Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On-Line 4 (AOL 4) - Questionário Nota final Enviado: 02/10/21 21:47 (BRT) 9/10 Conteúdo do exercício Conteúdo do exercício 1. Pergunta 1 /1 Leia o trecho a seguir: “A segurança na nuvem não altera o método de gerenciamento da segurança, passando de ações de prevenção para ações de detecção e correção. No entanto, ela disponibiliza a capacidade de executar essas ações de modo mais ágil.” Fonte: AWS. O guia para iniciantes em segurança na nuvem. Disponível em: <https://aws.amazon.com/pt/security/introduction-to-cloud-security/>. Acesso em: 14/08/2019. O trecho apresentado aborda as características da segurança na nuvem. Através das informações apresentadas pelo texto, e baseando-se no conteúdo estudado, é possível afirmar que um dos aspectos importantes em relação aos serviços de segurança visa: Ocultar opções de resposta 1. disponibilizar segurança no processo de exclusão de sistemas internos, à medida que houver necessidade. 2. inserir um sistema de controle que seja capaz de restringir o acesso aos serviços ou os componentes aos indivíduos autorizados. Resposta correta 3. garantir ao usuário consiga obter acesso às informações ou dados de outros usuários. 4. definir um modelo se segurança variado com a inserção ou retirada de recursos virtuais. 5. reconhecer a identidade das entidades que estão relacionadas na comunicação e assegurar o repúdio das atividades sistêmicas. 2. Pergunta 2 /1 Leia o trecho a seguir: “Diversas organizações trabalham mutuamente para definir os padrões de segurança na nuvem. A abrangência vai desde a autenticação, até a autorização delegada, gerenciamento de chaves públicas, proteção contra perdas de dados e emissão de relatórios normativos.” Fonte: VERAS, Manoel. Cloud Computing: Nova Arquiteura da TI. Rio de Janeiro: Brasport, 2012. p. 49. (adaptado) Considerando as informações apresentadas e os conteúdos estudados, é possível afirmar que o modelo de segurança no qual o contratante tem a função de garanti-la é a: Ocultar opções de resposta 1. segurança referente à Infraestrutura. Resposta correta 2. isolamento dos dados. 3. virtualização vulnerável. 4. segurança referente aos dados. 5. segurança na rede. 3. Pergunta 3 /1 Leia o trecho a seguir: “Por outras palavras, multicloud pode ser vista como uma estratégia de adoção de serviços de cloud computing por meio da qual a empresa escolhe implementar soluções de computação em nuvem de diferentes prestadores de serviço. O objetivo da multicloud é criar, portanto, uma plataforma com mais serviços, disponibilidade e flexibilidade.” Fonte: ESTADÃO. Multicloud potencializa recursos de computação. Disponível em: <http://patrocinados.estadao.com.br/mundodigital/multicloud-potencializa-recursos-de- computacao/>. Acesso em: 13/08/2019. O trecho aborda as características Multicloud como um meio de implementar soluções na nuvem. Assim, considerando as informações apresentadas e os conteúdos estudados, analise as etapas que devem ser realizadas para a implementação de um sistema na nuvem e associe-as com suas respectivas características: 1) Prioridades para a nuvem. 2) Nuvem adequada às suas demandas. 3) Provedores ideais para o seu negócio. 4) Ambiente adequado os dados e sistemas. 5) Implementação de uma migração monitorada e controlada. ( ) Gerir os riscos e dados ao longo do processo, lembrando que essa mobilidade é executada por smartphones e tablet’s. ( ) O cliente pode adotar dados ou sistemas que são dispensáveis para o negócio, portanto, é importante perceber quando o ambiente está propenso para receber a estrutura do seu negócio. ( ) Caso seja necessário alterar o fornecedor no curto prazo, é preciso avaliar os riscos e custos que podem ser elevados, além de comprometer a disponibilidade dos serviços das organizações. ( ) Ao estabelecer os dados e serviços que serão transferidos para a nuvem, torna-se mais simples decidir qual é o modelo mais adequado para as necessidades do negócio. ( ) Devido ao aumento de produtividade através da mobilidade agregada às atividades, os instrumentos e os recursos ligados à produção são considerados os percursores da migração para a nuvem. Agora, assinale a alternativa que apresenta a sequência correta: Ocultar opções de resposta 1. 