Logo Passei Direto
Buscar

Algoritmos

UNIVESP
Pergunta 1 A plataforma AWS oferece diversos recursos de segurança para garantir que os clientes estejam protegidos ao utilizar seus serviços. O recurso de_______é utilizado para monitorar o ambiente de nuvem e os acessos ao ambiente, considerando o que é feito, quem faz e como é feito. Dentre os recursos utilizados para prover segurança à rede, estão os(as) _______, que permitem o uso de um conjunto de regras para controlar o tráfego. Já a _______ protege os dados da origem ao destino, evitando que sejam interceptados indevidamente. Preencha as lacunas e marque a alternativa correta a seguir. a. Identity and Access Management (IAM), servidores de gerenciamento, confiabilidade. b. Fluxo de tráfego, tabelas de rota, Virtual Private Cloud (VPC). c. Fluxo de tráfego, gateways, criptografia. d. Criptografia, firewalls, criptografia. e. Identity and Access Management (IAM), tabelas de rota, criptografia.
User badge image
Holdson Elvis

há 4 semanas

Respostas

User badge image

Ed Verified user icon

há 4 semanas

Vamos analisar cada uma das alternativas em relação ao que é solicitado na pergunta sobre os recursos de segurança da AWS: 1. Primeira lacuna: O recurso utilizado para monitorar o ambiente de nuvem e os acessos. - O Identity and Access Management (IAM) é uma ferramenta que gerencia quem pode acessar o quê, mas não é especificamente para monitoramento. - O termo mais adequado para monitoramento seria algo como "CloudTrail" ou "CloudWatch", que não estão nas opções. 2. Segunda lacuna: Recursos utilizados para prover segurança à rede. - Firewalls e tabelas de rota são usados para controlar o tráfego, enquanto "servidores de gerenciamento" não se encaixa bem. 3. Terceira lacuna: Protege os dados da origem ao destino. - A criptografia é a técnica correta para proteger dados durante a transmissão. Agora, analisando as alternativas: a. Identity and Access Management (IAM), servidores de gerenciamento, confiabilidade. - IAM é para gerenciamento de acesso, mas não é o melhor para monitoramento. b. Fluxo de tráfego, tabelas de rota, Virtual Private Cloud (VPC). - "Fluxo de tráfego" não é um termo técnico específico e VPC é uma rede virtual, não uma proteção de dados. c. Fluxo de tráfego, gateways, criptografia. - "Fluxo de tráfego" novamente não é um termo técnico adequado. d. Criptografia, firewalls, criptografia. - A repetição de "criptografia" não faz sentido e não aborda o monitoramento. e. Identity and Access Management (IAM), tabelas de rota, criptografia. - IAM é para gerenciamento de acesso, tabelas de rota controlam o tráfego, e criptografia protege os dados. A alternativa que melhor se encaixa, considerando a função de cada recurso, é a e): Identity and Access Management (IAM), tabelas de rota, criptografia.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina