Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

O conhecimento de melhores práticas de gerenciamento de aplicações Web para cloud é fundamental para garantir a segurança da aplicação. Para garantir o sucesso, diversos fatores devem ser levados em consideração, entre eles destacam-se a realização da coordenação e a monitoração das alterações em sistemas, visando garantir a estabilidade do ambiente, entendendo os resultados e impactos, sendo estas aprovadas e discutidas antes de aplicadas em ambiente produtivo. Escolha o fator que descreve corretamente a afirmação acima.

Previsão de demanda e Capacity Planning
Gerenciamento de mudança
Provisionamento
Resposta a emergências
Monitoramento

Os aspectos de segurança são as maiores preocupações das empresas em relação à migração de uma solução de redes tradicionais para computação em nuvem. Partindo desse problema, surgiram os controles de segurança mínimos que devem ser proporcionados por um provedor de nuvem, que são: autenticação, autorização e auditoria. A partir do texto apresentando, avalie as afirmacoes a seguir e assinale a alternativa que indica qual ou quais está correta ou estão corretas. I. Autenticação está relacionado a confirmação da existência de uma identidade. II. Autorização é o passo adicional da autenticação para verificar quais são os privilégios atribuídos ao usuário. III. Auditoria é o processo que engloba a autenticação e a autorização.

I e II estão corretas.
II e III estão corretas.
I e III estão corretas.
Todas estão corretas.
Nenhuma está correta.

O papel do SER (Site Reliability Engineering) é integrar a equipe de desenvolvimento com a de operação, e muitas vezes é confundido com o papel do DevOps. Partindo da afirmação acima, é correto dizer que

o SRE é relativo à metodologia, e o DevOps à maneira de implementar essa metodologia.
o SRE e o DevOps são sinônimos e podem ser utilizados em uma organização de forma intercambiável.
o DevOps é a visão acadêmica, e o SRE a visão profissional relativa à integração das equipes de desenvolvimento e operações.
o SER é relativo à entrega do sistema, e o DevOps é relativo ao desenvolvimento do sistema.

Escolha a alternativa verdadeira em relação à definição de virtualização.
A virtualização está associada ao provisionamento de máquinas virtuais conforme demanda e necessidade do cliente.
A virtualização trata fundamentalmente do uso de um servidor físico para particionar em diversos servidores lógicos.
A virtualização está associada ao uso de um servidor lógico para então criar diversos servidores físicos.
Está associada somente a um fabricante e em casos específicos de uso.
A virtualização não permite o compartilhamento de recursos, sendo necessário o uso de componentes adicionais.
A virtualização está associada ao provisionamento de máquinas virtuais conforme demanda e necessidade do cliente.
A virtualização trata fundamentalmente do uso de um servidor físico para particionar em diversos servidores lógicos.
A virtualização está associada ao uso de um servidor lógico para então criar diversos servidores físicos.
Está associada somente a um fabricante e em casos específicos de uso.
A virtualização não permite o compartilhamento de recursos, sendo necessário o uso de componentes adicionais.

Em relação à definição de segurança por camadas na nuvem, é correto afirmar que:
Prevenir está relacionado a um planejamento ativo de proteção.
Detectar é a proteção do ambiente.
Resposta é a recuperação do ambiente.
I, II e III.
I e II, apenas.
II e III, apenas.
I, apenas.
III, apenas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O conhecimento de melhores práticas de gerenciamento de aplicações Web para cloud é fundamental para garantir a segurança da aplicação. Para garantir o sucesso, diversos fatores devem ser levados em consideração, entre eles destacam-se a realização da coordenação e a monitoração das alterações em sistemas, visando garantir a estabilidade do ambiente, entendendo os resultados e impactos, sendo estas aprovadas e discutidas antes de aplicadas em ambiente produtivo. Escolha o fator que descreve corretamente a afirmação acima.

