Informática, perguntado por matheusoliveir4944, 5 meses atrás

Av - Subst. 1 - Segurança e Auditoria de Sistemas
1) A política de segurança e privacidade direciona a cultura de segurança e privacidade da empresa, com a definição formal de como a empresa enxerga e trata o assunto, com base no seu contexto que inclui os riscos. O que constrói a crença, o conhecimento e o hábito necessários é fazer com que as definições da política de segurança cheguem a todos.

Qual alternativa indica o elemento que reforça a crença necessária para uma cultura forte em segurança e privacidade?

Alternativas:
a) Firewall bem configurado
b) Prêmios constantes
c) Filtro antispam avançado
d) Participação ativa da alta administração
e) Antivírus sempre atualizado

2) No modelo (i), a responsabilidade de todos os elementos é da própria empresa: aplicações, dados, execução (runtime), middleware, sistema operacional (O/S), virtualização, servidores, armazenamento (storage) e redes. Do lado oposto, no (ii), o fornecedor ou provedor do software como serviço é o responsável por toda a segurança daquele software. No modelo (iii), o que o fornecedor ou provedor oferece é a plataforma de computação, com a aplicação e os dados sendo de responsabilidade da empresa. Neste caso, os sistemas operacionais e o middleware são de responsabilidade do provedor. Já no modelo (iv), a empresa contrata a infraestrutura como serviço, o que inclui as redes, armazenamento, virtualização e parte do sistema operacional. A empresa deve, neste caso, cuidar da segurança do sistema operacional, middleware, ambiente de execução, dados e aplicações.

Assinale a alternativa que preenche as lacunas correspondentes (i), (ii), (iii) e (iv).

Alternativas:
a) IaaS, PaaS, SaaS, on premises
b) On premises, SaaS, PaaS, IaaS
c) On premises, IaaS, PaaS, SaaS
d) SaaS, on premises, IaaS, PaaS
e) On premises, PaaS, SaaS, IaaS

3) Controles de segurança podem ser aplicados nos dados ou nos ativos que gerenciam os dados, como o banco de dados. O uso de múltiplos controles de segurança é importante porque constituem uma segurança em camadas, em que eles se complementam, tornando o sistema como um todo mais seguro.

Qual alternativa indica controles de segurança, respectivamente, para as dados e para o banco de dados?

Alternativas:
a) Firewall e IDS
b) Firewall e controle de acesso
c) Criptografia e controle de acesso
d) Criptografia e IDS
e) Criptografia e firewall

4) Considere os seguintes dados na tabela a seguir:

Nome do cliente
Maria
João

Nome A
x x x
x x x

Nome B
M1
J1

Data de nascimento
20/01/90
20/02/93

Segundo a LGPD, os dados pessoais devem ser protegidos. Há diferentes técnicas que podem ser utilizados na estratégia de proteção dos dados pessoais.

Quais técnicas representam, respectivamente, a coluna “Nome A” e “Nome B”?

Alternativas:
a) Criptografia e criptografia
b) Criptografia e anonimização
c) Criptografia e pseudonimização
d) Anonimização e pseudonimização
e) Anonimização e criptografia

5) Os dados possuem um ciclo de vida, que começa com a sua criação, e é finalizada com a sua destruição. Quando uma empresa utiliza um provedor de nuvem, é preciso garantir que após a finalização do contrato de prestação de serviço e o desprovisionamento dos serviços, os dados não permaneçam com o provedor.

Qual alternativa é referente ao contexto citado que os provedores de nuvem devem cumprir, incluindo as mídias físicas?

Alternativas:
a) Adequação à LGPD
b) Classificação da informação
c) Anonimização dos dados
d) Sanitização, destruição ou eliminação de dados
e) Mascaramento e truncamento de dados

Soluções para a tarefa

Respondido por rps75
13

Resposta:

1) = d) Participação ativa da alta administração

2) = e) On premises, PaaS, SaaS, IaaS

3) = c) Criptografia e controle de acesso

4) = d) Anonimização e pseudonimização

5) = d) Sanitização, destruição ou eliminação de dados

Obs.: Leia por que as orem podem ser mudado (Todas foi corregido pela AVA.)

Explicação:


eduardojorgerpg: Todas estão correta!
pf54855: Muito obrigado tudo correto...
Perguntas interessantes