Prévia do material em texto
ELIZEU FREITAS CARNEIRO 202402126581 POLO GALERIA DE MOÁ - GRAVATÁ - PE Olá Elizeu, O gabarito desta avaliação ficará disponível após o dia 12/06/2024. SEGURANÇA EM CLOUD COMPUTING Avaliação: NPG7966_AV_202402126581 (AG) Matr.: 202402126581 Aluno(a): ELIZEU FREITAS CARNEIRO Status:Finalizada Desempenho: 9,0 de 10,0 Data: 09/06/2024 1a Questão Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir: A confiabilidade dos dados, o que assegurará que os dados não serão interceptados. A legalidade da transação, porque há integridade e autenticidade da transação. Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. 2a Questão Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de: Entrega Conquista Instalação Reconhecimento Exploração 3a Questão (FCC/2014) A segurança da informação visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela organização. Em relação a estes critérios de segurança da informação, analise: - Manter a..I.... pressupõe garantir a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito. - Manter a ..II..... pressupõe assegurar que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento. - A manutenção da ..III..... pressupõe a garantia de não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital. As lacunas I, II e III são correta e, respectivamente, preenchidas por: I - disponibilidade II - confidencialidade III - integridade I - integridade II - autenticidade III - disponibilidade I - autenticidade II - integridade III - disponibilidade I - disponibilidade II - integridade III - autenticidade I - autenticidade II - disponibilidade III - confidencialidade 4a Questão Os ataques podem ser analisados por uma sequência de etapas. Conforme o agente malicioso avança mais etapas, mais privilégios obtém na rede a ser atacado. Acerca das fases do ataque, podemos afirmar que: Na fase de weaponization, o agente invasor seleciona uma arma para realizar o ataque. Na fase de entrega, o agente invasor instala algum tipo de malware que permite o acesso à máquina ou à rede. Na fase de comando e controle, o agente invasor instala uma backdoor para poder manter acesso remoto à rede. Na fase de reconhecimento, o agente invasor explora alguma vulnerabilidade existente na rede. Na fase de exploração, o agente invasor realiza uma busca sobre informações acerca do alvo a ser atacado. 5a Questão Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a aplicações de exemplo que já vem como padrão: As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que elas possam ser exploradas por um invasor. As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode, por parte do invasor, torná-las indisponíveis. Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque não contém dados sensíveis As aplicações de exemplo devem ser instaladas para que o servidor web funcione corretamente As aplicações de exemplo podem possuir vulnerabilidades que, ao ser exploradas, permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele pode ter acesso às informações de outros sistemas instalados no mesmo servidor. 6a Questão Cross-site scripting é uma vulnerabilidade bastante comum, ainda atualmente. Uma forma de se evitar a exploração desta vulnerabilidade é: realizar a validação ade todos os campos de entradas e as saídas apresentadas aos usuários atualizar a versão do servidor web utilizar autenticação multifator criar uma aplicação de página única (SPA - single page application) deixar disponível no servidor apenas serviços necessários. 7a Questão Durante a monitoração de registro de eventos de uma aplicação web que se encontra no servidor superservidor.com.br, um administrador percebeu que a seguinte requisição estava presente: http://superservidor.com.br/dss/sistemas/registro.php?data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E Com base nesta informação, assinale o que é mais provável com relação a esta requisição: que esta requisição é uma mensagem de alerta de alguma solução de segurança implantada na rede. que o invador está tentanto realizar a quebra do mecanismo de autenticação que esta é uma tentativa de se verificar se é possível fazer cross-site scripting que o link para a página registro.php?data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E está presente na aplicação web que esta solução se caracteriza pelo início de um ataque de força bruta 8a Questão Leia as afirmações a seguir. I - A máquina virtual possui uma camada de hipervisor entre a infraestrutura e o(s) sistema(s) operacional (s). II - A abordagem serverless estabelece uma camada de virtualização a partir da qual é possível rodar máquinas virtuais e contêineres. III - Contêineres rodam sobre a camada de sistema operacional, carregando cada um deles seus próprios binários e bibliotecas. Marque a alternativa correta. Apenas a III está correta. Apenas a II está correta. Apenas a I está correta. Apenas a I e III estão corretas. Apenas a II e III estão corretas. 9a Questão Sobre os serviços de rede, leia as afirmações e assinale a alternativa que completa as lacunas corretamente. I - Os serviços gerenciados de ___________________ incluem funcionalidade para traduzir nomes de host em endereços IP. II - O ______________ é um serviço de entrega de conteúdo. III - A ______________ oferece acesso mais seguro a recursos privados em redes não confiáveis. I - VPN - Virtual Private Network; II - CDN - Content Delivery Server; e III - DNS - Domain Name Server. I - DNS - Domain Name Server; II - CDN - Content Delivery Server; e III - VPN - Virtual Private Network. I - CDN - Content Delivery Server; II - VPN - Virtual Private Network; e III - DNS - Domain Name Server. I - DNS - Domain Name Server; II - CDN - Content Delivery Server; e III - WAF - Web Application Firewall. I - DNS - Domain Name Server; II - VPN - Virtual Private Network; e III - CDN - Content Delivery Server. 10a Questão Leia as afirmativas a seguir: I - O cliente seleciona um tipo de máquina, tamanho e quantidade de vCPU e memória, de acordo com seus requisitos do seu negócio. II - É uma abordagem de virtualização enxuta e leve que visa a implantar e executar aplicativos distribuídos. III - É um serviço relacionado com a camada de computação no qual o cliente do serviço de nuvem não é responsável pela infraestrutura de computação. Marque a alternativa correta. A afirmativa III refere-se a serviço serverless. A afirmativa I refere-se a serviço serverless. A afirmativa II refere-se a serviço de máquina virtual.A afirmativa I refere-se a serviço de contêiner. Todas as alternativas estão relacionadas a serviços de armazenamento. image7.gif image1.png image2.png image3.gif image4.png image5.gif image6.gif