Buscar

SEGURANÇA EM CLOUD COMPUTING

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

18/03/2024, 10:09 EPS
https://simulado.estacio.br/aulapos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=NPG8656&nome_periodo=2023.4 EAD&p… 1/4
 
   SEGURANÇA EM CLOUD COMPUTING
Avaliação: Matr.: 
Aluno(a): Status:Finalizada
Desempenho: 8,0 de 10,0 Data: 17/01/2024
  1a Questão
Atualmente, existem organizações criminosas que são especializadas em realizar ataques
cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam
informações em diversas fontes disponíveis na internet, a �m de obter informações que possam
auxiliar no ataque. Podemos a�rmar que esta é a fase de:
Instalação
Conquista
Reconhecimento
Entrega
Exploração
  2a Questão
Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de veri�car se
estamos utilizando o protocolo HTTPS para poder garantir:
A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.
Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de
informações trocadas.
A legalidade da transação, porque há integridade e autenticidade da transação.
Con�dencialidade dos dados, porque o HTTPS criptografará os dados trafegados.
A con�abilidade dos dados, o que assegurará que os dados não serão interceptados.
  3a Questão
(FCC/2014) A segurança da informação visa garantir a integridade, con�dencialidade, autenticidade e
disponibilidade das informações processadas pela organização. Em relação a estes critérios de segurança
da informação, analise:
- Manter a..I.... pressupõe garantir a prestação contínua do serviço, sem interrupções no fornecimento de
informações para quem é de direito.
- Manter a ..II..... pressupõe assegurar que as pessoas não tomem conhecimento de informações, de forma
acidental ou proposital, sem que possuam autorização para tal procedimento.
Olá 
O gabarito desta avaliação �cará disponível após o dia
13/03/2024.
18/03/2024, 10:09 EPS
https://simulado.estacio.br/aulapos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=NPG8656&nome_periodo=2023.4 EAD&p… 2/4
- A manutenção da ..III..... pressupõe a garantia de não violação dos dados com intuito de alteração,
gravação ou exclusão, seja ela acidental ou proposital.
As lacunas I, II e III são correta e, respectivamente, preenchidas por:
I - integridade
II - autenticidade
III - disponibilidade
I - disponibilidade
II - con�dencialidade
III - integridade
I - autenticidade
II - disponibilidade
III - con�dencialidade
I - disponibilidade
II - integridade
III - autenticidade
I - autenticidade
II - integridade
III - disponibilidade
  4a Questão
Ao realizar uma análise de segurança em determinada empresa, um consultor identi�cou que seria
possível invadir o servidor web da empresa. Podemos a�rmar que o consultor identi�cou um(a):
Risco, porque a invasão requer uma análise de segurança da rede.
Ameaça, que está relacionada à probabilidade de ocorrer um incidente.
Ativo, porque o servidor web tem valor para a organização.
Incidente, porque o atacante pode roubar informações do servidor web.
Ataque, porque o invasor pode acessar o servidor da empresa.
  5a Questão
São exemplos de quebra de controle de acesso comumente encontrados em sistemas Web disponibilizados
na internet:
Acesso à area de download da aplicação web, Acesso a uma página pública do site, Acesso ao painel
administrativo do site.
Acesso ao banco de dados, Acesso ao servidor via SSH, Acesso a arquivos da área de download da
aplicação web.
Acesso à página inicial da aplicação, Acesso à area de download da aplicação web, Acesso a uma
página pública do site.
Acesso ao painel administrativo de hospedagem, Acesso ao banco de dados, Acesso ao painel
administrativo de um site.
Acesso a um servidor via FTP, Acesso a uma página pública do site, Acesso ao banco de dados.
  6a Questão
Quando estamos falando da vulnerabilidade de quebra de controle de acesso, existem diversas medidas
que podem reduzir a falha. Assinale a alternativa que apresenta uma destas medidas quando estamos
falando especi�camente, em aplicações web de Sistemas de Gerenciamento de Conteúdo.
18/03/2024, 10:09 EPS
https://simulado.estacio.br/aulapos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=NPG8656&nome_periodo=2023.4 EAD&p… 3/4
Mantenha somente uma conta de administrador em instalação Joomla.
Desative os pontos de acesso (páginas de autenticação) até que sejam necessários.
Manter a pasta padrão de acesso a página de login de uma instalação de wordpress.
Permitir que o administrador do Wordpress realize o acesso com senha padrão ou diretamente em
uma instalação de wordpress.
Registre eventos relacionados ao cadastro de novos posts em uma instalação do Joomla.
  7a Questão
Qual das alternativas abaixo evita o ataque de força bruta a uma vulnerabilidade de quebra de
autenticação:
Uso de autenticação multifator.
Criar uma tabela a parte no banco de dados para armazenar somente senhas.
Utilização de senha padrão para todas as contas novas criadas.
Armazenar a senha dos usuários no formato md5 no banco de dados.
Limitação do tamanho máximo da senha em 8.
  8a Questão
Leia as a�rmativas a seguir:
 
