Buscar

segurança em cloud tarefa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Pergunta 1
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Os serviços oferecidos e disponibilizados para clientes em provedores de serviços Cloud
Computing podem seracessados/administrados/gerenciados/trabalhados 100% através de comunicação
de rede entre provedor e cliente, a fim de que estes possam ser utilizados conforme necessidade do
cliente. Diante disso, o que pode ser considerado um risco na segurança da informação com relação a
comunicação entre cliente e provedor?
Vulnerabilidade na interface de gerenciamento.
Falhas nos negócios do provedor.
Sua resposta está incorreta. Sua resposta está incorreta, pois devido ao contexto do
enunciado da questão, ela não condiz com a realidade apresentada, ela é conhecida como
riscos à segurança da informação na utilização da Cloud Computing, porém, em outras
realidades de Cloud Computing.
Pergunta 2
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Em determinados modelos de serviços que possam ser aplicados dentro de um ambiente Cloud
Computingcomo IaaS e SaaS, a segurança perante os dados é vista e tratada de formas diferentes, visto
que uma foca em infraestrutura e outra em serviços de sistemas a serem contratados pelo cliente. Diante
desse contexto, qual das alternativas a seguir representa um risco com relação à segurança de
informação quando se trata da obrigação na administração da segurança da informação em nuvem?
Conformidade e riscos legais.
Ambiguidade de Responsabilidade.
Sua resposta está incorreta. Sua resposta está incorreta, pois ela não se encaixa no contexto
do enunciado da questão, ela trata-se de riscos inerentes à Segurança da Informação
em Cloud Computing, porém, pode ser verificada em outras possibilidades e cenários dentro
de Cloud Computing.
Pergunta 3
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Provedores de serviços em Cloud Computing oferecem a seus clientes diversos serviços e possibilidades
para serem contratados e utilizados conforme necessidade do negócio. Modelos de implantação de
serviços como IaaS, PaaS, SaaS são os mais procurados e utilizados em Cloud Computing , assim como
eles diversos outros tipos de serviços são disponibilizados e é comum possuir riscos com relação à
segurança da informação devido à:
terceirização de serviço para terceiros.
terceirização de serviço para terceiros.
Resposta correta. A resposta está correta, pois a frequência com que os serviços em Cloud
(que já é terceirizado) são geridos por um terceiro é muito comum, isso ainda mais com a
utilização de serviços SaaS, onde uma empresa utiliza serviços de Cloud Computing,
desenvolve sistemas baseados em Cloud, e vende para clientes cobrando pela
administração dele. Nessa terceirização da terceirização podem ocorrer muitos riscos de
segurança, visto que nesse caso, muitas vezes o cliente não possui nenhum acesso à
administração das informações, deixando tudo na mão da empresa prestadora de serviço
contratada que utiliza um provedor de Cloud Computing.
Pergunta 4
Leia o excerto a seguir.
 
“O controle para o acesso dos usuários pode ser diminuído em termos de funções de identificação e
autenticação, monitoramento e gerenciamento de privilégios, limitação e desabilitação de acessos e na
prevenção de acessos não autorizados. Os controles de acessos podem ser feitos nos processos de
0 em 1 pontos
0 em 1 pontos
1 em 1 pontos
1 em 1 pontos
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
logon, identificação e autenticação do usuário, controle de senhas de acesso e sistemas biométricos”
(CARNEIRO; RAMOS, 2010, p. 7).
 
CARNEIRO, R. J. G.; RAMOS, C. C. L. da C. A segurança na preservação e uso das informações na
computação nas nuvens. 11 f. João Pessoa: FATEC, 2010. 
 
 
Com relação a um dos requisitos de análise efetuados pelos clientes antes da contratação de Cloud
Computingbaseando-se no enunciado, assinale a alternativa correta.
Acesso privilegiado do usuário.
Acesso privilegiado do usuário.
Resposta correta. A resposta está correta, pois como sabemos, para que os provedores de
serviços em Cloud Computing 
consigam disponibilizar todos os serviços que eles possuem aos seus clientes, sabe-se que
eles possuem também sua infraestrutura de TI própria e administrada por seus
colaboradores. Esse quesito traz certa desconfiança, pois não se sabe até onde quem
administra os servidores do provedor tem acesso aos dados dos clientes, por isso, é
importante que o cliente, antes da contratação, exija informações com relação a como é
efetuada a administração por trás do que se é oferecido para contratação.
Pergunta 5
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
A segurança da informação ainda é uma incógnita quando se trata dela dentro de serviços em Cloud
Computing . Assim como existe um ambiente de infraestrutura em ambientes próprios, os provedores
de Cloud Computingtambém precisam de sua infraestrutura para conseguir oferecer seus serviços aos
clientes. Conforme enunciado, qual o principal fator considerado preocupante com relação à segurança da
informação quando se trata de Cloud Computing ?
Infraestrutura.
Controle Externo.
Sua resposta está incorreta. Sua resposta está incorreta, pois todas as alternativas
funcionam de forma que tenha o controle seja ele interno ou externo, neste caso, Servidores,
Rede, Infraestrutura e Sistemas estão sendo controlados externamente, pelos provedores de
Cloud Computing, onde sua administração é totalmente dependente deles.
Pergunta 6
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Leia o excerto a seguir.
 
“[...] permitirá esse intercâmbio entre a maneira como uma empresa lida como risco e o valor dele, o que
nos disponibilizará uma ferramenta de avaliação dos efeitos de todos os aspectos da gestão de risco.
Essa é a primeira etapa para uma gestão mais abrangente do risco” (DAMODARAN, 2009, p. 47).
 
DAMODARAN, A. Gestão Estratégica do Risco - Uma referência para a tomada de riscos empresariais.
Porto Alegre: Artmed, 2009.
 
Diante do contexto anterior, a qual das etapas está se referindo?
Avaliação de Risco.
Avaliação de Risco.
Resposta correta. A resposta está correta, pois a avaliação de risco deve ser o ponto inicial
para a aplicabilidade de gestão de risco em um ambiente principalmente corporativo, isso se
deve porque é nele que será efetuada toda a análise com relação aos possíveis riscos que
podem ser encontrados de segurança, após a análise e encontrados os riscos, passa-se
para as próximos etapas da gestão de risco.
0 em 1 pontos
1 em 1 pontos
Pergunta 7
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Leia o excerto a seguir.
 
“Uma parada repentina nos sistemas informatizados de uma empresa pode comprometer seus negócios
ocasionando prejuízos financeiros, como também, afetando a credibilidade perante seus clientes e o
mercado. Principalmente se essa parada for ocasionada por algum tipo de ataque bem sucedido que teve
por objetivo a captura das informações da empresa” (CARNEIRO; RAMOS, 2010, p. 6).
 
CARNEIRO, R. J. G.; RAMOS, C. C. L. da C. A segurança na preservação e uso das informações na
computação nas nuvens. 11 f. João Pessoa: FATEC, 2010. 
 
Diante do excerto anterior e sobre requisitos avaliados por clientes antes da sua contratação, assinale a
alternativa que mais se enquadra.
Disponibilidade e recuperação de desastres.
Informações de segurança.
Sua resposta está incorreta. Sua resposta está incorreta, pois são relacionados, nesse caso,
à parte de acessos da própria equipe de TI dos provedores de Cloud à infraestrutura de TI
contratada pelo cliente, possíveis problemas que possam acontecer nos servidores
provedores de Cloud Computing. Administração do ambiente cloud que o cliente contratou e
a administração da infraestrutura de TI, como em casos de utilização de serviços IaaS, foram
alternativas fictícias.
Pergunta 8
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Leia o excerto a seguir.“As nuvens públicas são aquelas que são executadas por terceiros. As aplicações de diversos usuários
ficam misturadas nos sistemas de armazenamento, o que pode parecer ineficiente a princípio. Porém, se a
implementação de uma nuvem pública considera questões fundamentais, como desempenho e
segurança, a existência de outras aplicações sendo executadas na mesma nuvem permanece
transparente tanto para os prestadores de serviços como para os usuários” (CHIRIGATI, 2009, on-line ).
 
CHIRIGATI, F. S. Computação em nuvem . [2009]. Disponível em: https://www.gta.ufrj.br/ensino/eel879/t
rabalhos_vf_2009_2/seabra/arquitetura.html . Acesso em: 15 fev. 2020.
 
Qual risco a seguir tem relação a risco de segurança com o excerto anterior?
Falha no isolamento.
Perda da propriedade da governança.
Sua resposta está incorreta. Sua resposta está incorreta, pois ela se trata de outro tipo de
risco e privacidade de segurança ao utilizar Cloud Computing, que tem mais relação em
controle de acessos, análise e isolamento de falhas de riscos, políticas de segurança e
controle de usuários, não se encaixando ao contexto do enunciado.
Pergunta 9
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
Qualquer medida de segurança da informação deve ser efetuada quando se tratam de serviços utilizados
dentro de um ambiente em Cloud Computing . Isso se faz necessário devido a brechas que eles trazem
devido à sua facilidade de administração e gerenciamento que são efetuados através de acessos de
qualquer navegador ou dispositivos conectados à internet. Diante do enunciado, no que diz a respeito a
permissões a Cloud Computinge com relação a risco de segurança da informação:
proteção de aplicativos.
autenticação e autorização.
Sua resposta está incorreta. Sua resposta está incorreta, pois ela se trata de riscos
pertinentes na utilização de serviços contratados em provedores de Cloud Computing,
0 em 1 pontos
0 em 1 pontos
0 em 1 pontos
https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/seabra/arquitetura.html
Terça-feira, 27 de Outubro de 2020 00h35min06s BRT
resposta: porém, ela é responsável por outros tipos de riscos de segurança que podem ocorrer em
ambientes de Cloud Computing, não fazendo parte do contexto da questão.
Pergunta 10
Resposta Selecionada: 
Resposta Correta: 
Feedback
da
resposta:
Ambientes oferecidos por provedores de serviço em Cloud Computing , na maioria dos serviços que eles
disponibilizam eles (provedores) não garantem 100% da segurança da informação, isso devido ao fato de
que os serviços são administrados pelos próprios clientes através do painel gerenciador da nuvem. Com
isso, a responsabilidade da segurança da informação é dividida e deve ser feita por ambos. Diante do
contexto apresentado, qual gerenciamento deve ser implantado que tem relação com a segurança da
informação em ambientes Cloud Computing ?
Gerenciamento da Cloud.
Gerenciamento de Riscos.
Sua resposta está incorreta. Sua resposta está incorreta, pois se trata de outro
gerenciamento que não efetua a análise de risco que possa acontecer em um ambiente
Cloud, ele visa efetuar gerenciamento hardware (Gerenciamento de Infraestrutura),
Administração dos Servidores (Gerenciamento de Servidores), administração do ambiente
Cloud (Gerenciamento da Cloud) e administração e gerenciamentos dos serviços
contratados (Gerenciamento de Serviços).
0 em 1 pontos

Outros materiais