Buscar

Colaborar - Adg2 - Privacidade e Proteção de Dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

 Privacidade e Proteção de Dados (/aluno/ti…
Adg2 - Privacidade e Proteção de Dados
Sua avaliação foi confirmada com sucesso
  
(/notific
×
Informações Adicionais
Período: 07/02/2022 00:00 à 04/06/2022 23:59
Situação: Cadastrado
Protocolo: 732578417
Avaliar Material
a)
b)
c)
d)
e)
1) Os dados, a partir da coleta, passam a fluir por uma série de elementos, que representam pontos de
ataque que podem refletir no comprometimento da privacidade dos titulares de dados. Como a empresa é
a responsável pela proteção dos dados, após a coleta e início do tratamento de dados, é preciso que o
mapeamento seja feito para identificar quais dados possuem riscos associados em cada um dos pontos em
que eles fluem.
Sobre o mapeamento dos dados físicos e digitais, assinale a alternativa correta.
Alternativas:
Os dados físicos existem em processamento ou Data-In-Use (DIU), em transmissão ou Data-In-Motion
(DIM) ou em armazenamento ou Data-At-Rest (DAR).
A partir do mapeamento de dados é possível definir uma estratégia de proteção
dos dados e as adequações aos sistemas, que podem aplicar princípios da LGPD
e controles ou medidas de segurança da informação para a proteção.
 Alternativa assinalada
O mapeamento de dados, apesar de importante para a proteção e segurança dos dados, é incapaz de
identificar qual tipo de dado pode vazar em cada um dos pontos do fluxo.
Os vazamentos se originam em meios físicos e em falhas humanas, sendo extremamente difícil um
vazamento em meio digital, uma vez que tratando-se de máquinas e aparelhos estão menos suscetíveis
a erros.
Quando um dado pessoal é coletado do titular de dados em um serviço, este dado passa por diferentes
elementos, existindo em diferentes estados, mas de maneira alguma em meios diferentes.
https://www.colaboraread.com.br/aluno/timeline/index/3059718302?ofertaDisciplinaId=1740355
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
a)
b)
c)
d)
e)
2)
a)
3)
Websites são uma das principais ferramentas para a coleta de dados, sendo utilizados não só pela
grande maioria das empresas de todas as naturezas como também por órgãos governamentais.
 
Analise as afirmativas a seguir:
 
I. Os dados pessoais são alvos constantes de ataques cibernéticos, e os websites necessitam de segurança
para que as empresas estejam adequadas à LGPD.
II. São componentes dos websites: sistemas operacionais, banco de dados e a aplicações.
III. Sensitive data exposure é má configuração de XML que possibilita o uso de entidades externas para a
execução de códigos remotos, varreduras, negação de serviço ou compartilhamento interno.
É correto o que se afirma em:
Alternativas:
I, apenas.
II, apenas.
I, II e III.
I e II, apenas.  Alternativa assinalada
I e III, apenas.
O mapeamento de dados pode mostrar o fluxo de dados em um website, passando por diferentes
componentes e por vários atores de diferentes organizações, que representam os pontos de ataque e que
precisam ser protegidos.
 
Tomando como referência o mapeamento dos dados e os principais riscos envolvidos com aplicações da
Web, que podem levar a incidentes de segurança, julgue as afirmativas a seguir em (V) Verdadeiras ou (F)
Falsas.
 
(   ) Um dos principais riscos nas aplicações da Web é o Injection, uma falha que resulta no envio de dados
construídos para executarem comandos a partir de parâmetros de entrada do website. 
(  ) A Broken authentication representa um dos principais riscos na aplicação da Web, é uma falha no
gerenciamento da autenticação ou da sessão, que ocasiona acessos indevidos. 
(    ) Cross-Site Scripting (XSS) é uma falha na validação de dados que possibilita ataques cruzados com a
execução de códigos maliciosos no navegador da vítima.
(    ) Security misconfiguration é uma falha na obtenção de dados de segurança para a identificação de
ataques em andamento.
Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas:
V – V – V – F.  Alternativa assinalada
b)
c)
d)
e)
a)
b)
c)
d)
e)
4)
V – V – F – F.
V – V – F – V.
V – F – V – F.
F – F – V – V.
Uma das abordagens que as empresas podem utilizar é o portal da privacidade, que confere ao titular a
possibilidade de realizar consultas sobre os próprios dados que estão sendo tratados pela empresa. Outro
similar é o website específico, que trazem informações sobre a privacidade, incluindo elementos como aviso
de privacidade, termo de privacidade ou políticas de privacidade, por último há o atendimento aos titulares,
seja por telefone, e-mail, redes sociais ou outras ferramentas de comunicação.
Sobre os princípios de tratamento de dados, assinale a alternativa correta.
Alternativas:
O tratamento de dados pessoais deve ser feito de acordo com propósitos
legítimos, específicos, explícitos e informados ao titular.
 Alternativa assinalada
O princípio da necessidade exige a compatibilidade do tratamento com as finalidades informadas ao
titular, de acordo com o contexto do tratamento.
O princípio da adequação limita o tratamento ao mínimo necessário para a realização de suas
finalidades, com abrangência dos dados pertinentes, proporcionais e não excessivos em relação às
finalidades do tratamento.
O princípio da qualidade de dados garante aos titulares a consulta de forma fácil e gratuita sobre a
forma como seus dados são tradados.
O princípio do livre acesso garante aos titulares exatidão, clareza, relevância e atualização dos dados, de
acordo com a necessidade e para o cumprimento da finalidade de seu tratamento.

Continue navegando