NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhores exames práticos e materiais de preparação para exames CCSK, Certificado de conhecimento de segurança na nuvem | SPOTO

Atinja os seus objectivos de certificação CCSK com os nossos exames práticos de alto nível e materiais de preparação para exames abrangentes. A nossa seleção selecionada inclui uma variedade de recursos, tais como testes práticos, perguntas de exame online, exemplos de perguntas e lixeiras de exame, todos adaptados para garantir uma prática de exame completa. Quer esteja à procura de testes gratuitos ou de exames simulados de alta qualidade, os nossos materiais abrangem todos os aspectos do seu percurso de preparação para o exame. O certificado CCSK é considerado como o padrão de ouro da experiência em segurança na nuvem, oferecendo uma compreensão coesa e neutra do fornecedor da proteção de dados na nuvem. Dominar as perguntas e respostas do nosso exame é a sua chave para o sucesso, fornecendo-lhe o conhecimento e a confiança necessários para se destacar no exame de certificação e estabelecer uma base sólida para obter credenciais adicionais de nuvem específicas para determinados fornecedores ou funções de trabalho. Deixe que os nossos testes práticos mais recentes o guiem para o sucesso no exame e desbloqueiem novas oportunidades na segurança da nuvem.
Faça outros exames online

Pergunta #1
Qual é a camada mais importante para a proteção, uma vez que é considerada a base para operações seguras na nuvem?
A. Infra-estruturas
B. Infraestrutura de dados
C. Info-estrutura
D. Estrutura da aplicação
E. Infraestrutura
Ver resposta
Resposta correta: D
Pergunta #2
Ao implementar a Segurança como um Serviço num sector ou ambiente altamente regulamentado, o que é que ambas as partes devem acordar antecipadamente e incluir no SLA?
A. As métricas que definem o nível de serviço necessário para atingir os objectivos regulamentares
B. O período de tempo durante o qual pode ocorrer uma violação de segurança antes de o cliente começar a avaliar as coimas regulamentares
C. O custo por incidente de violação da segurança das informações regulamentadas
D. Os regulamentos pertinentes ao contrato e a forma de os contornar
E. O tipo de software de segurança que cumpre os regulamentos e o número de licenças que serão necessárias
Ver resposta
Resposta correta: A
Pergunta #3
CCM: Uma empresa hipotética chamada: "Health4Sure" está localizada nos Estados Unidos e fornece serviços baseados na nuvem para monitorizar a saúde dos pacientes. A empresa está em conformidade com a lei HIPAA/HITECH, entre outras normas do sector. A Health4Sure decide avaliar a segurança geral do seu serviço de nuvem em relação ao kit de ferramentas CCM para poder apresentar este documento a potenciais clientes. Qual das seguintes abordagens seria a mais adequada para avaliar a postura geral de segurança da nuvem da Health4Sure?
A. As colunas da CCM estão relacionadas com a lei HIPAA/HITECH, pelo que a Health4Sure pode verificar os controlos da CCM já abrangidos em resultado da sua conformidade com a lei HIPPA/HITECH
B. Os controlos do domínio CCM estão associados à lei HIPAA/HITECH e, por conseguinte, a Health4Sure poderia verificar os controlos CCM já abrangidos em resultado da sua conformidade com a lei HIPPA/HITECH
C. Os domínios da CCM não estão associados à lei HIPAA/HITECH
Ver resposta
Resposta correta: A
Pergunta #4
Em que tipo de ambiente é impraticável permitir que o cliente efectue a sua própria auditoria, tornando importante que os operadores de centros de dados sejam obrigados a fornecer auditorias aos clientes?
A. Ambientes com várias aplicações e um único inquilino
B. Relações à distância
C. Ambientes multi-inquilinos
D. Acordos de computação distribuída
E. Ambientes de um só inquilino
Ver resposta
Resposta correta: D
Pergunta #5
CCM: A seguinte lista de controlos pertence a que domínio da CCM? GRM 06 - Políticas GRM 07 - Aplicação de políticas GRM 08 - Impacto das políticas nas avaliações de risco GRM 09 - Revisões de políticas GRM 10 - Avaliações de risco GRM 11 - Quadro de gestão de riscos
A. Governação e gestão da retenção
B. Governação e gestão de riscos
C. Governação e métricas de risco
Ver resposta
Resposta correta: E
Pergunta #6
Qual é a melhor forma de garantir que todos os dados foram removidos de um ambiente de nuvem pública, incluindo todos os suportes, como fitas de cópia de segurança?
