPergunta 4 Quanto a criptografia assimétrica, quais afirmações são verdadeiras? I. O problema de distribuição de chaves é eliminado porque não há necessidade de trocar chaves II. A segurança é aumentada, pois as chaves privadas precisam ser transmitidas e reveladas a todos III. O uso de assinaturas digitais é ativado para que um destinatário possa verificar se uma mensagem vem de um remetente específico IV. Permite o não repúdio, para que o remetente não possa negar o envio de uma mensagem V. É um processo rápido comparado à criptografia simétrica, portanto não é apropriado decifrar mensagens em massa. Afirmações I, II, III e IV. Afirmações III e IV. Afirmações I, III IV Afirmações I e IV. Todas. 3 / 3 ptsPergunta 5 Subsistema de segurança física, Célula Estanque, Piso Elevado, Subsistema de climatização e Subsistema de provimento ininterrupto de energia elétrica são alguns requisitos mínimos para: atender padrões de um sistema de Controle de Acesso elasticidade do ambiente computacional em nuvem a construção de um Data Center seguro a construção de regiões de zonas de disponibilidade implantação de um sistema de gerenciamento de API 3 / 3 ptsPergunta 6 Quando o uso de um Firewall é indicado? Quando é necessário monitorar o tráfego de rede gerando alertas para ataques ou tentativas de invasão. Quando se deseja evitar ataques e vulnerabilidade como DoS, Cross- site Scripting – XSS, SQL-Injection, IP Spoofing entre outros. Quando se deseja garantir que nenhum tráfego de rede passe sem permissão, ou seja, somente o acesso absolutamente necessário deve ser permitido. 3 / 3 ptsPergunta 7 Segundo a Lei Geral de Proteção de Dados Pessoais (LGPD) qual o valor da multa que a organização pode receber pelo não cumprimento da lei? Multa de Até 2% do faturamento com limite de até 50 milhões Multa de Até 25% do faturamento com limite de até 50 milhões Multa de Até 5% do faturamento com limite de até 50 milhões Multa de Até 2% do faturamento com limite de até 100 milhões Multa de Até 10% do faturamento com limite de até 100 milhões 3 / 3 ptsPergunta 8 Segundo opinião a Amazon Web Services, quais vantagens há do modelo ABAC em relação ao modelo RBAC? I. As permissões de ABAC são dimensionadas com inovação. Não é mais necessário que um administrador atualize as políticas existentes para permitir o acesso a novos recursos. II. O ABAC por ser baseado em funções e papeis da organização permite maior segurança que o RBAC que possui um modelo mais flexível por se basear em atributos III. O ABAC exige menos políticas. Como não é necessário criar políticas diferentes para funções de trabalho diferentes, você cria menos políticas. Essas políticas são mais fáceis de gerenciar. IV. Usando o ABAC, as equipes podem mudar e crescer rapidamente. Isso ocorre porque as permissões para novos recursos são concedidas automaticamente com base em atributos. V. Permite reduzir a eficiência do suporte de TI e dos funcionários, porque os funcionários raramente precisam solicitar direitos adicionais e esperar pelo suporte de TI. Quais afirmações são verdadeiras? I, III e IV II, III e IV Todas I, II e IV II, III e IV 3 / 3 ptsPergunta 9 Qual dessas práticas não é considera segura? Não abrir e-mails suspeitos Preferir Internet do Wi-fi público em vez do celular Não utilizar software pirata Usar de senhas fortes e trocá-las com frequência Cuidado redobrado com PCs compartilhados 3 / 3 ptsPergunta 10 Qual benefício de segurança um API Manager prover? evita invasões de serviços por meio de SQL-Injection garante proteção contra ataques do tipo DoS e Cross-site Scripting - XSS permite que os serviços estejam protegidos contra Malwares permite que todos os serviços estejam protegidos por trás de um único IP estático ou no caso mais comum, de um único domínio. reduz custos de segurança, pois não dependem de Firewall para proteção dos microserviços Pontuação do teste: 30 de 30
Compartilhar