NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas e materiais de estudo do exame CCSK, Certificado de conhecimento de segurança na nuvem | SPOTO

Refine a sua preparação para o exame CCSK com a nossa coleção abrangente de perguntas e respostas práticas. Adaptado ao Certificate of Cloud Security Knowledge (CCSK), os nossos recursos englobam uma vasta gama de perguntas de exame online, exemplos de perguntas e dumps de exame, garantindo uma prática de exame completa. Quer esteja à procura de testes gratuitos ou de exames simulados premium, os nossos materiais foram concebidos para satisfazer as suas necessidades de preparação para o exame. O certificado CCSK é a referência da indústria para a experiência em segurança na nuvem, oferecendo uma compreensão coesa e independente do fornecedor da proteção de dados na nuvem. Ao dominar as perguntas e respostas do nosso exame, estará bem equipado para enfrentar o exame de certificação e preparar o caminho para a aquisição de credenciais de nuvem adicionais pertinentes a fornecedores específicos ou funções de trabalho. Não negligencie a importância de uma preparação completa - aproveite os nossos testes práticos mais recentes para aumentar as suas hipóteses de sucesso no exame CCSK e mais além.
Faça outros exames online

Pergunta #1
Quais são as opções de encriptação disponíveis para os consumidores de SaaS?
A. Qualquer opção de encriptação que esteja disponível para armazenamento de volumes, armazenamento de objectos ou PaaS
B. Encriptação gerida pelo fornecedor e (por vezes) pelo proxy
C. Encriptação cliente/aplicação e ficheiro/pasta
D. Encriptação de objectos Encriptação de armazenamento de volumes
Ver resposta
Resposta correta: D
Pergunta #2
As avaliações de vulnerabilidade não podem ser facilmente integradas nos pipelines de CI/CD devido a restrições do fornecedor.
A. Falso
B. Verdadeiro
Ver resposta
Resposta correta: A
Pergunta #3
As auditorias devem ser concebidas de forma sólida para refletir as melhores práticas, recursos adequados e protocolos e normas testados. Devem também utilizar que tipo de auditores?
A. Auditores que trabalham no interesse do cliente da computação em nuvem
B. Auditores independentes
C. Certificado pela CSA
D. Auditores que trabalham no interesse do fornecedor de serviços de computação em nuvem
E. Nenhuma das anteriores
Ver resposta
Resposta correta: D
Pergunta #4
O que é conhecido como a interface utilizada para ligar à infraestrutura e configurar o ambiente de nuvem?
A. Acesso administrativo
B. Plano de gestão
C. Gestão da identidade e do acesso
D. Início de sessão único
E. Painel de controlo da nuvem
Ver resposta
Resposta correta: B
Pergunta #5
Qual é a afirmação que melhor descreve a importância de saber como os dados estão a ser acedidos?
A. Os dispositivos utilizados para aceder aos dados têm diferentes formatos de armazenamento
B. Os dispositivos utilizados para aceder aos dados utilizam uma variedade de sistemas operativos e podem ter diferentes programas instalados
C. O dispositivo pode afetar a dispersão dos dados
D. Os dispositivos utilizados para aceder aos dados utilizam uma variedade de aplicações ou clientes e podem ter características de segurança diferentes
E. Os dispositivos utilizados para aceder aos dados podem ter características de propriedade diferentes
Ver resposta
Resposta correta: D
Pergunta #6
CCM: A Matriz de Controlos na Nuvem (CCM) é um conjunto de ferramentas de avaliação da nuvem completamente independente que não mapeia quaisquer normas existentes.
A. Verdadeiro
B. Falso
Ver resposta
Resposta correta: B
Pergunta #7
ENISA: A aquisição de um fornecedor de serviços de computação em nuvem é motivo de preocupação em termos de risco:
A. Rescisão arbitrária do contrato pela empresa adquirente
B. O isolamento de recursos pode falhar
C. O prestador pode mudar a sua localização física
D. Podem ocorrer despedimentos em massa
E. Acordos não vinculativos em risco
Ver resposta
Resposta correta: C
Pergunta #8
As APIs REST são o padrão para serviços baseados na Web porque são executadas em HTTPS e funcionam bem em diversos ambientes.
A. Falso
B. Verdadeiro
Ver resposta
Resposta correta: E
Pergunta #9
ENISA: Um exemplo de função de alto risco para pessoas internas mal-intencionadas num fornecedor de serviços de computação em nuvem inclui
A. Vendas
B. Marketing
C. Assessoria jurídica
D. Auditores
E. Contabilidade
Ver resposta
Resposta correta: D
Pergunta #10
Qual das seguintes afirmações descreve melhor uma federação de identidades?
A. Uma biblioteca de definições de dados
B. Um grupo de entidades que decidiram existir em conjunto numa única nuvem
C. Identidades que partilham atributos semelhantes
D. Vários países que concordaram em definir as suas identidades com atributos semelhantes
E. A ligação de um repositório de identidades a outro
Ver resposta
Resposta correta: C
Pergunta #11
ENISA: O lock-in é classificado como um risco elevado na investigação da ENISA, sendo a principal vulnerabilidade subjacente que causa o lock-in:
A. Falta de exaustividade e transparência nas condições de utilização
B. Falta de informação sobre as jurisdições
C. Acordo de garantia sem fonte
D. Propriedade de activos pouco clara
E. Auditoria ou certificação não disponível para os clientes
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: