A política de segurança e privacidade direciona a cultura de segurança e privacidade da empresa, com a definição formal de como a empresa enxerga e trata o assunto, com base no seu contexto que inclui os riscos. O que constrói a crença, o conhecimento e o hábito necessários é fazer com que as definições da política de segurança cheguem a todos.
Qual alternativa indica o elemento que reforça a crença necessária para uma cultura forte em segurança e privacidade?
Alternativas:
a)
Firewall bem configurado
b)
Prêmios constantes
c)
Filtro antispam avançado
d)
Participação ativa da alta administração
e)
Antivírus sempre atualizado
2 No modelo (i), a responsabilidade de todos os elementos é da própria empresa: aplicações, dados, execução (runtime), middleware, sistema operacional (O/S), virtualização, servidores, armazenamento (storage) e redes. Do lado oposto, no (ii), o fornecedor ou provedor do software como serviço é o responsável por toda a segurança daquele software. No modelo (iii), o que o fornecedor ou provedor oferece é a plataforma de computação, com a aplicação e os dados sendo de responsabilidade da empresa. Neste caso, os sistemas operacionais e o middleware são de responsabilidade do provedor. Já no modelo (iv), a empresa contrata a infraestrutura como serviço, o que inclui as redes, armazenamento, virtualização e parte do sistema operacional. A empresa deve, neste caso, cuidar da segurança do sistema operacional, middleware, ambiente de execução, dados e aplicações.
Assinale a alternativa que preenche as lacunas correspondentes (i), (ii), (iii) e (iv).
Alternativas:
a)
IaaS, PaaS, SaaS, on premises
b)
On premises, SaaS, PaaS, IaaS
c)
On premises, IaaS, PaaS, SaaS
d)
SaaS, on premises, IaaS, PaaS
e)
On premises, PaaS, SaaS, IaaS
3 Controles de segurança podem ser aplicados nos dados ou nos ativos que gerenciam os dados, como o banco de dados. O uso de múltiplos controles de segurança é importante porque constituem uma segurança em camadas, em que eles se complementam, tornando o sistema como um todo mais seguro.
Qual alternativa indica controles de segurança, respectivamente, para as dados e para o banco de dados?
Alternativas:
a)
Firewall e IDS
b)
Firewall e controle de acesso
c)
Criptografia e controle de acesso
d)
Criptografia e IDS
e)
Criptografia e firewall
5 Os dados possuem um ciclo de vida, que começa com a sua criação, e é finalizada com a sua destruição. Quando uma empresa utiliza um provedor de nuvem, é preciso garantir que após a finalização do contrato de prestação de serviço e o desprovisionamento dos serviços, os dados não permaneçam com o provedor.
Qual alternativa é referente ao contexto citado que os provedores de nuvem devem cumprir, incluindo as mídias físicas?
Alternativas:
a)
Adequação à LGPD
b)
Classificação da informação
c)
Anonimização dos dados
d)
Sanitização, destruição ou eliminação de dados
e)
Mascaramento e truncamento de dados
Soluções para a tarefa
Respondido por
34
Resposta:
1- ?
2- b) On premises, SaaS, PaaS, IaaS
3- c) Criptografia e controle de acesso
4- d) Anonimização e pseudonimização
5- d) Sanitização, destruição ou eliminação de dados
BetiiiN:
essa do adriaalmeidamm tb n deu certo
1 - d) Participação ativa da alta administração
2- e) On premises, PaaS, SaaS, IaaS
3 - c) Criptografia e controle de acesso
4 - d) Anonimização e pseudonimização
5 - d) Sanitização, destruição ou eliminação de dados
Explicação:
Corrigido pelo AVA.
Respondido por
23
Resposta:
1 - d) Participação ativa da alta administração
2- e) On premises, PaaS, SaaS, IaaS
3 - c) Criptografia e controle de acesso
4 - d) Anonimização e pseudonimização
5 - d) Sanitização, destruição ou eliminação de dados
Explicação:
Corrigido pelo AVA.
Perguntas interessantes