Previsão de demanda e Capacity Planning
Gerenciamento de mudança
Provisionamento
Resposta a emergências
Monitoramento

Os aspectos de segurança são as maiores preocupações das empresas em relação à migração de uma solução de redes tradicionais para computação em nuvem. Partindo desse problema, surgiram os controles de segurança mínimos que devem ser proporcionados por um provedor de nuvem, que são: autenticação, autorização e auditoria. A partir do texto apresentando, avalie as afirmacoes a seguir e assinale a alternativa que indica qual ou quais está correta ou estão corretas. I. Autenticação está relacionado a confirmação da existência de uma identidade. II. Autorização é o passo adicional da autenticação para verificar quais são os privilégios atribuídos ao usuário. III. Auditoria é o processo que engloba a autenticação e a autorização.

I e II estão corretas.
II e III estão corretas.
I e III estão corretas.
Todas estão corretas.
Nenhuma está correta.

O papel do SER (Site Reliability Engineering) é integrar a equipe de desenvolvimento com a de operação, e muitas vezes é confundido com o papel do DevOps. Partindo da afirmação acima, é correto dizer que

o SRE é relativo à metodologia, e o DevOps à maneira de implementar essa metodologia.
o SRE e o DevOps são sinônimos e podem ser utilizados em uma organização de forma intercambiável.
o DevOps é a visão acadêmica, e o SRE a visão profissional relativa à integração das equipes de desenvolvimento e operações.
o SER é relativo à entrega do sistema, e o DevOps é relativo ao desenvolvimento do sistema.

Escolha a alternativa verdadeira em relação à definição de virtualização.
A virtualização está associada ao provisionamento de máquinas virtuais conforme demanda e necessidade do cliente.
A virtualização trata fundamentalmente do uso de um servidor físico para particionar em diversos servidores lógicos.
A virtualização está associada ao uso de um servidor lógico para então criar diversos servidores físicos.
Está associada somente a um fabricante e em casos específicos de uso.
A virtualização não permite o compartilhamento de recursos, sendo necessário o uso de componentes adicionais.
A virtualização está associada ao provisionamento de máquinas virtuais conforme demanda e necessidade do cliente.
A virtualização trata fundamentalmente do uso de um servidor físico para particionar em diversos servidores lógicos.
A virtualização está associada ao uso de um servidor lógico para então criar diversos servidores físicos.
Está associada somente a um fabricante e em casos específicos de uso.
A virtualização não permite o compartilhamento de recursos, sendo necessário o uso de componentes adicionais.

Em relação à definição de segurança por camadas na nuvem, é correto afirmar que:
Prevenir está relacionado a um planejamento ativo de proteção.
Detectar é a proteção do ambiente.
Resposta é a recuperação do ambiente.
I, II e III.
I e II, apenas.
II e III, apenas.
I, apenas.
III, apenas.

Prévia do material em texto

<p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_10671… 1/10</p><p>Revisar envio do teste: Clique aqui para iniciar o Quiz</p><p>STDCCAS5DA_2304-2304-695430 2304-SEGURANÇA EM CLOUD E AMBIENTES WEB Quiz</p><p>REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ</p><p>Usuário HEITOR CORREIA SOUZA</p><p>Curso 2304-SEGURANÇA EM CLOUD E AMBIENTES WEB</p><p>Teste Clique aqui para iniciar o Quiz</p><p>Iniciado 25/03/24 21:15</p><p>Enviado 25/03/24 21:22</p><p>Data de vencimento 27/03/24 23:59</p><p>Status Completada</p><p>Resultado da tentativa 5 em 10 pontos</p><p>Tempo decorrido 7 minutos</p><p>Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários</p><p>Pergunta 1</p><p>Um framework de segurança visa garantir confidencialidade, integridade e</p><p>disponibilidade do ambiente, seja ele em produção ou já em fase de desativação.</p><p>Na figura a seguir, é demonstrado o framework de segurança desenvolvido pela</p><p>IBM.</p><p>Sala de Aula Tutoriais</p><p>0 em 1 pontos</p><p>HEITOR CORREIA SOUZA</p><p>99</p><p>https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_235640_1</p><p>https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_235640_1&content_id=_10671809_1&mode=reset</p><p>https://www.ead.senac.br/</p><p>https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1</p><p>https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1</p><p>https://senacsp.blackboard.com/webapps/login/?action=logout</p><p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_10671… 2/10</p><p>Escolha a alternativa verdadeira em relação a qual camada é resolvido o problema</p><p>de remoção de vestígios do cliente a ser realizado pelo provedor de serviço na</p><p>nuvem quando este passa a não ser mais cliente.</p><p>Resposta Selecionada: Camada de Dados</p><p>Respostas: Camada de Rede</p><p>Camada de Virtualização</p><p>Camada de Dados</p><p>Camada de Infraestrutura física</p><p>Camada de Hardware</p><p>Comentário</p><p>da resposta:</p><p>O framework citado visa resolver o problema apresentando na</p><p>camada de hardware. Esta camada relaciona-se com a</p><p>obrigatoriedade do provedor de serviço na nuvem de eliminar</p><p>qualquer vestígio de informação do cliente no caso de</p><p>desativação seguindo as melhores práticas de mercado, tais</p><p>como: DoD 5220.22-M e NIST 800-88.</p><p>Pergunta 2</p><p>O conhecimento de melhores práticas de gerenciamento de aplicações Web para</p><p>cloud é fundamental para garantir a segurança da aplicação. Para garantir o</p><p>sucesso, diversos fatores devem ser levados em consideração, entre eles</p><p>destacam-se a realização da coordenação e a monitoração das alterações em</p><p>sistemas, visando garantir a estabilidade do ambiente, entendendo os resultados e</p><p>1 em 1 pontos</p><p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_10671… 3/10</p><p>impactos, sendo estas aprovadas e discutidas antes de aplicadas em ambiente</p><p>produtivo.</p><p>Escolha o fator que descreve corretamente a afirmação acima.</p><p>Resposta Selecionada: Gerenciamento de mudança</p><p>Respostas: Previsão de demanda e Capacity Planning</p><p>Gerenciamento de mudança</p><p>Provisionamento</p><p>Resposta a emergências</p><p>Monitoramento</p><p>Comentário</p><p>da resposta:</p><p>Baars e outros autores (2018) informam que o gerenciamento de</p><p>mudança tem um papel fundamental na garantia da segurança das</p><p>aplicações Web para cloud, pois é através do gerenciamento de</p><p>mudanças que são realizadas a coordenação e a monitoração das</p><p>alterações em sistemas, visando garantir a estabilidade do</p><p>ambiente. Portanto, uma mudança tem resultados que devem ser</p><p>entendidos e organizados com antecedência, e todas as</p><p>mudanças devem ser aprovadas antes de aplicadas em ambiente</p><p>produtivo, sendo também necessária a existência de um</p><p>procedimento de recuperação em caso de falha na aplicação da</p><p>mudança.