Baixe o app para aproveitar ainda mais
Prévia do material em texto
18/03/2024, 10:09 EPS https://simulado.estacio.br/aulapos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=NPG8656&nome_periodo=2023.4 EAD&p… 1/4 SEGURANÇA EM CLOUD COMPUTING Avaliação: Matr.: Aluno(a): Status:Finalizada Desempenho: 8,0 de 10,0 Data: 17/01/2024 1a Questão Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a �m de obter informações que possam auxiliar no ataque. Podemos a�rmar que esta é a fase de: Instalação Conquista Reconhecimento Entrega Exploração 2a Questão Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de veri�car se estamos utilizando o protocolo HTTPS para poder garantir: A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. A legalidade da transação, porque há integridade e autenticidade da transação. Con�dencialidade dos dados, porque o HTTPS criptografará os dados trafegados. A con�abilidade dos dados, o que assegurará que os dados não serão interceptados. 3a Questão (FCC/2014) A segurança da informação visa garantir a integridade, con�dencialidade, autenticidade e disponibilidade das informações processadas pela organização. Em relação a estes critérios de segurança da informação, analise: - Manter a..I.... pressupõe garantir a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito. - Manter a ..II..... pressupõe assegurar que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento. Olá O gabarito desta avaliação �cará disponível após o dia 13/03/2024. 18/03/2024, 10:09 EPS https://simulado.estacio.br/aulapos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=NPG8656&nome_periodo=2023.4 EAD&p… 2/4 - A manutenção da ..III..... pressupõe a garantia de não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital. As lacunas I, II e III são correta e, respectivamente, preenchidas por: I - integridade II - autenticidade III - disponibilidade I - disponibilidade II - con�dencialidade III - integridade I - autenticidade II - disponibilidade III - con�dencialidade I - disponibilidade II - integridade III - autenticidade I - autenticidade II - integridade III - disponibilidade 4a Questão Ao realizar uma análise de segurança em determinada empresa, um consultor identi�cou que seria possível invadir o servidor web da empresa. Podemos a�rmar que o consultor identi�cou um(a): Risco, porque a invasão requer uma análise de segurança da rede. Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Ativo, porque o servidor web tem valor para a organização. Incidente, porque o atacante pode roubar informações do servidor web. Ataque, porque o invasor pode acessar o servidor da empresa. 5a Questão São exemplos de quebra de controle de acesso comumente encontrados em sistemas Web disponibilizados na internet: Acesso à area de download da aplicação web, Acesso a uma página pública do site, Acesso ao painel administrativo do site. Acesso ao banco de dados, Acesso ao servidor via SSH, Acesso a arquivos da área de download da aplicação web. Acesso à página inicial da aplicação, Acesso à area de download da aplicação web, Acesso a uma página pública do site. Acesso ao painel administrativo de hospedagem, Acesso ao banco de dados, Acesso ao painel administrativo de um site. Acesso a um servidor via FTP, Acesso a uma página pública do site, Acesso ao banco de dados. 6a Questão Quando estamos falando da vulnerabilidade de quebra de controle de acesso, existem diversas medidas que podem reduzir a falha. Assinale a alternativa que apresenta uma destas medidas quando estamos falando especi�camente, em aplicações web de Sistemas de Gerenciamento de Conteúdo. 18/03/2024, 10:09 EPS https://simulado.estacio.br/aulapos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=NPG8656&nome_periodo=2023.4 EAD&p… 3/4 Mantenha somente uma conta de administrador em instalação Joomla. Desative os pontos de acesso (páginas de autenticação) até que sejam necessários. Manter a pasta padrão de acesso a página de login de uma instalação de wordpress. Permitir que o administrador do Wordpress realize o acesso com senha padrão ou diretamente em uma instalação de wordpress. Registre eventos relacionados ao cadastro de novos posts em uma instalação do Joomla. 7a Questão Qual das alternativas abaixo evita o ataque de força bruta a uma vulnerabilidade de quebra de autenticação: Uso de autenticação multifator. Criar uma tabela a parte no banco de dados para armazenar somente senhas. Utilização de senha padrão para todas as contas novas criadas. Armazenar a senha dos usuários no formato md5 no banco de dados. Limitação do tamanho máximo da senha em 8. 8a Questão Leia as a�rmativas a seguir: I - O cliente seleciona um tipo de máquina, tamanho e quantidade de vCPU e memória, de acordo com seus requisitos do seu negócio. II - É uma abordagem de virtualização enxuta e leve que visa a implantar e executar aplicativos distribuídos. III - É um serviço relacionado com a camada de computação no qual o cliente do serviço de nuvem não é responsável pela infraestrutura de computação. Marque a alternativa correta. A a�rmativa I refere-se a serviço serverless. A a�rmativa II refere-se a serviço de máquina virtual. A a�rmativa I refere-se a serviço de contêiner. A a�rmativa III refere-se a serviço serverless. Todas as alternativas estão relacionadas a serviços de armazenamento. 9a Questão O NIST de�ne três modelos como categorias possíveis para o tipo de serviço oferecido pelos provedores de serviço em nuvem. Considerando os modelos de tipo de serviço em nuvem, avalie as assertivas abaixo. I. O SaaS é um aplicativo completo gerenciado e hospedado pelo provedor, que os clientes podem acessar com um navegador da Web, aplicativo móvel. II. O principal diferencial do modelo PaaS é que o cliente não precisa gerenciar servidores nem redes. 18/03/2024, 10:09 EPS https://simulado.estacio.br/aulapos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=NPG8656&nome_periodo=2023.4 EAD&p… 4/4 III. A IaaS oferece acesso a um pool de recursos de infraestrutura de computação fundamental, como computação, rede ou armazenamento. IV. O modelo de SaaS é aquele no qual o cliente comumente precisa provisionar a máquina virtual, escolhendo quantidade de memória, processamento e sistema operacional. Marque a alternativa correta. I, II e III, apenas. III e IV, apenas. I, II e IV, apenas. III, apenas. II, III e IV, apenas. 10a Questão Sobre as orientações do CSA - Cloud Security Alliance, leia as a�rmações e assinale a alternativa que completa as lacunas corretamente. I - O CSA estabelece _____________ domínios de forma a orientar o suporte da segurança aos negócios dos clientes de provedores de serviços em nuvem. II - O objetivo das orientações do CSA é gerenciar e mitigar riscos relacionados com a adoção de soluções abrigadas em ambiente de nuvem, organizados de acordo com as ______________________. III - Segundo o CSA, _______________________ é "um novo modelo operacional e conjunto de tecnologias para gerenciar conjuntos de recursos computacionais compartilhados". IV - As técnicas-chave para criar uma nuvem são ______________________. I - 14 (quatorze); II - áreas críticas; III- virtualização; e IV - abstração e orquestração. I - 14 (quatorze); II - áreas críticas; III - a computação em nuvem; e IV - abstração e orquestração. I - 11 (onze); II - áreas críticas; III - a computação em nuvem; e IV - isolamento e segregação. I - 14 (quatorze); domesticados; III- virtualização;e IV - abstração e orquestração. I - 11 (onze); II - áreas críticas; III - a computação em nuvem; IV - isolamento e segregação.
Compartilhar