Questão: Como especialista em segurança de TI, você precisou realizar uma pesquisa na web sobre a segurança dos serviços de computação na nuvem, já que por serem novos, não há padrões predefinidos. Nessa pesquisa você levantou a informação abaixo obtida em um site.
“A segurança no acesso aos dados e na integridade das informações é o primeiro questionamento daqueles que conhecem a Computação em Nuvem. A sua mobilidade proporciona facilidade no acesso remoto, porém ao terceirizar a infraestrutura, pessoas acostumadas a ter acesso físico aos seus servidores podem se sentirem desconfortáveis. Para proteger os dados dos seus usuários, as empresas que oferecem serviços de Computação em Nuvem desenvolveram uma série de métodos que evitam o acesso de pessoas não autorizadas às informações, divididas em duas partes: a segurança física e a lógica.
A segurança física diz respeito às instalações dos servidores, que são de responsabilidade da empresa provedora dos serviços de Computação em Nuvem. Os cuidados envolvem manter a temperatura do local em níveis baixos (evitando o superaquecimento das máquinas), possuir fonte de energia elétrica alternativa e permitir que apenas funcionários autorizados frequentem o espaço onde estão instalados os servidores. As empresas também devem fazer backups periodicamente, para recuperar dados caso algum disco seja corrompido ou inutilizado.
Para cuidar da segurança lógica uma das técnicas utilizadas é a autenticação de usuários, composto por login e senha (a ser trocada periodicamente) – em alguns casos, também é estabelecido um número de identificação. Outro recurso é estabelecer um usuário administrador, que autoriza ou limita os dados que os outros poderão visualizar, editar e compartilhar. Além disso, há também a codificação dos dados, a serem descodificados apenas por pessoas autorizadas.
Ao unir estrutura física de qualidade com medidas de segurança lógica eficientes, as chances de colocar as aplicações e dados em risco diminuem consideravelmente. Muitas vezes, a Computação em Nuvem pode ser mais segura do que guardar as aplicações em servidores internos, já que é contratado um serviço especializado para cuidar da segurança.”
Relacione as práticas em segurança baseadas em modelos de gerenciamento seguro e confiável com suas respectivas características de acordo com a pesquisa realizada.
1. Análise de risco
2. Orientação de segurança
3. Monitoração de qualidade de serviço
4. Criptografia dos dados
( ) Descreve as políticas e restrições que devem ser implantadas no acesso às informações na computação em nuvem.
( ) Auxiliam na identificação das informações e dos serviços que são sigilosos e devem permanecer na infraestrutura da organização.
( ) Um acordo entre clientes e fornecedores especificando as exigências de segurança e privacidade, além de garantir a obediência ao contrato sobre os serviços.
( ) Visa proteger a confidencialidade e integridade das informações.
a- 2, 1, 3, 4.
b- 4, 3, 2, 1.
c- 1, 2, 3, 4.
d- 1, 4, 3, 2.
Respostas
1. Análise de risco
2. Orientação de segurança
3. Monitoração de qualidade de serviço
4. Criptografia dos dados
( 1) Descreve as políticas e restrições que devem ser implantadas no acesso às informações na computação em nuvem.
( 2) Auxiliam na identificação das informações e dos serviços que são sigilosos e devem permanecer na infraestrutura da organização.
(3 ) Um acordo entre clientes e fornecedores especificando as exigências de segurança e privacidade, além de garantir a obediência ao contrato sobre os serviços.
( 4) Visa proteger a confidencialidade e integridade das informações.
a- 2, 1, 3, 4.
b- 4, 3, 2, 1. X
c- 1, 2, 3, 4.
d- 1, 4, 3, 2.
Acerca das questões sobre práticas de segurança baseadas no modelo de gerenciamento seguro e confiável, a alternativa correta é a alternativa C: 1, 2, 3, 4.
Sequência correta dos modelos de gerenciamento de segurança
Vamos analisar questão por questão:
- Análise de risco: Ajuda a avaliar os possíveis riscos e vulnerabilidades que podem afetar a segurança da computação em nuvem.
- Orientação de segurança: Descreve as políticas e restrições que devem ser implantadas no acesso às informações na computação em nuvem.
- Monitoração de qualidade de serviço: Verifica o desempenho e a disponibilidade dos serviços de computação em nuvem.
- Criptografia dos dados: Protege os dados da computação em nuvem através da codificação e descodificação por pessoas autorizadas.
Saiba mais sobre segurança digital aqui: https://brainly.com.br/tarefa/47640877
#SPJ2