I - O cliente seleciona um tipo de máquina, tamanho e quantidade de vCPU e memória, de acordo com seus
requisitos do seu negócio.
II - É uma abordagem de virtualização enxuta e leve que visa a implantar e executar aplicativos distribuídos.
III - É um serviço relacionado com a camada de computação no qual o cliente do serviço de nuvem não é
responsável pela infraestrutura de computação.
 
Marque a alternativa correta.
A a�rmativa I refere-se a serviço serverless.
A a�rmativa II refere-se a serviço de máquina virtual.
A a�rmativa I refere-se a serviço de contêiner.
A a�rmativa III refere-se a serviço serverless.
Todas as alternativas estão relacionadas a serviços de armazenamento.
  9a Questão
O NIST de�ne três modelos como categorias possíveis para o tipo de serviço oferecido pelos provedores de
serviço em nuvem. Considerando os modelos de tipo de serviço em nuvem, avalie as assertivas abaixo.
 
I. O SaaS é um aplicativo completo gerenciado e hospedado pelo provedor, que os clientes podem acessar
com um navegador da Web, aplicativo móvel.
II. O principal diferencial do modelo PaaS é que o cliente não precisa gerenciar servidores nem redes.
18/03/2024, 10:09 EPS
https://simulado.estacio.br/aulapos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=NPG8656&nome_periodo=2023.4 EAD&p… 4/4
III. A IaaS oferece acesso a um pool de recursos de infraestrutura de computação fundamental, como
computação, rede ou armazenamento.
IV. O modelo de SaaS é aquele no qual o cliente comumente precisa provisionar a máquina virtual,
escolhendo quantidade de memória, processamento e sistema operacional.
 
Marque a alternativa correta.
I, II e III, apenas.
III e IV, apenas.
I, II e IV, apenas.
III, apenas.
II, III e IV, apenas.
  10a Questão
Sobre as orientações do CSA - Cloud Security Alliance, leia as a�rmações e assinale a alternativa que
completa as lacunas corretamente.
 
I - O CSA estabelece _____________ domínios de forma a orientar o suporte da segurança aos negócios dos
clientes de provedores de serviços em nuvem.
II - O objetivo das orientações do CSA é gerenciar e mitigar riscos relacionados com a adoção de soluções
abrigadas em ambiente de nuvem, organizados de acordo com as ______________________.
III - Segundo o CSA, _______________________ é "um novo modelo operacional e conjunto de tecnologias para
gerenciar conjuntos de recursos computacionais compartilhados".
IV - As técnicas-chave para criar uma nuvem são ______________________.
I - 14 (quatorze); II - áreas críticas; III- virtualização; e IV - abstração e orquestração.
I - 14 (quatorze); II - áreas críticas; III - a computação em nuvem; e IV - abstração e orquestração.
I - 11 (onze); II - áreas críticas; III - a computação em nuvem; e IV - isolamento e segregação.
I - 14 (quatorze); domesticados; III- virtualização;e IV - abstração e orquestração.
I - 11 (onze); II - áreas críticas; III - a computação em nuvem; IV - isolamento e segregação.

Continue navegando