NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Segredos para o sucesso: Perguntas e testes de simulação do exame CCSK, Certificado de conhecimento de segurança na nuvem | SPOTO

Descubra os segredos do sucesso com a nossa coleção abrangente de perguntas e testes de simulação do exame CCSK. Alinhados com o Certificate of Cloud Security Knowledge (CCSK), os nossos recursos abrangem uma gama diversificada de materiais de exame, incluindo perguntas de exame online, exemplos de perguntas e dumps de exame, garantindo uma prática de exame completa. Quer esteja à procura de testes gratuitos ou de exames simulados de alta qualidade, os nossos materiais satisfazem todas as suas necessidades de preparação para o exame. O certificado CCSK é a marca registrada da proficiência em segurança na nuvem, fornecendo uma compreensão coesa e neutra do fornecedor da proteção de dados na nuvem. Ao dominar as perguntas e respostas do nosso exame, você estará totalmente preparado para enfrentar o exame de certificação e estabelecer uma base sólida para obter credenciais adicionais de nuvem específicas para determinados fornecedores ou funções de trabalho. Não perca os testes práticos mais recentes - eles são a chave do seu sucesso para passar no exame CCSK e avançar na sua carreira em segurança na nuvem.
Faça outros exames online

Pergunta #1
Qual é a afirmação que melhor descreve o impacto da computação em nuvem na gestão da continuidade das actividades?
A. A falta generalizada de normas de interoperabilidade significa que deve ser dada maior atenção aos aspectos de segurança da migração entre fornecedores de serviços em nuvem
B. A dimensão dos conjuntos de dados alojados num fornecedor de serviços de computação em nuvem pode apresentar desafios se for necessária a migração para outro fornecedor
C. Os clientes dos fornecedores de SaaS, em particular, precisam de atenuar os riscos de dependência de aplicações
D. Os clientes precisam de fazer a devida diligência no planeamento da continuidade do negócio para o caso de terem de mudar de fornecedor
E. A redundância geográfica garante que os fornecedores de serviços em nuvem forneçam serviços altamente disponíveis
Ver resposta
Resposta correta: D
Pergunta #2
Qual das seguintes opções NÃO é uma caraterística da computação em nuvem que tem impacto na resposta a incidentes?
A. A natureza de autosserviço a pedido dos ambientes de computação em nuvem
B. Preocupações com a privacidade dos co-tenants no que respeita à recolha e análise de telemetria e artefactos associados a um incidente
C. A possibilidade de os dados atravessarem fronteiras geográficas ou jurisdicionais
D. Armazenamento baseado em objectos numa nuvem privada
E. O agrupamento de recursos praticado pelos serviços de computação em nuvem, para além da rápida elasticidade oferecida pelas infra-estruturas de computação em nuvem
Ver resposta
Resposta correta: B
Pergunta #3
Como é que a gestão de chaves pode ser aproveitada para impedir que os fornecedores de serviços em nuvem acedam indevidamente aos dados dos clientes?
A. Utilizar uma autenticação multifactor forte
B. Processos seguros de cópia de segurança para sistemas de gestão de chaves
C. Separar as chaves do fornecedor que aloja os dados
D. Estipular a encriptação na linguagem do contrato
E. Selecionar fornecedores de serviços de computação em nuvem no mesmo país que o cliente
Ver resposta
Resposta correta: C
Pergunta #4
ENISA: É o "VM hopping":
A. Gerenciamento inadequado de instâncias de VM, fazendo com que as VMs do cliente sejam misturadas com outros sistemas do cliente
B. Looping em sistemas de encaminhamento virtualizados
C. Falta de normas de gestão da vulnerabilidade
D. Utilização de uma VM comprometida para explorar um hipervisor, utilizado para assumir o controlo de outras VMs
E. Instabilidade na gestão de patches de VM que causa erros de encaminhamento de VM
Ver resposta
Resposta correta: D
Pergunta #5
Qual das seguintes é uma das cinco características essenciais da computação em nuvem, conforme definido pelo NIST?
A. Multi-tenancy
B. Fronteiras dos Estados-nação
C. Serviço medido
D. Largura de banda ilimitada
E. Nuvens híbridas
Ver resposta
Resposta correta: C
Pergunta #6
Qual das seguintes afirmações define melhor a "autorização" como uma componente da gestão de identidades, direitos e acessos?
A. O processo de especificação e manutenção de políticas de acesso
B. Verificar o armazenamento de dados para garantir que cumpre os requisitos de conformidade
C. Dar permissão a um fornecedor terceiro para trabalhar na sua solução de nuvem
D. Estabelecer/afirmar a identidade da aplicação
E. Aplicar as regras pelas quais o acesso é concedido aos recursos
Ver resposta
Resposta correta: E
Pergunta #7
Uma consideração importante ao realizar um teste de vulnerabilidade remoto de uma aplicação baseada na nuvem é
A. Obter autorização do prestador para efetuar o teste
B. Utilizar técnicas para contornar os sistemas de deteção dos fornecedores de serviços de computação em nuvem
C. Utilizar exclusivamente ferramentas de teste da camada de aplicação
D. Utilizar exclusivamente ferramentas de teste da camada de rede
E. Programar o teste de vulnerabilidade para a noite
Ver resposta
Resposta correta: D
Pergunta #8
O que significa se o sistema ou ambiente for criado automaticamente a partir de um modelo?
A. Nada
B. Depende da forma como a automatização está configurada
C. As alterações efectuadas em produção são substituídas pela alteração seguinte do código ou do modelo
D. As alterações efectuadas no teste são substituídas pela alteração seguinte do código ou do modelo
E. As alterações efectuadas em produção não são afectadas pela alteração seguinte do código ou do modelo
Ver resposta
Resposta correta: B
Pergunta #9
Se, em determinados litígios e investigações, a própria aplicação ou ambiente de computação em nuvem for relevante para a resolução do litígio ou investigação, como é que a informação poderá ser obtida?
A. Pode exigir uma intimação direta ao prestador
B. Exigiria um acordo de acesso prévio
C. Seria necessário um ato de guerra
D. Exigiria um acordo contratual prévio para obter a aplicação ou o acesso ao ambiente
E. Nunca seria obtido nesta situação
Ver resposta
Resposta correta: C
Pergunta #10
Como se define o processo através do qual uma parte contrária pode obter documentos privados para utilização em litígio?
A. Descoberta
B. Custódia
C. Intimação
D. Avaliação dos riscos
E. Âmbito de aplicação
Ver resposta
Resposta correta: A
Pergunta #11
Uma implantação de nuvem de duas ou mais nuvens únicas é conhecida como:
A. Infra-estruturas como serviço
B. Uma nuvem privada
C. Uma nuvem comunitária
D. Uma nuvem híbrida
E. Modelo de cubo de nuvem de Jericó
Ver resposta
Resposta correta: C
Pergunta #12
Que superfícies de ataque, caso existam, é que a tecnologia de virtualização introduz?
A. O hipervisor
B. Componentes de gestão da virtualização para além do hipervisor
C. Problemas de configuração e expansão de VMs
D. Todas as opções anteriores
Ver resposta
Resposta correta: B
Pergunta #13
Qual dos seguintes itens NÃO é um exemplo de Segurança como um Serviço (SecaaS)?
A. Filtragem de spam
B. Autenticação
C. Aprovisionamento
D. Filtragem da Web
E. Deteção de intrusões
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: