Baixe o app para aproveitar ainda mais
Prévia do material em texto
Privacidade e Proteção de Dados (/aluno/ti… Adg2 - Privacidade e Proteção de Dados Sua avaliação foi confirmada com sucesso (/notific × Informações Adicionais Período: 07/02/2022 00:00 à 04/06/2022 23:59 Situação: Cadastrado Protocolo: 732578417 Avaliar Material a) b) c) d) e) 1) Os dados, a partir da coleta, passam a fluir por uma série de elementos, que representam pontos de ataque que podem refletir no comprometimento da privacidade dos titulares de dados. Como a empresa é a responsável pela proteção dos dados, após a coleta e início do tratamento de dados, é preciso que o mapeamento seja feito para identificar quais dados possuem riscos associados em cada um dos pontos em que eles fluem. Sobre o mapeamento dos dados físicos e digitais, assinale a alternativa correta. Alternativas: Os dados físicos existem em processamento ou Data-In-Use (DIU), em transmissão ou Data-In-Motion (DIM) ou em armazenamento ou Data-At-Rest (DAR). A partir do mapeamento de dados é possível definir uma estratégia de proteção dos dados e as adequações aos sistemas, que podem aplicar princípios da LGPD e controles ou medidas de segurança da informação para a proteção. Alternativa assinalada O mapeamento de dados, apesar de importante para a proteção e segurança dos dados, é incapaz de identificar qual tipo de dado pode vazar em cada um dos pontos do fluxo. Os vazamentos se originam em meios físicos e em falhas humanas, sendo extremamente difícil um vazamento em meio digital, uma vez que tratando-se de máquinas e aparelhos estão menos suscetíveis a erros. Quando um dado pessoal é coletado do titular de dados em um serviço, este dado passa por diferentes elementos, existindo em diferentes estados, mas de maneira alguma em meios diferentes. https://www.colaboraread.com.br/aluno/timeline/index/3059718302?ofertaDisciplinaId=1740355 https://www.colaboraread.com.br/notificacao/index javascript:void(0); a) b) c) d) e) 2) a) 3) Websites são uma das principais ferramentas para a coleta de dados, sendo utilizados não só pela grande maioria das empresas de todas as naturezas como também por órgãos governamentais. Analise as afirmativas a seguir: I. Os dados pessoais são alvos constantes de ataques cibernéticos, e os websites necessitam de segurança para que as empresas estejam adequadas à LGPD. II. São componentes dos websites: sistemas operacionais, banco de dados e a aplicações. III. Sensitive data exposure é má configuração de XML que possibilita o uso de entidades externas para a execução de códigos remotos, varreduras, negação de serviço ou compartilhamento interno. É correto o que se afirma em: Alternativas: I, apenas. II, apenas. I, II e III. I e II, apenas. Alternativa assinalada I e III, apenas. O mapeamento de dados pode mostrar o fluxo de dados em um website, passando por diferentes componentes e por vários atores de diferentes organizações, que representam os pontos de ataque e que precisam ser protegidos. Tomando como referência o mapeamento dos dados e os principais riscos envolvidos com aplicações da Web, que podem levar a incidentes de segurança, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) Um dos principais riscos nas aplicações da Web é o Injection, uma falha que resulta no envio de dados construídos para executarem comandos a partir de parâmetros de entrada do website. ( ) A Broken authentication representa um dos principais riscos na aplicação da Web, é uma falha no gerenciamento da autenticação ou da sessão, que ocasiona acessos indevidos. ( ) Cross-Site Scripting (XSS) é uma falha na validação de dados que possibilita ataques cruzados com a execução de códigos maliciosos no navegador da vítima. ( ) Security misconfiguration é uma falha na obtenção de dados de segurança para a identificação de ataques em andamento. Assinale a alternativa que apresenta a sequência CORRETA. Alternativas: V – V – V – F. Alternativa assinalada b) c) d) e) a) b) c) d) e) 4) V – V – F – F. V – V – F – V. V – F – V – F. F – F – V – V. Uma das abordagens que as empresas podem utilizar é o portal da privacidade, que confere ao titular a possibilidade de realizar consultas sobre os próprios dados que estão sendo tratados pela empresa. Outro similar é o website específico, que trazem informações sobre a privacidade, incluindo elementos como aviso de privacidade, termo de privacidade ou políticas de privacidade, por último há o atendimento aos titulares, seja por telefone, e-mail, redes sociais ou outras ferramentas de comunicação. Sobre os princípios de tratamento de dados, assinale a alternativa correta. Alternativas: O tratamento de dados pessoais deve ser feito de acordo com propósitos legítimos, específicos, explícitos e informados ao titular. Alternativa assinalada O princípio da necessidade exige a compatibilidade do tratamento com as finalidades informadas ao titular, de acordo com o contexto do tratamento. O princípio da adequação limita o tratamento ao mínimo necessário para a realização de suas finalidades, com abrangência dos dados pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento. O princípio da qualidade de dados garante aos titulares a consulta de forma fácil e gratuita sobre a forma como seus dados são tradados. O princípio do livre acesso garante aos titulares exatidão, clareza, relevância e atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento.
Compartilhar