</p><p>BAARS, H. et al. Fundamentos de segurança da informação:</p><p>com base na ISO 27001 e na ISO 27002. Rio de Janeiro:</p><p>Brasport, 2018.</p><p>Pergunta 3</p><p>Os aspectos de segurança são as maiores preocupações das empresas em</p><p>relação à migração de uma solução de redes tradicionais para computação em</p><p>nuvem. Partindo desse problema, surgiram os controles de segurança mínimos</p><p>que devem ser proporcionados por um provedor de nuvem, que são: autenticação,</p><p>autorização e auditoria.</p><p>A partir do texto apresentando, avalie as afirmações a seguir e assinale a</p><p>alternativa que indica qual ou quais está correta ou estão corretas.</p><p>I. Autenticação está relacionado a confirmação da existência de uma</p><p>identidade.</p><p>II. Autorização é o passo adicional da autenticação para verificar quais são os</p><p>privilégios atribuídos ao usuário.</p><p>III. Auditoria é o processo que engloba a autenticação e a autorização.</p><p>1 em 1 pontos</p><p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_10671… 4/10</p><p>Resposta Selecionada: I e II, apenas.</p><p>Respostas: I, apenas.</p><p>II, apenas.</p><p>II e III, apenas.</p><p>I e II, apenas.</p><p>III, apenas.</p><p>Comentário</p><p>da resposta:</p><p>Para os autores Chee e Franklin Jr (2013), a autenticação, a</p><p>autorização e a auditoria estão relacionadas aos requisitos</p><p>mínimos de controle de segurança que um provedor de nuvem</p><p>deve proporcionar aos seus clientes. Em relação à autenticação –</p><p>que se refere à identidade – e à autenticação – que se refere aos</p><p>privilégios concedidos, auditoria –, ajudam na avaliação de risco e</p><p>conformidade, automatizando a coleta de evidências para</p><p>avaliação de políticas de segurança, procedimentos e atividades</p><p>que estão ocorrendo ou ocorreram no ambiente.</p><p>CHEE, Brian J. S.; FRANKLIN JR., Curtis. Computação em</p><p>Nuvem: Cloud Computing - Tecnologias e Estratégias. São Paulo:</p><p>Makron Books do Brasil Editora Ltda., 2013.</p><p>Pergunta 4</p><p>O papel do SER (Site Reliability Engineering) é integrar a equipe de</p><p>desenvolvimento com a de operação, e muitas vezes é confundido com o papel do</p><p>DevOps.</p><p>Partindo da afirmação acima, é correto dizer que</p><p>Resposta</p><p>Selecionada: o SRE é relativo à metodologia, e o DevOps à maneira de</p><p>implementar essa metodologia.</p><p>Respostas: o SRE é relativo à metodologia, e o DevOps à maneira de</p><p>implementar essa metodologia.</p><p>o SRE e o DevOps são sinônimos e podem ser utilizados em</p><p>uma organização de forma intercambiável.</p><p>o DevOps é a visão acadêmica, e o SRE a visão profissional</p><p>relativa à integração das equipes de desenvolvimento e</p><p>operações.</p><p>o SER é relativo à entrega do sistema, e o DevOps é relativo</p><p>ao desenvolvimento do sistema.</p><p>0 em 1 pontos</p><p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_10671… 5/10</p><p>o DevOps é relativo à metodologia, e o SRE à maneira de</p><p>implementar essa metodologia.</p><p>Comentário</p><p>da resposta:</p><p>O termo DevOps, muitas vezes, pode ser confundido com SRE,</p><p>porém DevOps é relativo à metodologia para agregar valor aos</p><p>negócios, sendo o SRE a forma de implementar a metodologia</p><p>DevOps. As duas abordagens têm como objetivo aproximar os</p><p>times de operações e desenvolvimentos para conseguir entregar o</p><p>serviço de forma rápida e confiável. Da mesma forma que o</p><p>DevOps, o SRE tem como essência a cultura organizacional e o</p><p>relacionamento, com a entrega de ciclos de desenvolvimentos</p><p>acelerados, qualidade no serviço, confiabilidade e rapidez.</p><p>Pergunta 5</p><p>A metodologia twelve factor apps é composta de doze práticas para criação de</p><p>aplicativos em nuvem.</p><p>Duas delas se relacionam, sendo que uma refere-se a um repositório único</p><p>contendo as linhas do programa, as configurações e os scripts utilizados para o</p><p>desenvolvimento, e a outra está relacionada</p><p>a não manter objetos junto ao</p><p>repositório do código-fonte.</p><p>A partir da definição acima, é correto afirmar que estamos falando de quais</p><p>práticas da metodologia twelve factos apps?</p><p>Resposta Selecionada: Base de código & Configurações.</p><p>Respostas: Base de código & Configurações.</p><p>Dependências & Configurações.</p><p>Configurações & Processos.</p><p>Base de código & Dependências.</p><p>Processos & Dependências.</p><p>Comentário</p><p>da resposta:</p><p>Conforme Hoffman, a base de código é o primeiro fator é</p><p>denominado base de código, e está relacionado ao repositório do</p><p>código-fonte, sendo acessível a todos da equipe que estão</p><p>envolvidos no desenvolvimento da aplicação, e também aos</p><p>processos de automação que fazem parte do ciclo de vida de</p><p>desenvolvimento do software. Além disso, deve possuir</p><p>armazenamento único, mantendo todos os recursos relacionados</p><p>com o desenvolvimento do aplicativo, tais como: código fonte,</p><p>configurações e scripts de uso geral nesse mesmo repositório.</p><p>“Dependências” é o segundo fator, sendo relacionado a evitar o</p><p>armazenamento de objetos junto com o código-fonte, ou seja,</p><p>objetos externos como node.js, java ou DLLs devem ser</p><p>0 em 1 pontos</p><p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_10671… 6/10</p><p>referenciados como dependência, tornando somente o código-</p><p>fonte exclusivo e relevante para a finalidade do aplicativo.</p><p>HOFFMAN, K. Beyond the Twelve-factor App: Exploring the</p><p>DNA of Highly Scalable, Resilient Cloud Applications. O'Reilly</p><p>Media, 2016.</p><p>Pergunta 6</p><p>A virtualização é um dos elementos fundamentais para a entrega dos serviços</p><p>ofertados pela computação em nuvem.</p><p>O uso da virtualização é muito comum para redução de custos e aumento da</p><p>produtividade, trabalhando em conjunto com a computação em nuvem aumenta o</p><p>seu potencial e os benefícios associados.</p><p>Escolha a alternativa verdadeira em relação à definição de virtualização.</p><p>Resposta</p><p>Selecionada: A virtualização trata fundamentalmente do uso de um servidor</p><p>físico para particionar em diversos servidores lógicos.</p><p>Respostas: A virtualização está associada ao provisionamento de</p><p>máquinas virtuais conforme demanda e necessidade do</p><p>cliente.</p><p>A virtualização trata fundamentalmente do uso de um servidor</p><p>físico para particionar em diversos servidores lógicos.</p><p>A virtualização está associada ao uso de um servidor lógico</p><p>para então criar diversos servidores físicos.</p><p>Está associada somente a um fabricante e em casos</p><p>específicos de uso.</p><p>A virtualização não permite o compartilhamento de recursos,</p><p>sendo necessário o uso de componentes adicionais.</p><p>Comentário</p><p>da resposta:</p><p>Como informando por Veras (Computação em nuvem: nova</p><p>arquitetura da TI. Rio de Janeiro: Brasport, 2015), a definição</p><p>clássica de virtualização está fundamentada no particionamento</p><p>de um servidor físico em diversos servidores lógicos. De forma</p><p>que o servidor físico detém os componentes físicos, tais como:</p><p>memória, espaço em disco, processador e outros, sendo que uma</p><p>camada de abstração compartilha os recursos físicos com os</p><p>servidores lógicos.</p><p>1 em 1 pontos</p><p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_10671… 7/10</p><p>Pergunta 7</p><p>O cliente migrou sua aplicação que estava em um data center para um provedor</p><p>de computação em nuvem. A aplicação é crítica e necessita estar operacional</p><p>24x7, além de estar trabalhando com valores aceitáveis para os clientes.</p><p>Os requisitos que atendem a essa demanda são:</p><p>Resposta</p><p>Selecionada:</p><p>Monitoramento & Resposta a emergências.</p><p>Respostas: Monitoramento & Eficiência e Performance.</p><p>Previsão de demanda e Capacity Planning &</p><p>Provisionamento.</p><p>Monitoramento & Resposta a emergências.</p><p>Resposta a emergências & Eficiência e Performance.</p><p>Eficiência e Performance & Previsão de demanda &</p><p>Capacity Planning.</p><p>Comentário</p><p>da resposta:</p><p>A descrição refere-se à necessidade de monitoramento & eficiência</p><p>e performance. A monitoração é um componente-chave para que</p><p>seja identificado um problema no ambiente e corrigido o mais</p><p>rápido possível.</p><p>Segundo Veras, os serviços de monitoramento estão relacionados</p><p>com todos os componentes de um ambiente, ou seja, desde o</p><p>hardware até o software, incluindo correções de sistema</p><p>operacional e aplicações. Portanto, é muito importante considerar</p><p>a utilização de softwares de monitoramento para seu ambiente,</p><p>trabalhando no formato 24x7 (vinte e horas por dia e sete dias por</p><p>semana).</p><p>Para Parmenter (2015), eficiência e performance são dois itens</p><p>importantes no desenvolvimento de software e na infraestrutura</p><p>computacional, sendo que a eficiência parte do princípio do tempo</p><p>médio de execução que é considerado satisfatório, e esse tempo é</p><p>comparado com o da execução de uma ação. Se esse tempo</p><p>estiver acima do tempo médio, é considerado que o sistema não</p><p>está eficiente e sua performance – ou desempenho – está</p><p>comprometida. Para que se tenha um controle efetivo desse</p><p>desempenho são implementados os KPIs (Key Performance</p><p>Indicators). Os KPIs são indicadores de desempenho utilizados</p><p>como ferramenta de gestão e realizando medições constantes para</p><p>que se possa entender como está a saúde do ambiente – e, caso</p><p>necessário, sejam tomadas as ações para evitar um problema de</p><p>performance.</p><p>0 em 1 pontos</p><p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_10671… 8/10</p><p>VERAS, M. Arquitetura de Nuvem Amazon Web Services</p><p>(AWS). Rio de Janeiro: Brasport, 2013.</p><p>PARMENTER, D. Key performance indicators: developing,</p><p>implementing, and using winning KPIs. John Wiley & Sons, 2015.</p><p>Pergunta 8</p><p>Os fundamentos da segurança da informação são compostos por</p><p>confidencialidade, integridade e disponibilidade. O atendimento desses requisitos</p><p>tem como objetivo prevenir problemas de segurança.</p><p>Um dos problemas de segurança mais comum na computação em nuvem é o</p><p>vazamento de informação sigilosa. Em relação a esse problema, é correto afirmar</p><p>que:</p><p>Resposta</p><p>Selecionada: A confidencialidade está relacionada a criptografia de dados,</p><p>portanto, minimiza o problema apresentado.</p><p>Respostas:</p><p>A confidencialidade está relacionada a criptografia de dados,</p><p>portanto, minimiza o problema apresentado.</p><p>A confidencialidade está relacionada a detectores de intrusão,</p><p>portanto, minimiza o problema apresentado.</p><p>A confidencialidade está relacionada a backup e sistemas</p><p>redundantes, portanto, minimiza o problema apresentado.</p><p>A confidencialidade está relacionada com a autenticação no</p><p>sistema, prevenindo, assim, o vazamento de informação.</p><p>A confidencialidade embora seja um dos pilares da segurança</p><p>da informação não conseguirá prevenir o cenário apresentado.</p><p>Comentário da</p><p>resposta:</p><p>No livro Arquitetura de Nuvem Amazon Web Services (Rio de</p><p>Janeiro: Brasport, 2013), a autora define alguns exemplos de</p><p>elementos computacionais que visam garantir os controles da</p><p>tríade CID, que são:</p><p>- Confidencialidade: Criptografia de dados, Serviços de</p><p>autenticação na rede e Protocolos de segurança de rede.</p><p>- Integridade: Serviços de firewall, detectores de intrusão.</p><p>- Disponibilidade: Backup e sistemas redundantes, Processos</p><p>de segurança confiáveis e interoperáveis.</p><p>Pergunta 9</p><p>1 em 1 pontos</p><p>1 em 1 pontos</p><p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_10671… 9/10</p><p>A definição de segurança por camadas na nuvem é uma estratégia adotada por</p><p>diversos provedores de computação em nuvem. Uma dessas definições é adotada</p><p>pela Amazon Web Service (AWS), sendo focada em quatro camadas: prevenir,</p><p>detectar, resposta e corrigir.</p><p>Em relação a prevenir, detectar e resposta, é correto afirmar:</p><p>I. Prevenir está relacionado a um planejamento ativo de proteção.</p><p>II. Detectar é a proteção do ambiente.</p><p>III. Resposta é a recuperação do ambiente.</p><p>Resposta Selecionada: I, apenas.</p><p>Respostas: I, II e III.</p><p>I e II, apenas.</p><p>II e III, apenas.</p><p>I, apenas.</p><p>III, apenas.</p><p>Comentário da</p><p>resposta:</p><p>A estratégia de segurança para AWS contempla:</p><p>- Prevenir: Definir medidas para permissões e identidades de</p><p>usuários, proteção de infraestrutura e proteção de dados a fim</p><p>de estabelecer uma estratégia de adoção na AWS simples e</p><p>planejada;</p><p>- Detectar: Adquirir visibilidade para a estratégia de segurança</p><p>para a organização a partir de serviços de monitoramento e</p><p>registro em log. Ingerir estas informações em uma plataforma</p><p>escalável para garantir o gerenciamento de eventos, testes e</p><p>auditoria;</p><p>- Resposta: Resposta e recuperação automatizadas a incidentes</p><p>para ajudar a mudar o foco principal das equipes de segurança,</p><p>de forma que possam se concentrar na análise da causa raiz;</p><p>- Corrigir: Aproveitar a automação orientada por eventos para</p><p>corrigir e proteger rapidamente seu ambiente da AWS,</p><p>praticamente em tempo real.</p><p>AMAZON. Segurança na Nuvem AWS: infraestrutura e</p><p>serviços para elevar a segurança na nuvem. Disponível em:</p><p>https://aws.amazon.com/pt/security/. Acesso em: 02 out. 2021.</p><p>Pergunta 10 0 em 1 pontos</p><p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_1067… 10/10</p><p>Segunda-feira, 25 de Março de 2024 21h22min55s BRT</p><p>Analisando a figura a seguir é possível observar a existência de um único servidor</p><p>físico particionado em três servidores lógicos.</p><p>Entre o servidor físico e os servidores lógicos existe uma camada de abstração</p><p>(hypervisor) que possibilita a virtualização. Em relação à camada de abstração,</p><p>escolha a alternativa verdadeira.</p><p>Resposta</p><p>Selecionada: Um intermediário entre o físico o software, porém sem decisão</p><p>de compartilhamento.</p><p>Respostas:</p><p>Uma segunda camada de hardware com os elementos físicos</p><p>que devem ser compartilhados com as máquinas virtuais.</p><p>Um intermediário entre o físico o software, porém sem decisão</p><p>de compartilhamento.</p><p>Uma camada opcional, porém, recomendada para conseguir</p><p>utilizar todos os recursos da computação em nuvem.</p><p>Camada de hardware que oculta o virtual do físico.</p><p>Determinar quais são os componentes físicos do servidor que</p><p>devem ser compartilhados com as máquinas virtuais.</p><p>Comentário</p><p>da resposta:</p><p>A camada de abstração (hypervisor) referenciada na Figura é a</p><p>camada responsável por delimitar os componentes físicos dos</p><p>ambientes virtuais que necessitam fazer uso de tais recursos. Os</p><p>componentes físicos são separados de acordo com a exigência</p><p>dos ambientes virtuais.</p><p>← OK</p>

Mais conteúdos dessa disciplina