5, 4, 1, 2, 3. 2. 3, 1, 2, 5, 4. 3. 1, 2, 4, 3, 5. 4. 2, 3, 4, 1, 5. 5. 5, 4, 3, 2, 1. Resposta correta 4. Pergunta 4 /1 Leia o trecho a seguir: “Com a melhoria no cenário econômico vem também a necessidade de adequação à Lei Geral de Proteção de Dados (LGPD). A Lei visa regulamentar o uso dos dados pessoais dos consumidores pelas empresas, e entrará em vigência a partir de agosto de 2020. As empresas que coletam dados dos clientes, seja no ambiente físico ou virtual como as redes sociais ou as plataformas de e- commerce, serão inteiramente responsáveis pelo processamento, arquivamento e utilização dos dados.” Fonte: EXAME. Lei Geral de Proteção de Dados (LGDP): qual é seu impacto no varejo? Disponível em: <https://exame.abril.com.br/negocios/dino/lei-geral-de-protecao-de-dados-lgdp-qual-e-seu- impacto-no-varejo/>. Acesso em: 14/08/2019. O trecho apresentado aborda a Lei Geral de Proteção de Dados (LGDP) e o seu impacto no varejo. A partir dessas informações e do conteúdo estudado a respeito, é possível entender que a proteção dos dados está relacionada: Ocultar opções de resposta 1. a um modelo rígido da proteção dos recursos visando reduzir a execução do sistema na nuvem. 2. a uma série de ações relacionadas ao controle de integridade presente no armazenamento em nuvem. 3. a) à presença de hackers que visam adquirir vantagens ilegais do sistema, trazendo danos de ordem moral e financeiros aos outros indivíduos. Resposta correta 4. à garantia da disponibilidade e a um conjunto de informações de serviços íntegros e gerenciados para o risco nas nuvens. 5. a um desenvolvimento flexível de execução do sistema, impedindo que violações ou extravios ocorram. 5. Pergunta 5 /1 Leia o trecho a seguir: “As migrações para a nuvem podem incluir uma transição da nuvem de um provedor para outra. Esse caso também requer atenção ao planejamento e a aplicação de muitas das mesmas considerações.” Fonte: MICROSOFT AZZURE. Migração na Nuvem. Disponível em: <https://azure.microsoft.com/pt-br/overview/cloud-migration/>. Acesso em: 13/08/2019. Assim, considerando as informações apresentadas e os conteúdos estudados, podemos afirmar que um dos aspectos relacionados à migração e implementação de um ambiente na nuvem está ligada: Ocultar opções de resposta 1. ao suporte na transferência e na administração de serviços em nuvem, que tende a empregar plataformas iguais e direcionadas. 2. à confiança no provedor de serviços de nuvem, que exige uma análise superficial onde as informações e a oferta dos serviços serão apresentadas. 3. à tecnologia, que garante aos usuários uma operação com base na segurança e na qualidade inserida aos processos gerenciados. Resposta correta 4. ao melhoramento de soluções, que apresenta uma estrutura elevada de infraestrutura com uma mobilidade flexível. 5. à maneira estratégica que a empresa adota para reduzir o nível de competitividade e apresentação dos dados. 6. Pergunta 6 /1 Leia o trecho a seguir: “Taxa em que os dados são transmitidos. Ele também pode ser definido como a quantidade de dados movidos com êxito de um lugar para outro em um determinado período. A taxa de transferência é medida em bits por segundo (bps).” Fonte: INTEL. Largura de banda vs throughput vs velocidade vs taxa de conexão. Disponível em: <https://www.intel.com.br/content/www/br/pt/support/articles/000026190/network-and-i-o/wireless-networking.html>. Acesso em: 13/08/2019. A partir dessas informações e do conteúdo estudado sobre avaliação de serviços em nuvem, podemos afirmar que o trecho apresentado se refere ao conceito de: Ocultar opções de resposta 1. throughput. Resposta correta 2. taxa de transferência. 3. infraestrutura da nuvem. 4. escalabilidade. 5. servidores. 7. Pergunta 7 /1 Leia o trecho a seguir: “A multilocação é o que diferencia a computação na nuvem em relação à terceirização ou a modelos de provedores de serviços de aplicativos mais antigos. Agora, as empresas de pequeno porte têm a capacidade de dominar o poder da tecnologia avançada de maneira dimensionável.” Fonte: Salesforce. Cloud computing – Aplicativos em um toque. Disponível em: <https://www.salesforce.com/br/cloud-computing/>. Acesso em: 14/08/2019. A partir dessas informações e do conteúdo estudado, é possível afirmar que a multialocação é referente ao: Ocultar opções de resposta 1. gerenciamento e exposição de informações pessoais. 2. usa da privacidade ligada ao arquivamento de dados. 3. compartilhamento de determinados recursos da nuvem com usuários variados. Resposta correta 4. uso de provedores de serviços externos localizados em diversas plataformas. 5. armazenamento de dados protegidos através das entidades. 8. Pergunta 8 /1 Leia o trecho a seguir: “São uma classe de algoritmos para a Criptografia que utilizam chaves criptográficas relacionadas para a decifração e a encriptação. A chave da encriptação é relacionada insignificadamente à chave de decifração, que podem ser idênticas ou ter uma simples transformação entre duas chaves.” Fonte: SANTOS JÚNIOR, Alfredo Luiz dos. Quem mexeu no seu sistema? Segurança em sistemas de Informação. Rio de Janeiro: Brasport, 2008. A partir dessas informações e do conteúdo estudado sobre métodos de segurança, é correto afirmar que o trecho se refere aos algoritmos da: Ocultar opções de resposta 1. Chave Assimétrica. 2. Chave Simétrica. Resposta correta 3. Chave Compartilhada. 4. Chave Pública. 5. Chave Privada. 9. Pergunta 9 /1 Leia o trecho a seguir: “Conforme a World Backup Day, 30% das pessoas nunca fizeram um backup, isto em um contexto altamente perigosos no qual, mensalmente, um computador em cada 10 é infectado por vírus, segundo dados da própria organização. As causas para a perda de dados podem ter origem tanto no hardware quanto no software dos equipamentos.” Fonte: GAUCHA ZH. Este domingo é dia do backup: saiba como fazer uma cópia de segurança dos seus dados. Disponível em: <https://gauchazh.clicrbs.com.br/tecnologia/noticia/2019/03/este- domingo-e-dia-do-backup-saiba-como-fazer-uma-copia-de-seguranca-dos-seus-dados- cjtwtox9c01ww01llnkegra03.html>. Acesso em: 14/08/2019. Considerando as informações apresentadas e os conteúdos estudados, é possível afirmar que a ausência de uma cópia de segurança pode: Ocultar opções de resposta 1. gerar um conjunto de ações relacionadas à eliminação, à desvinculação dos registros ou à utilização de mídias não confiáveis para o armazenamento. Resposta correta 2. definir uma série de procedimentos de segurança e migração das infraestruturas na nuvem. 3. elevar o nível de suporte e manutenção dos arquivamentos na nuvem executadas em conjunto assegurando o controle dos dados. 4. garantir que o provedor de serviço defina normas nos contratos e exerça um nível de controle aos usuários. 5. apresentar procedimentos confiáveis de recuperação de dados em casos de falhas ligadas à segurança. 10. Pergunta 10 /1 Leia o trecho a seguir: “Vivemos um período de crise generalizada de confiança, que extrapola os eventos na internet. Acima de regras morais e éticas, arcabouço regulatório e sistemas de punição, para funcionar de maneira sadia a sociedade precisa de um mínimo de confiança entre seus agentes – instituições, governos e cidadãos. As facilidades da tecnologia e do meio digital só exacerbam o atual cenário.” Fonte: ÉPOCA NEGÓCIOS. As “fake news” atingem também os negócios. Disponível em: <https://epocanegocios.globo.com/colunas/noticia/2019/07/fake-news-atingem-tambem-os- negocios.html>. Acesso em: 14/08/2019. A partir dessas informações e do conteúdo estudado podemos considerar que a confiança dentro da Computação em Nuvem é: Ocultar opções de resposta 1. o usuário obter um provedor com a capacidade de atender os serviços solicitados com alto nível de eficácia e sem falhas. Resposta correta 2. o fato do usuário do serviço dispor de plataformas de hospedagem com baixo nível de segurança. 3. cuidar do atendimento das ações pelo provedor de serviços que auxiliam na retenção de informações na nuvem. 4. Incorreta: assegurar que todas as entidades e indivíduos terão acesso aos dados protegidos. 5. a aplicação de requisitos baseados na integridade das ações do provedor minimizando a aplicação de técnicas de segurança.
Compartilhar