Prévia do material em texto
<p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_10671… 1/10</p><p>Revisar envio do teste: Clique aqui para iniciar o Quiz</p><p>STDCCAS5DA_2304-2304-695430 2304-SEGURANÇA EM CLOUD E AMBIENTES WEB Quiz</p><p>REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ</p><p>Usuário HEITOR CORREIA SOUZA</p><p>Curso 2304-SEGURANÇA EM CLOUD E AMBIENTES WEB</p><p>Teste Clique aqui para iniciar o Quiz</p><p>Iniciado 25/03/24 21:15</p><p>Enviado 25/03/24 21:22</p><p>Data de vencimento 27/03/24 23:59</p><p>Status Completada</p><p>Resultado da tentativa 5 em 10 pontos</p><p>Tempo decorrido 7 minutos</p><p>Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários</p><p>Pergunta 1</p><p>Um framework de segurança visa garantir confidencialidade, integridade e</p><p>disponibilidade do ambiente, seja ele em produção ou já em fase de desativação.</p><p>Na figura a seguir, é demonstrado o framework de segurança desenvolvido pela</p><p>IBM.</p><p>Sala de Aula Tutoriais</p><p>0 em 1 pontos</p><p>HEITOR CORREIA SOUZA</p><p>99</p><p>https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_235640_1</p><p>https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_235640_1&content_id=_10671809_1&mode=reset</p><p>https://www.ead.senac.br/</p><p>https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1</p><p>https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1</p><p>https://senacsp.blackboard.com/webapps/login/?action=logout</p><p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_10671… 2/10</p><p>Escolha a alternativa verdadeira em relação a qual camada é resolvido o problema</p><p>de remoção de vestígios do cliente a ser realizado pelo provedor de serviço na</p><p>nuvem quando este passa a não ser mais cliente.</p><p>Resposta Selecionada: Camada de Dados</p><p>Respostas: Camada de Rede</p><p>Camada de Virtualização</p><p>Camada de Dados</p><p>Camada de Infraestrutura física</p><p>Camada de Hardware</p><p>Comentário</p><p>da resposta:</p><p>O framework citado visa resolver o problema apresentando na</p><p>camada de hardware. Esta camada relaciona-se com a</p><p>obrigatoriedade do provedor de serviço na nuvem de eliminar</p><p>qualquer vestígio de informação do cliente no caso de</p><p>desativação seguindo as melhores práticas de mercado, tais</p><p>como: DoD 5220.22-M e NIST 800-88.</p><p>Pergunta 2</p><p>O conhecimento de melhores práticas de gerenciamento de aplicações Web para</p><p>cloud é fundamental para garantir a segurança da aplicação. Para garantir o</p><p>sucesso, diversos fatores devem ser levados em consideração, entre eles</p><p>destacam-se a realização da coordenação e a monitoração das alterações em</p><p>sistemas, visando garantir a estabilidade do ambiente, entendendo os resultados e</p><p>1 em 1 pontos</p><p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_10671… 3/10</p><p>impactos, sendo estas aprovadas e discutidas antes de aplicadas em ambiente</p><p>produtivo.</p><p>Escolha o fator que descreve corretamente a afirmação acima.</p><p>Resposta Selecionada: Gerenciamento de mudança</p><p>Respostas: Previsão de demanda e Capacity Planning</p><p>Gerenciamento de mudança</p><p>Provisionamento</p><p>Resposta a emergências</p><p>Monitoramento</p><p>Comentário</p><p>da resposta:</p><p>Baars e outros autores (2018) informam que o gerenciamento de</p><p>mudança tem um papel fundamental na garantia da segurança das</p><p>aplicações Web para cloud, pois é através do gerenciamento de</p><p>mudanças que são realizadas a coordenação e a monitoração das</p><p>alterações em sistemas, visando garantir a estabilidade do</p><p>ambiente. Portanto, uma mudança tem resultados que devem ser</p><p>entendidos e organizados com antecedência, e todas as</p><p>mudanças devem ser aprovadas antes de aplicadas em ambiente</p><p>produtivo, sendo também necessária a existência de um</p><p>procedimento de recuperação em caso de falha na aplicação da</p><p>mudança.