Buscar

Riscos de Segurança em Cloud Computing

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

tratada com devida atenção, pode acarretar perdas substanciais ao cliente que o
contrata.
Pergunta 3
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Sabe-se que provedores de serviços em Cloud Computing estão cada vez mais
sendo utilizados devido à sua possibilidade de utilizar diversos recursos de TI
sem a necessidade de possuir uma infraestrutura própria. Os principais serviços
contratados são para utilização de comunicação entre sistemas e
desenvolvimento de software onde utilizam protocolos de comunicação
específicos. Qual dos riscos a seguir tem relação com o contexto do enunciado?
Software em nuvem.
Software em nuvem.
Resposta correta. A resposta está correta, pois, muitos dos serviços ofertados por
provedores de Cloud Computing 
baseiam-se em serviços de comunicação e desenvolvimento de sistemas, estes
para que possam conversar efetuam troca de informações através de protocolos,
tais protocolos baseiam-se em tecnologias como SOAP, infelizmente se este
arquivo baseado em SOAP em XML não estiver bem estruturado, pode ser brecha
de ataques e invasões.
Pergunta 4
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Leia o excerto a seguir.
 
“As nuvens públicas são aquelas que são executadas por terceiros. As
aplicações de diversos usuários ficam misturadas nos sistemas de
armazenamento, o que pode parecer ineficiente a princípio. Porém, se a
implementação de uma nuvem pública considera questões fundamentais, como
desempenho e segurança, a existência de outras aplicações sendo executadas
na mesma nuvem permanece transparente tanto para os prestadores de
serviços como para os usuários” (CHIRIGATI, 2009, on-line ).
 
CHIRIGATI, F. S. Computação em nuvem . [2009]. Disponível em: https://www.g
ta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/seabra/arquitetura.html . Acesso em: 15
fev. 2020.
 
Qual risco a seguir tem relação a risco de segurança com o excerto anterior?
Perda da propriedade da governança.
Perda da propriedade da governança.
Resposta correta. A resposta está correta, pois as nuvens públicas podem ser
gerenciadas por muitas pessoas, pois se trata de algo que como o próprio nome
diz é pública, com isso brechas na administração e gerenciamento da Cloud
podem trazer abertura de brechas na segurança desse ambiente, gerando então
uma possível perda da propriedade das informações e também administração
dela.
Pergunta 5
Diversos são os riscos que podem acontecer com relação à segurança da
1 em 1 pontos
1 em 1 pontos
0 em 1 pontos
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
informação caso ela não seja devidamente administrada, isso tem total relação
tanto em ambientes em Cloud Computing como também em ambientes de
infraestruturas próprias, a forma como são administrados controles de acesso é
a mais perigosa, pensando em um contexto amplo. 
Diante do contexto anterior, com relação a controle de acessos, qual das
alternativas a seguir representa um risco à segurança?
Criptografia de ponta a ponta.
Log e relatórios.
Sua resposta está incorreta. Sua resposta está incorreta, pois é voltada para
outros tantos outros tipos de riscos de segurança que são possíveis identificar em
segurança da informação. Ela tem objetivo mais voltado para comunicação entre
os dados entre cliente e provedor, segurança da rede, garantia e qualidade de
entrega de serviço e confiabilidade da informação.
Pergunta 6
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Provedores de serviços em Cloud Computing oferecem ao público a contratação
de milhares de serviços para seus clientes que vão de infraestrutura de TI a
serviços para desenvolvimento de softwares e/ou sistemas, a fim de tornar
essas contratações e utilizações em serviços fáceis de se utilizar e administrar.
Diante do contexto e com relação à tecnologia IaaS e garantia de tempo e
qualidade do serviço, a quais dos problemas de segurança a seguir se trata?
Contrato de Nível de Serviço.
Contrato de Nível de Serviço.
Resposta correta. A resposta está correta, pois o Contrato de Nível de Serviço ou
SLA em ambientes de Cloud Computing é muito mais complicado de se gerenciar
e garantir, isso porque em apenas um servidor muitos clientes podem estar
utilizando recursos e/ou serviços, com isso, é necessário efetuar um
monitoramento a mais para verificar se os provedores realmente estão cumprindo
seu Acordo de Nível de Serviço para que possa ser cobrado, caso o provedor não
esteja assumindo adequadamente a qualidade e tempo de serviço contratado.
Pergunta 7
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Provedores de serviços em Cloud Computing fornecem seu serviço através de
sua infraestrutura que se encontra em grandes Data Centers e espalhada pelo
mundo todo a fim de conseguir disponibilizar os serviços e atender toda a
demanda dos clientes que os contratam. Sabe-se que é necessário algo para
que consiga comunicar entre o provedor e o cliente e que este pode ser um risco
à segurança caso não administrado corretamente, qual das alternativas a seguir
mostra esse risco?
Redes e virtualização.
Redes e virtualização.
Resposta correta. A resposta está correta, pois a comunicação entre os serviços
demanda inteiramente de rede de computadores, isso traz um certo risco à
segurança visto que se o ambiente não contar com uma configuração e
administração adequadas, pode apresentar brechas fáceis para invasões e roubo
de informações. Para que isto não ocorra, é necessário tomar diversas medidas e
uma delas utiliza o serviço de VPC ( Virtual Private Cloud) parecido com as
famosas VPN ( Virtual Private Network), onde elas fecham um túnel de ponta a
ponta impedindo invasões.
1 em 1 pontos
1 em 1 pontos
Pergunta 8
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Leia o excerto a seguir.
 
“O controle para o acesso dos usuários pode ser diminuído em termos de
funções de identificação e autenticação, monitoramento e gerenciamento de
privilégios, limitação e desabilitação de acessos e na prevenção de acessos não
autorizados. Os controles de acessos podem ser feitos nos processos de logon,
identificação e autenticação do usuário, controle de senhas de acesso e
sistemas biométricos” (CARNEIRO; RAMOS, 2010, p. 7).
 
CARNEIRO, R. J. G.; RAMOS, C. C. L. da C. A segurança na preservação e
uso das informações na computação nas nuvens. 11 f. João Pessoa: FATEC,
2010.
 
 
Com relação a um dos requisitos de análise efetuados pelos clientes antes da
contratação de Cloud Computing baseando-se no enunciado, assinale a
alternativa correta.
Acesso privilegiado do usuário.
Acesso privilegiado do usuário.
Resposta correta. A resposta está correta, pois como sabemos, para que os
provedores de serviços em Cloud Computing 
consigam disponibilizar todos os serviços que eles possuem aos seus clientes,
sabe-se que eles possuem também sua infraestrutura de TI própria e administrada
por seus colaboradores. Esse quesito traz certa desconfiança, pois não se sabe
até onde quem administra os servidores do provedor tem acesso aos dados dos
clientes, por isso, é importante que o cliente, antes da contratação, exija
informações com relação a como é efetuada a administração por trás do que se é
oferecido para contratação.
Pergunta 9
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
A segurança da informação ainda é uma incógnita quando se trata dela dentro
de serviços em Cloud Computing . Assim como existe um ambiente de
infraestrutura em ambientes próprios, os provedores de Cloud
Computing também precisam de sua infraestrutura para conseguir oferecer seus
serviços aos clientes. Conforme enunciado, qual o principal fator considerado
preocupante com relação à segurança da informação quando se trata de Cloud
Computing ?
Controle Externo.
Controle Externo.
Resposta correta. A resposta está correta, pois existe uma desconfiança com
relação a muitos que contratam serviços em Cloud Computing devido a ser
controlado externamente, nãosendo possível ter acesso ao local físico onde os
dados se encontram, onde a segurança deste fica inteiramente na mão do
provedor de serviços de Cloud Computing.
Pergunta 10
1 em 1 pontos
1 em 1 pontos
1 em 1 pontos
Quinta-feira, 1 de Abril de 2021 21h50min41s BRT
Resposta Selecionada: 
Resposta Correta: 
Comentário
da resposta:
Clientes que contratam serviços de Cloud Computing em provedores
especialistas, que utilizam esses serviços principalmente em e-commerces,
sistemas e tudo que se relaciona a estar disponível 100% do tempo, buscam a
praticidade de conseguir que o serviço esteja quando precisar disponível, caso o
mesmo esteja fora, pode trazer problemas e perda de dinheiro de forma rápida e
brusca. Diante desse contexto e com as alternativas a seguir, selecione a
alternativa que mais se enquadra no contexto.
Disponibilidade e recuperação de desastre.
Disponibilidade e recuperação de desastre.
Resposta correta. A resposta está correta, pois clientes que utilizam seus serviços
contratados para serem usados principalmente em público precisam ter a certeza
que tais serviços não terão quedas, isso porque caso aconteça algo que não seja
relacionado à administração do serviço e seja algo do provedor, nesse caso
podem ocorrer muitos problemas, sendo assim, este é um dos requisitos
analisados por clientes antes da sua contratação, onde deve ser feito um contrato
de SLA diferenciado para que se não ocorrer o cumprimento, alguém seja
responsabilizado.

Continue navegando