SóProvas


ID
5607034
Banca
FGV
Órgão
Banestes
Ano
2021
Provas
Disciplina
Banco de Dados
Assuntos

A equipe de segurança da informação definiu que os recursos de banco de dados alocados dentro do ambiente de nuvem pública utilizados pela empresa precisam ser isolados em uma subnet de acesso restrito que não esteja conectada à internet.


Para assegurar esse nível de isolamento, deve ser implementado na nuvem pública o seguinte mecanismo:

Alternativas
Comentários
  • Virtual Private Network" ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay e X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet. Motivada pelo lado financeiro, onde os links dedicados são caros, e do outro lado está a Internet, que por ser uma rede de alcance mundial, tem pontos de presença espalhados pelo mundo. Conexões com a Internet podem ter um custo mais baixo que links dedicados, principalmente quando as distâncias são grandes, esse tem sido o motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da Internet para conectar a rede privada. A utilização da Internet como infra-estrutura de conexão entre hosts da rede privada é uma ótima solução em termos de custos mas, não em termos de privacidade, pois a Internet é uma rede pública, onde os dados em trânsito podem ser lidos por qualquer equipamento. Então como fica a questão da segurança e a confidencialidade das informações da empresa? Criptografia! Essa é a resposta! Incorporando criptografia na comunicação entre hosts da rede privada de forma que, se os dados forem capturados durante a transmissão, não possam ser decifrados. Os túneis virtuais habilitam o tráfego de dados criptografados pela Internet e esses dispositivos, são capazes de entender os dados criptografados formando uma rede virtual segura sobre a rede Internet. Os dispositivos responsáveis pelo gerenciamento da VPN devem ser capazes de garantir a privacidade, integridade, autenticidade dos dados.

  • a e

    Serverless computing includes the abstraction of servers, an event-driven scale, and micro-billing:

    • Abstraction of servers: Serverless computing abstracts the servers you run on. You never explicitly reserve server instances. The platform manages that for you. Each function execution can run on a different compute instance. This execution context is transparent to the code. With serverless architecture, you deploy your code, which then runs with high availability.
    • Event-driven scale: Serverless computing is an excellent fit for workloads that respond to incoming events. Events include triggers by:
    • Timers, for example, if a function needs to run every day at 10:00 AM UTC.
    • HTTP, for example, API and webhook scenarios.
    • Queues, for example, with order processing.
    • And much more.
    • Instead of writing an entire application, the developer authors a function, which contains both code and metadata about its triggers and bindings. The platform automatically schedules the function to run and scales the number of compute instances based on the rate of incoming events. Triggers define how a function is invoked. Bindings provide a declarative way to connect to services from within the code.
    • Micro-billing: Traditional computing bills for a block of time like paying a monthly or annual rate for website hosting. This method of billing is convenient but isn't always cost effective. Even if a customer's website gets only one hit a day, they still pay for a full day's worth of availability. With serverless computing, they pay only for the time their code runs. If no active function executions occur, they're not charged. For example, if the code runs once a day for two minutes, they're charged for one execution and two minutes of computing time.

    https://azure.microsoft.com/en-us/overview/serverless-computing/