</p><p>BAARS, H. et al. Fundamentos de segurança da informação:</p><p>com base na ISO 27001 e na ISO 27002. Rio de Janeiro:</p><p>Brasport, 2018.</p><p>Pergunta 3</p><p>Os aspectos de segurança são as maiores preocupações das empresas em</p><p>relação à migração de uma solução de redes tradicionais para computação em</p><p>nuvem. Partindo desse problema, surgiram os controles de segurança mínimos</p><p>que devem ser proporcionados por um provedor de nuvem, que são: autenticação,</p><p>autorização e auditoria.</p><p>A partir do texto apresentando, avalie as afirmações a seguir e assinale a</p><p>alternativa que indica qual ou quais está correta ou estão corretas.</p><p>I. Autenticação está relacionado a confirmação da existência de uma</p><p>identidade.</p><p>II. Autorização é o passo adicional da autenticação para verificar quais são os</p><p>privilégios atribuídos ao usuário.</p><p>III. Auditoria é o processo que engloba a autenticação e a autorização.</p><p>1 em 1 pontos</p><p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_10671… 4/10</p><p>Resposta Selecionada: I e II, apenas.</p><p>Respostas: I, apenas.</p><p>II, apenas.</p><p>II e III, apenas.</p><p>I e II, apenas.</p><p>III, apenas.</p><p>Comentário</p><p>da resposta:</p><p>Para os autores Chee e Franklin Jr (2013), a autenticação, a</p><p>autorização e a auditoria estão relacionadas aos requisitos</p><p>mínimos de controle de segurança que um provedor de nuvem</p><p>deve proporcionar aos seus clientes. Em relação à autenticação –</p><p>que se refere à identidade – e à autenticação – que se refere aos</p><p>privilégios concedidos, auditoria –, ajudam na avaliação de risco e</p><p>conformidade, automatizando a coleta de evidências para</p><p>avaliação de políticas de segurança, procedimentos e atividades</p><p>que estão ocorrendo ou ocorreram no ambiente.</p><p>CHEE, Brian J. S.; FRANKLIN JR., Curtis. Computação em</p><p>Nuvem: Cloud Computing - Tecnologias e Estratégias. São Paulo:</p><p>Makron Books do Brasil Editora Ltda., 2013.</p><p>Pergunta 4</p><p>O papel do SER (Site Reliability Engineering) é integrar a equipe de</p><p>desenvolvimento com a de operação, e muitas vezes é confundido com o papel do</p><p>DevOps.</p><p>Partindo da afirmação acima, é correto dizer que</p><p>Resposta</p><p>Selecionada: o SRE é relativo à metodologia, e o DevOps à maneira de</p><p>implementar essa metodologia.</p><p>Respostas: o SRE é relativo à metodologia, e o DevOps à maneira de</p><p>implementar essa metodologia.</p><p>o SRE e o DevOps são sinônimos e podem ser utilizados em</p><p>uma organização de forma intercambiável.</p><p>o DevOps é a visão acadêmica, e o SRE a visão profissional</p><p>relativa à integração das equipes de desenvolvimento e</p><p>operações.</p><p>o SER é relativo à entrega do sistema, e o DevOps é relativo</p><p>ao desenvolvimento do sistema.</p><p>0 em 1 pontos</p><p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_10671… 5/10</p><p>o DevOps é relativo à metodologia, e o SRE à maneira de</p><p>implementar essa metodologia.</p><p>Comentário</p><p>da resposta:</p><p>O termo DevOps, muitas vezes, pode ser confundido com SRE,</p><p>porém DevOps é relativo à metodologia para agregar valor aos</p><p>negócios, sendo o SRE a forma de implementar a metodologia</p><p>DevOps. As duas abordagens têm como objetivo aproximar os</p><p>times de operações e desenvolvimentos para conseguir entregar o</p><p>serviço de forma rápida e confiável. Da mesma forma que o</p><p>DevOps, o SRE tem como essência a cultura organizacional e o</p><p>relacionamento, com a entrega de ciclos de desenvolvimentos</p><p>acelerados, qualidade no serviço, confiabilidade e rapidez.</p><p>Pergunta 5</p><p>A metodologia twelve factor apps é composta de doze práticas para criação de</p><p>aplicativos em nuvem.</p><p>Duas delas se relacionam, sendo que uma refere-se a um repositório único</p><p>contendo as linhas do programa, as configurações e os scripts utilizados para o</p><p>desenvolvimento, e a outra está relacionada</p><p>a não manter objetos junto ao</p><p>repositório do código-fonte.</p><p>A partir da definição acima, é correto afirmar que estamos falando de quais</p><p>práticas da metodologia twelve factos apps?</p><p>Resposta Selecionada: Base de código & Configurações.</p><p>Respostas: Base de código & Configurações.</p><p>Dependências & Configurações.</p><p>Configurações & Processos.</p><p>Base de código & Dependências.</p><p>Processos & Dependências.</p><p>Comentário</p><p>da resposta:</p><p>Conforme Hoffman, a base de código é o primeiro fator é</p><p>denominado base de código, e está relacionado ao repositório do</p><p>código-fonte, sendo acessível a todos da equipe que estão</p><p>envolvidos no desenvolvimento da aplicação, e também aos</p><p>processos de automação que fazem parte do ciclo de vida de</p><p>desenvolvimento do software. Além disso, deve possuir</p><p>armazenamento único, mantendo todos os recursos relacionados</p><p>com o desenvolvimento do aplicativo, tais como: código fonte,</p><p>configurações e scripts de uso geral nesse mesmo repositório.</p><p>“Dependências” é o segundo fator, sendo relacionado a evitar o</p><p>armazenamento de objetos junto com o código-fonte, ou seja,</p><p>objetos externos como node.js, java ou DLLs devem ser</p><p>0 em 1 pontos</p><p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_10671… 6/10</p><p>referenciados como dependência, tornando somente o código-</p><p>fonte exclusivo e relevante para a finalidade do aplicativo.</p><p>HOFFMAN, K. Beyond the Twelve-factor App: Exploring the</p><p>DNA of Highly Scalable, Resilient Cloud Applications. O'Reilly</p><p>Media, 2016.</p><p>Pergunta 6</p><p>A virtualização é um dos elementos fundamentais para a entrega dos serviços</p><p>ofertados pela computação em nuvem.</p><p>O uso da virtualização é muito comum para redução de custos e aumento da</p><p>produtividade, trabalhando em conjunto com a computação em nuvem aumenta o</p><p>seu potencial e os benefícios associados.</p><p>Escolha a alternativa verdadeira em relação à definição de virtualização.</p><p>Resposta</p><p>Selecionada: A virtualização trata fundamentalmente do uso de um servidor</p><p>físico para particionar em diversos servidores lógicos.</p><p>Respostas: A virtualização está associada ao provisionamento de</p><p>máquinas virtuais conforme demanda e necessidade do</p><p>cliente.</p><p>A virtualização trata fundamentalmente do uso de um servidor</p><p>físico para particionar em diversos servidores lógicos.</p><p>A virtualização está associada ao uso de um servidor lógico</p><p>para então criar diversos servidores físicos.</p><p>Está associada somente a um fabricante e em casos</p><p>específicos de uso.</p><p>A virtualização não permite o compartilhamento de recursos,</p><p>sendo necessário o uso de componentes adicionais.</p><p>Comentário</p><p>da resposta:</p><p>Como informando por Veras (Computação em nuvem: nova</p><p>arquitetura da TI. Rio de Janeiro: Brasport, 2015), a definição</p><p>clássica de virtualização está fundamentada no particionamento</p><p>de um servidor físico em diversos servidores lógicos. De forma</p><p>que o servidor físico detém os componentes físicos, tais como:</p><p>memória, espaço em disco, processador e outros, sendo que uma</p><p>camada de abstração compartilha os recursos físicos com os</p><p>servidores lógicos.</p><p>1 em 1 pontos</p><p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_10671… 7/10</p><p>Pergunta 7</p><p>O cliente migrou sua aplicação que estava em um data center para um provedor</p><p>de computação em nuvem. A aplicação é crítica e necessita estar operacional</p><p>24x7, além de estar trabalhando com valores aceitáveis para os clientes.</p><p>Os requisitos que atendem a essa demanda são:</p><p>Resposta</p><p>Selecionada:</p><p>Monitoramento & Resposta a emergências.</p><p>Respostas: Monitoramento & Eficiência e Performance.</p><p>Previsão de demanda e Capacity Planning &</p><p>Provisionamento.</p><p>Monitoramento & Resposta a emergências.</p><p>Resposta a emergências & Eficiência e Performance.</p><p>Eficiência e Performance & Previsão de demanda &</p><p>Capacity Planning.</p><p>Comentário</p><p>da resposta:</p><p>A descrição refere-se à necessidade de monitoramento & eficiência</p><p>e performance. A monitoração é um componente-chave para que</p><p>seja identificado um problema no ambiente e corrigido o mais</p><p>rápido possível.</p><p>Segundo Veras, os serviços de monitoramento estão relacionados</p><p>com todos os componentes de um ambiente, ou seja, desde o</p><p>hardware até o software, incluindo correções de sistema</p><p>operacional e aplicações. Portanto, é muito importante considerar</p><p>a utilização de softwares de monitoramento para seu ambiente,</p><p>trabalhando no formato 24x7 (vinte e horas por dia e sete dias por</p><p>semana).</p><p>Para Parmenter (2015), eficiência e performance são dois itens</p><p>importantes no desenvolvimento de software e na infraestrutura</p><p>computacional, sendo que a eficiência parte do princípio do tempo</p><p>médio de execução que é considerado satisfatório, e esse tempo é</p><p>comparado com o da execução de uma ação. Se esse tempo</p><p>estiver acima do tempo médio, é considerado que o sistema não</p><p>está eficiente e sua performance – ou desempenho – está</p><p>comprometida. Para que se tenha um controle efetivo desse</p><p>desempenho são implementados os KPIs (Key Performance</p><p>Indicators). Os KPIs são indicadores de desempenho utilizados</p><p>como ferramenta de gestão e realizando medições constantes para</p><p>que se possa entender como está a saúde do ambiente – e, caso</p><p>necessário, sejam tomadas as ações para evitar um problema de</p><p>performance.</p><p>0 em 1 pontos</p><p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_10671… 8/10</p><p>VERAS, M. Arquitetura de Nuvem Amazon Web Services</p><p>(AWS). Rio de Janeiro: Brasport, 2013.</p><p>PARMENTER, D. Key performance indicators: developing,</p><p>implementing, and using winning KPIs. John Wiley & Sons, 2015.</p><p>Pergunta 8</p><p>Os fundamentos da segurança da informação são compostos por</p><p>confidencialidade, integridade e disponibilidade. O atendimento desses requisitos</p><p>tem como objetivo prevenir problemas de segurança.</p><p>Um dos problemas de segurança mais comum na computação em nuvem é o</p><p>vazamento de informação sigilosa. Em relação a esse problema, é correto afirmar</p><p>que:</p><p>Resposta</p><p>Selecionada: A confidencialidade está relacionada a criptografia de dados,</p><p>portanto, minimiza o problema apresentado.</p><p>Respostas:</p><p>A confidencialidade está relacionada a criptografia de dados,</p><p>portanto, minimiza o problema apresentado.</p><p>A confidencialidade está relacionada a detectores de intrusão,</p><p>portanto, minimiza o problema apresentado.</p><p>A confidencialidade está relacionada a backup e sistemas</p><p>redundantes, portanto, minimiza o problema apresentado.</p><p>A confidencialidade está relacionada com a autenticação no</p><p>sistema, prevenindo, assim, o vazamento de informação.</p><p>A confidencialidade embora seja um dos pilares da segurança</p><p>da informação não conseguirá prevenir o cenário apresentado.</p><p>Comentário da</p><p>resposta:</p><p>No livro Arquitetura de Nuvem Amazon Web Services (Rio de</p><p>Janeiro: Brasport, 2013), a autora define alguns exemplos de</p><p>elementos computacionais que visam garantir os controles da</p><p>tríade CID, que são:</p><p>- Confidencialidade: Criptografia de dados, Serviços de</p><p>autenticação na rede e Protocolos de segurança de rede.</p><p>- Integridade: Serviços de firewall, detectores de intrusão.</p><p>- Disponibilidade: Backup e sistemas redundantes, Processos</p><p>de segurança confiáveis e interoperáveis.</p><p>Pergunta 9</p><p>1 em 1 pontos</p><p>1 em 1 pontos</p><p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_10671… 9/10</p><p>A definição de segurança por camadas na nuvem é uma estratégia adotada por</p><p>diversos provedores de computação em nuvem. Uma dessas definições é adotada</p><p>pela Amazon Web Service (AWS), sendo focada em quatro camadas: prevenir,</p><p>detectar, resposta e corrigir.</p><p>Em relação a prevenir, detectar e resposta, é correto afirmar:</p><p>I. Prevenir está relacionado a um planejamento ativo de proteção.</p><p>II. Detectar é a proteção do ambiente.</p><p>III. Resposta é a recuperação do ambiente.</p><p>Resposta Selecionada: I, apenas.</p><p>Respostas: I, II e III.</p><p>I e II, apenas.</p><p>II e III, apenas.</p><p>I, apenas.</p><p>III, apenas.</p><p>Comentário da</p><p>resposta:</p><p>A estratégia de segurança para AWS contempla:</p><p>- Prevenir: Definir medidas para permissões e identidades de</p><p>usuários, proteção de infraestrutura e proteção de dados a fim</p><p>de estabelecer uma estratégia de adoção na AWS simples e</p><p>planejada;</p><p>- Detectar: Adquirir visibilidade para a estratégia de segurança</p><p>para a organização a partir de serviços de monitoramento e</p><p>registro em log. Ingerir estas informações em uma plataforma</p><p>escalável para garantir o gerenciamento de eventos, testes e</p><p>auditoria;</p><p>- Resposta: Resposta e recuperação automatizadas a incidentes</p><p>para ajudar a mudar o foco principal das equipes de segurança,</p><p>de forma que possam se concentrar na análise da causa raiz;</p><p>- Corrigir: Aproveitar a automação orientada por eventos para</p><p>corrigir e proteger rapidamente seu ambiente da AWS,</p><p>praticamente em tempo real.</p><p>AMAZON. Segurança na Nuvem AWS: infraestrutura e</p><p>serviços para elevar a segurança na nuvem. Disponível em:</p><p>https://aws.amazon.com/pt/security/. Acesso em: 02 out. 2021.</p><p>Pergunta 10 0 em 1 pontos</p><p>25/03/2024, 21:23 Revisar envio do teste: Clique aqui para iniciar o Quiz &ndash...</p><p>https://senacsp.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_36747831_1&course_id=_235640_1&content_id=_1067… 10/10</p><p>Segunda-feira, 25 de Março de 2024 21h22min55s BRT</p><p>Analisando a figura a seguir é possível observar a existência de um único servidor</p><p>físico particionado em três servidores lógicos.</p><p>Entre o servidor físico e os servidores lógicos existe uma camada de abstração</p><p>(hypervisor) que possibilita a virtualização. Em relação à camada de abstração,</p><p>escolha a alternativa verdadeira.</p><p>Resposta</p><p>Selecionada: Um intermediário entre o físico o software, porém sem decisão</p><p>de compartilhamento.</p><p>Respostas:</p><p>Uma segunda camada de hardware com os elementos físicos</p><p>que devem ser compartilhados com as máquinas virtuais.</p><p>Um intermediário entre o físico o software, porém sem decisão</p><p>de compartilhamento.</p><p>Uma camada opcional, porém, recomendada para conseguir</p><p>utilizar todos os recursos da computação em nuvem.</p><p>Camada de hardware que oculta o virtual do físico.</p><p>Determinar quais são os componentes físicos do servidor que</p><p>devem ser compartilhados com as máquinas virtuais.</p><p>Comentário</p><p>da resposta:</p><p>A camada de abstração (hypervisor) referenciada na Figura é a</p><p>camada responsável por delimitar os componentes físicos dos</p><p>ambientes virtuais que necessitam fazer uso de tais recursos. Os</p><p>componentes físicos são separados de acordo com a exigência</p><p>dos ambientes virtuais.</p><p>← OK</p>