Logo Passei Direto
Buscar

Administração de Serviços na Nuvem de Governo

Ferramentas de estudo

Questões resolvidas

Administração de Serviços na Nuvem de Governo
Considerando as técnicas de controle de acesso na nuvem, assinale a opção correta.
a. Importante habilitar autenticação de duas etapas apenas para os usuários administradores.
b. Deve-se criar grupos com perfis de acesso às aplicações na console do provedor, já que não há integração com serviços de diretório de terceiros.
c. É importante limitar as permissões de um usuário apenas para as tarefas (ações ou operações da Nuvem) e recursos necessários para o trabalho do usuário.
d. Outro recurso interessante é a autenticação com Single Sign-On, no entanto, não é possível autenticar usuários por meio de provedores de identidade social, como Facebook.

Considerando as tecnologias de criptografia na nuvem, assinale a opção correta.
a. Protege os dados por meio da criptografia durante o armazenamento, para que não sejam exportados ou afetados em caso de comprometimento do sistema.
b. Aplicada na camada de hardware que suporta o armazenamento dos dados.
c. Protege os dados caso a comunicação seja interceptada durante a transmissão dos dados entre um site e um provedor de nuvem ou entre dois serviços.
d. Empregado no transporte físico dos dados, exemplo: criptografia dos dados armazenados em HD’s que serão transferidos de um DataCenter para outro.

Considerando as tecnologias de segurança e disponibilidade das aplicações em nuvem, assinale a opção correta.
a. Permite especificar qual tráfego para aplicações web é permitido ou bloqueado mediante a definição de regras de segurança web personalizáveis.
b. Melhora a entrega de conteúdo, replicando arquivos comumente solicitados (conteúdo estático) em um conjunto globalmente distribuído.
c. Usado para rotear tráfego HTTP/HTTPS (ou Camada 7), muito indicado para distribuir tráfego com base em localização geográfica.
d. Entrega uma cópia local do conteúdo de uma borda de cache próxima ou Point of Presence (PoP).

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Administração de Serviços na Nuvem de Governo
Considerando as técnicas de controle de acesso na nuvem, assinale a opção correta.
a. Importante habilitar autenticação de duas etapas apenas para os usuários administradores.
b. Deve-se criar grupos com perfis de acesso às aplicações na console do provedor, já que não há integração com serviços de diretório de terceiros.
c. É importante limitar as permissões de um usuário apenas para as tarefas (ações ou operações da Nuvem) e recursos necessários para o trabalho do usuário.
d. Outro recurso interessante é a autenticação com Single Sign-On, no entanto, não é possível autenticar usuários por meio de provedores de identidade social, como Facebook.

Considerando as tecnologias de criptografia na nuvem, assinale a opção correta.
a. Protege os dados por meio da criptografia durante o armazenamento, para que não sejam exportados ou afetados em caso de comprometimento do sistema.
b. Aplicada na camada de hardware que suporta o armazenamento dos dados.
c. Protege os dados caso a comunicação seja interceptada durante a transmissão dos dados entre um site e um provedor de nuvem ou entre dois serviços.
d. Empregado no transporte físico dos dados, exemplo: criptografia dos dados armazenados em HD’s que serão transferidos de um DataCenter para outro.

Considerando as tecnologias de segurança e disponibilidade das aplicações em nuvem, assinale a opção correta.
a. Permite especificar qual tráfego para aplicações web é permitido ou bloqueado mediante a definição de regras de segurança web personalizáveis.
b. Melhora a entrega de conteúdo, replicando arquivos comumente solicitados (conteúdo estático) em um conjunto globalmente distribuído.
c. Usado para rotear tráfego HTTP/HTTPS (ou Camada 7), muito indicado para distribuir tráfego com base em localização geográfica.
d. Entrega uma cópia local do conteúdo de uma borda de cache próxima ou Point of Presence (PoP).

Prévia do material em texto

Administração de Serviços na Nuvem de Governo
Considerando as técnicas de controle de acesso na nuvem, assinale a opção correta.
Como boas práticas no controle de acesso na nuvem podemos citar:
 
a. Importante habilitar autenticação de duas etapas apenas para os usuários administradores.
b. Deve-se criar grupos com perfis de acesso às aplicações na console do provedor, já que não há integração com serviços de diretório de terceiros.
c. É importante limitar as permissões de um usuário apenas para as tarefas (ações ou operações da Nuvem) e recursos necessários para o trabalho do usuário. 
d. Outro recurso interessante é a autenticação com Single Sign-On, no entanto, não é possível autenticar usuários por meio de provedores de identidade social, como Facebook.
Questão 2
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Considerando as tecnologias de criptografia na nuvem, assinale a opção correta.
São características da criptografia de dados em trânsito:
 
a. Protege os dados por meio da criptografia durante o armazenamento, para que não sejam exportados ou afetados em caso de comprometimento do sistema.
b. Aplicada na camada de hardware que suporta o armazenamento dos dados.
c. Protege os dados caso a comunicação seja interceptada durante a transmissão dos dados entre um site e um provedor de nuvem ou entre dois serviços. 
d. Empregado no transporte físico dos dados, exemplo: criptografia dos dados armazenados em HD’s que serão transferidos de um DataCenter para outro.
Questão 3
Ainda não respondida
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Considerando as tecnologias de segurança e disponibilidade das aplicações em nuvem, assinale a opção correta.
Dentre as funcionalidades de um WAF (Web Application Firewall) podemos citar:
 
a. Permite especificar qual tráfego para aplicações web é permitido ou bloqueado mediante a definição de regras de segurança web personalizáveis.
b. Melhora a entrega de conteúdo, replicando arquivos comumente solicitados (conteúdo estático) em um conjunto globalmente distribuído.
c. Usado para rotear tráfego HTTP/HTTPS (ou Camada 7), muito indicado para distribuir tráfego com base em localização geográfica. 
d. Entrega uma cópia local do conteúdo de uma borda de cache próxima ou Point of Presence (PoP).

Mais conteúdos dessa disciplina