Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

ELIZEU FREITAS CARNEIRO
	202402126581       POLO GALERIA DE MOÁ - GRAVATÁ - PE
	 
			
		Olá Elizeu,
O gabarito desta avaliação ficará disponível após o dia 12/06/2024.
	
	  SEGURANÇA EM CLOUD COMPUTING
	
	Avaliação: NPG7966_AV_202402126581 (AG) 
	Matr.: 202402126581
	Aluno(a): ELIZEU FREITAS CARNEIRO
	Status:Finalizada
	Desempenho: 9,0 de 10,0
	Data: 09/06/2024
	
	 1a Questão
	
	
	Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir:
		
	
	A confiabilidade dos dados, o que assegurará que os dados não serão interceptados.
	
	A legalidade da transação, porque há integridade e autenticidade da transação.
	
	Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas.
	
	Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados.
	
	A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores.
	
	
	
	 2a Questão
	
	
	Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de:
		
	
	Entrega
	
	Conquista
	
	Instalação
	
	Reconhecimento
	
	Exploração
	
	
	
	 3a Questão
	
	
	(FCC/2014) A segurança da informação visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela organização. Em relação a estes critérios de segurança da informação, analise:
- Manter a..I.... pressupõe garantir a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito.
- Manter a ..II..... pressupõe assegurar que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento.
- A manutenção da ..III..... pressupõe a garantia de não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital.
As lacunas I, II e III são correta e, respectivamente, preenchidas por:
		
	
	I - disponibilidade
II - confidencialidade
III - integridade
	
	I - integridade
II - autenticidade
III - disponibilidade
	
	I - autenticidade
II - integridade
III - disponibilidade
	
	I - disponibilidade
II - integridade
III - autenticidade
	
	I - autenticidade
II - disponibilidade
III - confidencialidade
	
	
	
	 4a Questão
	
	
	Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que:
		
	
	Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque.
	
	Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede.
	
	Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede.
	
	Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede.
	
	Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado.
	
	
	
	 5a Questão
	
	
	Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a aplicações de exemplo que já vem como padrão:
		
	
	As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que elas possam ser exploradas por um invasor.
	
	As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode, por parte do invasor, torná-las indisponíveis.
	
	Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque não contém dados sensíveis
	
	As aplicações de exemplo devem ser instaladas para que o servidor web funcione corretamente
	
	As aplicações de exemplo podem possuir vulnerabilidades que, ao ser exploradas, permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele pode ter acesso às informações de outros sistemas instalados no mesmo servidor.
	
	
	
	 6a Questão
	
	
	Cross-site scripting é uma vulnerabilidade bastante comum, ainda atualmente. Uma forma de se evitar a exploração desta vulnerabilidade é:
		
	
	realizar a validação ade todos os campos de entradas e as saídas apresentadas aos usuários
	
	atualizar a versão do servidor web
	
	utilizar autenticação multifator
	
	criar uma aplicação de página única (SPA - single page application)
	
	deixar disponível no servidor apenas serviços necessários.
	
	
	
	 7a Questão
	
	
	Durante a monitoração de registro de eventos de uma aplicação web que se encontra no servidor superservidor.com.br, um administrador percebeu que a seguinte requisição estava presente:
http://superservidor.com.br/dss/sistemas/registro.php?data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E
Com base nesta informação, assinale o que é mais provável com relação a esta requisição:
		
	
	que esta requisição é uma mensagem de alerta de alguma solução de segurança implantada na rede.
	
	que o invador está tentanto realizar a quebra do mecanismo de autenticação
	
	que esta é uma tentativa de se verificar se é possível fazer cross-site scripting
	
	que o link para a página registro.php?data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E está presente na aplicação web
	
	que esta solução se caracteriza pelo início de um ataque de força bruta
	
	
	
	 8a Questão
	
	
	Leia as afirmações a seguir.
 
I - A máquina virtual possui uma camada de hipervisor entre a infraestrutura e o(s) sistema(s) operacional (s).
II - A abordagem serverless estabelece uma camada de virtualização a partir da qual é possível rodar máquinas virtuais e contêineres.
III - Contêineres rodam sobre a camada de sistema operacional, carregando cada um deles seus próprios binários e bibliotecas.
 
Marque a alternativa correta.
		
	
	Apenas a III está correta.
	
	Apenas a II está correta.
	
	Apenas a I está correta.
	
	Apenas a I e III estão corretas.
	
	Apenas a II e III estão corretas.
	
	
	
	 9a Questão
	
	
	Sobre os serviços de rede, leia as afirmações e assinale a alternativa que completa as lacunas corretamente.
 
I - Os serviços gerenciados de ___________________ incluem funcionalidade para traduzir nomes de host em endereços IP.
II - O ______________ é um serviço de entrega de conteúdo.
III - A ______________ oferece acesso mais seguro a recursos privados em redes não confiáveis.
		
	
	I - VPN - Virtual Private Network; II - CDN - Content Delivery Server; e III - DNS - Domain Name Server.
	
	I - DNS - Domain Name Server; II - CDN - Content Delivery Server; e III - VPN - Virtual Private Network.
	
	I - CDN - Content Delivery Server; II - VPN - Virtual Private Network; e III - DNS - Domain Name Server.
	
	I - DNS - Domain Name Server; II - CDN - Content Delivery Server; e III - WAF - Web Application Firewall.
	
	I - DNS - Domain Name Server; II - VPN - Virtual Private Network; e III - CDN - Content Delivery Server.
	
	
	
	 10a Questão
	
	
	Leia as afirmativas a seguir:
 
I - O cliente seleciona um tipo de máquina, tamanho e quantidade de vCPU e memória, de acordo com seus requisitos do seu negócio.
II - É uma abordagem de virtualização enxuta e leve que visa a implantar e executar aplicativos distribuídos.
III - É um serviço relacionado com a camada de computação no qual o cliente do serviço de nuvem não é responsável pela infraestrutura de computação.
 
Marque a alternativa correta.
		
	
	A afirmativa III refere-se a serviço serverless.
	
	A afirmativa I refere-se a serviço serverless.
	
	A afirmativa II refere-se a serviço de máquina virtual.A afirmativa I refere-se a serviço de contêiner.
	
	Todas as alternativas estão relacionadas a serviços de armazenamento.
image7.gif
image1.png
image2.png
image3.gif
image4.png
image5.gif
image6.gif

Mais conteúdos dessa disciplina