• Matéria: Informática
  • Autor: kwckw25
  • Perguntado 3 anos atrás

1)Considere um contexto em que uma universidade coleta dados pessoais dos alunos no processo de matrícula. Os dados são inseridos em um sistema Web hospedado no datacenter próprio, com o banco de dados estando em um provedor de nuvem. Os dados armazenados são acessados pela universidade, e também por uma empresa terceirizada que faz o gerenciamento do material dos cursos.

Considere os seguintes elementos a seguir. Neste contexto, qual alternativa representa os pontos de ataques?

i. Sistema Web;

ii. Datacenter da universidade;

iii. Banco de dados;

iv. Provedor de nuvem.


Alternativas:

a)Apenas i, ii e iii
b)Apenas ii, iii e iv
c)Apenas ii
d)Apenas ii e iv
e)I, ii iii e iv


2)Um conjunto de controles de segurança deve ser conhecido e definido seguindo o princípio da segurança em camadas para serem utilizados para a proteção de dados. Alguns destes controles são aplicados nos dados, enquanto outros são aplicados na rede ou na aplicação, por exemplo.

Qual técnica é utilizada nos dados, de modo que o dado passa a não ser utilizável (proteção da confidencialidade), a não ser com o uso de uma chave para que os dados originais possam ser acessados?

Alternativas:

a)Anonimização
b)Pseudonimização
c)Criptografia
d)Eliminação
e)Engenharia social

3)Segundo uma pesquisa da Cloud Security Alliance (CSA), as principais preocupações de segurança evoluíram com a disseminação mais forte do uso da nuvem, incluindo tópicos relacionados às fraquezas potenciais do plano de controle, de falhas na infraestrutura e a limitada visibilidade da nuvem.

Considere as seguintes afirmações:

i. Proteção e resiliência de ativo, incluindo dados e ativos que armazenam ou processam os dados, contra adulteração física, perda, dano ou captura;

ii. Separação entre usuários, de modo que um usuário comprometido não afete o outro;

iii. Governança, para coordenar e direcionar o gerenciamento do serviço e das informações relacionadas;

iv. Segurança operacional, que gerencia o serviço para impedir, detectar ou prevenir ataques;

v. Segurança de pessoal, incluindo treinamento e triagem para reduzir as chances de incidentes acidentais ou maliciosos do pessoal do provedor de serviços;

Identifique se as afirmações acima são (V) verdadeiras ou (F) falsas sobre princípios da segurança em nuvem relacionados com proteção de dados. Qual alternativa é a correta?

Alternativas:

a)F, F, F, F, F
b)V, V, F, V, V
c)V, V, F, V, F
d)V, V, F, F, F
e)V, V, V, V, V

4)Com os sistemas web, aplicativos específicos, apps para dispositivos moveis, e uso de APIs, os dados estão distribuídos entre diferentes provedores e fornecedores de cada componente ou ativo da infraestrutura. Como cada um deles representa um ponto de ataque, todos devem ser tratados igualmente.

Qual controle de segurança pode ser utilizado para proteger os dados e aplicado diretamente sobre eles?

Alternativas:

a)Criptografia
b)Autenticação
c)Governança de segurança
d)VPN
e)Análise de configuração

5)Cada vez mais as empresas adotam o modelo de nuvem, que podem ser de diferentes modelos. Dependendo do modelo de nuvem adotado, as responsabilidades de segurança mudam. No modelo tradicional, em que a empresa possui um datacenter, a responsabilidade de todos os elementos é da própria empresa: aplicações, dados, execução (runtime), middleware, sistema operacional (O/S), virtualização, servidores, armazenamento (storage) e redes.

Qual é o modelo de nuvem em que a empresa contrata elementos que incluem as redes, armazenamento, virtualização e parte do sistema operacional? A empresa deve, neste caso, cuidar da segurança do sistema operacional, middleware, ambiente de execução, dados e aplicações.

Alternativas:

a)On premises
b)Software as a Service (SaaS)
c)Platform as a Service (PaaS)
d)Infrastructure as a Service (IaaS)
e)Data as a Service (DaaS)


DANIELLA92729: Alguém entra no meu perfil e tenta responder minha pergunta Número 5 por favor dou melhor resposta coração e 5 estrelas

Respostas

respondido por: joversioli
5

Resposta: 1E-2C-3E-4A-5D

Explicação: Corrigido pelo AVA

respondido por: mesquitadri
1

Resposta:

1_ e) I, ii iii e iv

2_ c) Criptografia

3_ e) V, V, V, V, V

4_ a) Criptografia

5_ d) Infrastructure as a Service (IaaS)

Explicação:

CORRIGIDO AVA


guilhermedantasj: GODDDDD
Perguntas similares