A. Permitir que o fornecedor de serviços de computação em nuvem faça a gestão das suas chaves, de modo a poder aceder e eliminar os dados do armazenamento principal e de cópia de segurança
B. Manter a gestão de chaves gerida pelo cliente e revogar ou eliminar chaves do sistema de gestão de chaves para impedir que os dados sejam novamente acedidos
C. Praticar a Integração de Funções (IOD) para que todos possam eliminar os dados encriptados
D. Manter as chaves armazenadas no lado do cliente para que estejam seguras e para que os utilizadores tenham a capacidade de eliminar os seus próprios dados
E. Tanto B como
F.
Ver resposta
Resposta correta: C
Pergunta #7
Quais das seguintes afirmações NÃO são requisitos de governação e gestão de riscos empresariais num ambiente de nuvem?
A. Inspecionar e ter em conta os riscos herdados de outros membros da cadeia de fornecimento de computação em nuvem e tomar medidas activas para mitigar e conter os riscos através da resiliência operacional
B. Respeitar a interdependência dos riscos inerentes à cadeia de abastecimento da computação em nuvem e comunicar a postura de risco da empresa e a sua preparação aos consumidores e às partes dependentes
C. Negociar contratos de longo prazo com empresas que utilizam aplicações de software bem testadas para evitar a natureza transitória do ambiente de nuvem
D. Proporcionar transparência às partes interessadas e aos accionistas, demonstrando solvência fiscal e transparência organizacional
E. Tanto B como
F.
Ver resposta
Resposta correta: C
Pergunta #8
O envio de dados para o armazenamento de um fornecedor através de uma API é provavelmente muito mais fiável e seguro do que configurar o seu próprio servidor SFTP numa VM no mesmo fornecedor
A. Falso
B. Verdadeiro
Ver resposta
Resposta correta: B
Pergunta #9
Que modelo de serviço baseado na nuvem permite que as empresas forneçam aos parceiros acesso baseado no cliente a bases de dados ou aplicações?
A. Plataforma como serviço (PaaS)
B. Ambiente de trabalho como serviço (DaaS)
C. Infraestrutura como serviço (IaaS)
D. Identidade como serviço (IDaaS)
E. Software como serviço (SaaS)
Ver resposta
Resposta correta: C
Pergunta #10
CCM: Na ferramenta CCM, um _____________________ é uma medida que modifica o risco e inclui qualquer processo, política, dispositivo, prática ou qualquer outra ação que modifique o risco.
A. Impacto do risco
B. Domínio
C. Especificação de controlo
Ver resposta
Resposta correta: C
Pergunta #11
As API e os serviços Web requerem uma proteção extensiva e devem assumir ataques de adversários autenticados e não autenticados.
A. Falso
B. Verdadeiro
Ver resposta
Resposta correta: D
Pergunta #12
O que é verdade para as empresas que estão a considerar uma relação comercial de computação em nuvem?
A. As leis que protegem os dados dos clientes baseiam-se apenas no fornecedor de serviços em nuvem e na localização do cliente
B. Os acordos de confidencialidade entre empresas que utilizam serviços de computação em nuvem estão legalmente limitados à empresa e não ao fornecedor
C. As empresas que utilizam os fornecedores de serviços de computação em nuvem são as guardiãs dos dados que lhes são confiados
D. As empresas de computação em nuvem estão isentas de todos os riscos de segurança dos dados e dos riscos associados através de contratos e leis de dados
E. As empresas de computação em nuvem são proprietárias de todos os dados dos clientes
Ver resposta
Resposta correta: A
Pergunta #13
Que métodos de comunicação num ambiente de nuvem devem ser expostos para que os parceiros ou consumidores acedam às informações da base de dados utilizando uma aplicação Web?
A. Kits de desenvolvimento de software (SDK)
B. Quadro de descrição de recursos (RDF)
C. Linguagem de Marcação Extensível (XML)
D. Interface Binária de Aplicação (ABI)
E. Interface de programação de aplicações (API)
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: