NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prepare-se para as perguntas e testes práticos do exame CCSK, Certificado de conhecimento de segurança na nuvem | SPOTO

Prepare-se para o exame CCSK com a nossa vasta gama de perguntas e testes práticos. Concebidos para se alinharem com o Certificate of Cloud Security Knowledge (CCSK), os nossos recursos abrangem tudo, desde perguntas de exame online a exemplos de perguntas e dumps de exame, proporcionando uma prática de exame completa. Quer esteja à procura de testes gratuitos ou de exames simulados premium, os nossos materiais são adaptados para satisfazer as suas necessidades de preparação para o exame. O certificado CCSK é amplamente considerado como o auge da experiência em segurança na nuvem, oferecendo uma compreensão coesa e neutra do fornecedor da proteção de dados na nuvem. Ao dominar as perguntas e respostas do nosso exame, você estará bem equipado para enfrentar o exame de certificação e estabelecer as bases para obter credenciais adicionais de nuvem específicas para determinados fornecedores ou funções de trabalho. Não perca os testes práticos mais recentes para aumentar seu sucesso em passar no exame CCSK e avançar sua carreira em segurança na nuvem.
Faça outros exames online

Pergunta #1
Qual é a afirmação que melhor descreve o ciclo de vida da segurança dos dados?
A. O ciclo de vida da segurança dos dados tem seis fases, é estritamente linear e nunca varia
B. O ciclo de vida da segurança dos dados tem seis fases, pode ser não linear e varia na medida em que alguns dados podem nunca passar por todas as fases
C. O ciclo de vida da segurança dos dados tem cinco fases, é circular e varia na medida em que alguns dados podem nunca passar por todas as fases
D. O ciclo de vida da segurança dos dados tem seis fases, pode ser não linear e distingue-se pelo facto de os dados terem de passar sempre por todas as fases
E. O ciclo de vida da segurança dos dados tem cinco fases, pode ser não linear e distingue-se pelo facto de os dados terem de passar sempre por todas as fases
Ver resposta
Resposta correta: C
Pergunta #2
Que termo é utilizado para descrever a utilização de ferramentas para degradar seletivamente partes da nuvem para testar continuamente a continuidade do negócio?
A. Interrupções planeadas
B. Planeamento da resiliência
C. Engenharia prevista
D. Engenharia do Caos
E. Tempo de inatividade organizado
Ver resposta
Resposta correta: D
Pergunta #3
Os serviços de computação em nuvem apresentam cinco características essenciais que demonstram a sua relação com as abordagens de computação tradicionais e as diferenças em relação a elas. Qual das cinco características é descrita como: um consumidor pode fornecer unilateralmente capacidades de computação, como tempo de servidor e armazenamento em rede, conforme necessário.
A. Elasticidade rápida
B. Agrupamento de recursos
C. Acesso alargado à rede
D. Serviço medido
E. Autosserviço a pedido
Ver resposta
Resposta correta: C
Pergunta #4
Que método pode ser utilizado juntamente com a fragmentação de dados para aumentar a segurança?
A. Encriptação
B. Organização
C. Gestão do conhecimento
D. IDS
E. Isolamento
Ver resposta
Resposta correta: B
Pergunta #5
CCM: Uma empresa hipotética em fase de arranque chamada "ABC" fornece uma solução de gestão de TI baseada na nuvem. A empresa está a crescer rapidamente e, por isso, precisa de implementar controlos para gerir quaisquer alterações no seu ambiente de produção. Qual dos seguintes controlos específicos do ambiente de produção do Controlo das Alterações e da Gestão da Configuração deve ser implementado neste cenário?
A. Devem ser estabelecidas políticas e procedimentos para gerir os riscos associados à aplicação de alterações a aplicações críticas para a atividade ou com impacto no cliente (locatário) (físicas e virtuais) e a concepções e configurações de interfaces de sistemas (API), componentes de redes e sistemas de infra-estruturas
B. Devem ser estabelecidas políticas e procedimentos, e implementados processos comerciais e medidas técnicas de apoio, para restringir a instalação de software não autorizado em dispositivos de ponto de extremidade de utilizadores pertencentes ou geridos pela organização (e
C. emitidas estações de trabalho, computadores portáteis e dispositivos móveis) e componentes de rede e sistemas de infra-estruturas informáticas
D. Todos os serviços baseados na nuvem utilizados pelos dispositivos móveis da empresa ou BYOD devem ser pré-aprovados para utilização e armazenamento de dados comerciais da empresa
E. Nenhuma das anteriores
Ver resposta
Resposta correta: A
Pergunta #6
Todos os serviços de nuvem utilizam tecnologias de virtualização.
A. Falso
B. Verdadeiro
Ver resposta
Resposta correta: D
Pergunta #7
Qual é o domínio de governação que se centra na deteção, resposta, notificação e correção correcta e adequada de incidentes?
A. Segurança e encriptação de dados
B. Governação da informação
C. Resposta, notificação e correção de incidentes
D. Gestão da conformidade e da auditoria
E. Segurança das infra-estruturas
Ver resposta
Resposta correta: A
Pergunta #8
Qual das seguintes opções NÃO é uma caraterística essencial da computação em nuvem?
A. Acesso alargado à rede
B. Serviço medido
C. Serviço de terceiros
D. Elasticidade rápida
E. Pooling de recursos
Ver resposta
Resposta correta: A
Pergunta #9
Na relação entre o fornecedor e o consumidor da nuvem, que entidade gere a infraestrutura virtual ou abstrata?
A. Apenas o consumidor da nuvem
B. Apenas o fornecedor de serviços de computação em nuvem
C. Tanto o fornecedor de serviços de computação em nuvem como o consumidor
D. É determinado no acordo entre as entidades
E. É subcontratada de acordo com a convenção da entidade
Ver resposta
Resposta correta: E
Pergunta #10
Qual dos seguintes métodos de encriptação seria utilizado quando o armazenamento de objectos é utilizado como back-end para uma aplicação?
A. Encriptação da base de dados
B. Encriptação de suportes
C. Encriptação assimétrica
D. Encriptação de objectos
E. Encriptação cliente/aplicação
Ver resposta
Resposta correta: E
Pergunta #11
Que tecnologia de armazenamento na nuvem é basicamente um disco rígido virtual para instâncias ou VMs?
A. Armazenamento de volumes
B. Plataforma
C. Base de dados
D. Aplicação
E. Armazenamento de objectos
Ver resposta
Resposta correta: A
Pergunta #12
Ao implementar a Segurança como um Serviço num sector ou ambiente altamente regulamentado, o que é que ambas as partes devem acordar antecipadamente e incluir no SLA?
A. As métricas que definem o nível de serviço necessário para atingir os objectivos regulamentares
B. O período de tempo durante o qual pode ocorrer uma violação de segurança antes de o cliente começar a avaliar as coimas regulamentares
C. O custo por incidente de violação da segurança das informações regulamentadas
D. Os regulamentos pertinentes ao contrato e a forma de os contornar
E. O tipo de software de segurança que cumpre os regulamentos e o número de licenças que serão necessárias
Ver resposta
Resposta correta: D
Pergunta #13
Para auditorias ou atestados de terceiros, o que é fundamental para os fornecedores publicarem e os clientes avaliarem?
A. Âmbito da avaliação e características e serviços exactos incluídos na avaliação
B. Informações sobre a infraestrutura do fornecedor, incluindo janelas e contratos de manutenção
C. Diagramas de rede ou de arquitetura, incluindo todos os dispositivos de segurança de ponto final utilizados
D. Acordos de nível de serviço entre todas as partes
E. Acesso total da API a todos os serviços necessários
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: