A política de segurança e privacidade direciona a cultura de segurança e privacidade da empresa, com a definição formal de como a empresa enxerga e trata o assunto, com base no seu contexto que inclui os riscos. que constrói a crença, o conhecimento e hábito necessários é fazer com que as definições da política de segurança cheguem a todos. Qual alternativa indica o elemento que reforça a crença necessária para uma cultura forte em segurança e privacidade? a) Firewall bem configurado b) Prêmios constantes c) Filtro antispam avançado d) Participação ativa da alta administração e) Antivírus sempre atualizado
No modelo (i), a responsabilidade de todos os elementos é da própria empresa: aplicações, dados, execução (runtime), middleware, sistema operacional (O/S), virtualização, servidores, armazenamento (storage) e redes. Do lado oposto, no (II), o fornecedor ou provedor do software como serviço é O responsável por toda a segurança daquele software. No modelo (iii), o que o fornecedor ou provedor oferece é a plataforma de computação, com a aplicação e os dados sendo de responsabilidade da empresa. Neste caso, os sistemas operacionais e o middleware são de responsabilidade do provedor. Já no modelo (iv), a empresa contrata a infraestrutura como serviço, o que inclui as redes, armazenamento, virtualização e parte do sistema operacional. A empresa deve, neste caso, cuidar da segurança do sistema operacional, middleware, ambiente de execução, dados e aplicações. Assinale a alternativa que preenche as lacunas correspondentes (i), e (iv). a) PaaS, on premises b) On premises, c) On premises, laaS, SaaS d) on premises, laaS, PaaS e) On premises, PaaS, SaaS, laaS
Controles de segurança podem ser aplicados nos dados ou nos ativos que gerenciam os dados, como o banco de uso de múltiplos controles de segurança é importante porque constituem uma segurança em camadas, em que eles se complementam, tornando O sistema como um todo mais seguro. Qual alternativa indica controles de segurança, respectivamente, para as dados e para o banco de dados? a) Firewall e IDS b) Firewall e controle de acesso c) Criptografia e controle de acesso d) Criptografia e IDS e) Criptografia e firewall
Considere os seguintes dados na tabela a seguir: Nome do cliente Nome A Nome B Data de nascimento Maria M1 20/01/90 João 11 20/02/93 Segundo a LGPD, os dados pessoais devem ser protegidos. Há diferentes técnicas que podem ser utilizados na estratégia de proteção dos dados pessoais. Quais técnicas representam, respectivamente, a coluna "Nome A" e "Nome B"? a) Criptografia e criptografia b) Criptografia e anonimização c) Criptografia e pseudonimização d) Anonimização e pseudonimização e) Anonimização e criptografia
Os dados possuem um ciclo de vida, que começa com a sua criação, e é finalizada com a sua destruição. Quando uma empresa utiliza um provedor de nuvem, é preciso garantir que após a finalização do contrato de prestação de serviço e o desprovisionamento dos serviços, os dados não permaneçam com o provedor. Qual alternativa é referente ao contexto citado que os provedores de nuvem devem cumprir, incluindo as mídias físicas? a) Adequação à LGPD b) Classificação da informação c) Anonimização dos dados d) Sanitização, destruição ou eliminação de dados e) Mascaramento e truncamento de dados
A política de segurança e privacidade direciona a cultura de segurança e privacidade da empresa, com a definição formal de como a empresa enxerga e trata o assunto, com base no seu contexto que inclui os riscos. que constrói a crença, o conhecimento e hábito necessários é fazer com que as definições da política de segurança cheguem a todos. Qual alternativa indica o elemento que reforça a crença necessária para uma cultura forte em segurança e privacidade? a) Firewall bem configurado b) Prêmios constantes c) Filtro antispam avançado d) Participação ativa da alta administração e) Antivírus sempre atualizado
No modelo (i), a responsabilidade de todos os elementos é da própria empresa: aplicações, dados, execução (runtime), middleware, sistema operacional (O/S), virtualização, servidores, armazenamento (storage) e redes. Do lado oposto, no (II), o fornecedor ou provedor do software como serviço é O responsável por toda a segurança daquele software. No modelo (iii), o que o fornecedor ou provedor oferece é a plataforma de computação, com a aplicação e os dados sendo de responsabilidade da empresa. Neste caso, os sistemas operacionais e o middleware são de responsabilidade do provedor. Já no modelo (iv), a empresa contrata a infraestrutura como serviço, o que inclui as redes, armazenamento, virtualização e parte do sistema operacional. A empresa deve, neste caso, cuidar da segurança do sistema operacional, middleware, ambiente de execução, dados e aplicações. Assinale a alternativa que preenche as lacunas correspondentes (i), e (iv). a) PaaS, on premises b) On premises, c) On premises, laaS, SaaS d) on premises, laaS, PaaS e) On premises, PaaS, SaaS, laaS
Controles de segurança podem ser aplicados nos dados ou nos ativos que gerenciam os dados, como o banco de uso de múltiplos controles de segurança é importante porque constituem uma segurança em camadas, em que eles se complementam, tornando O sistema como um todo mais seguro. Qual alternativa indica controles de segurança, respectivamente, para as dados e para o banco de dados? a) Firewall e IDS b) Firewall e controle de acesso c) Criptografia e controle de acesso d) Criptografia e IDS e) Criptografia e firewall
Considere os seguintes dados na tabela a seguir: Nome do cliente Nome A Nome B Data de nascimento Maria M1 20/01/90 João 11 20/02/93 Segundo a LGPD, os dados pessoais devem ser protegidos. Há diferentes técnicas que podem ser utilizados na estratégia de proteção dos dados pessoais. Quais técnicas representam, respectivamente, a coluna "Nome A" e "Nome B"? a) Criptografia e criptografia b) Criptografia e anonimização c) Criptografia e pseudonimização d) Anonimização e pseudonimização e) Anonimização e criptografia
Os dados possuem um ciclo de vida, que começa com a sua criação, e é finalizada com a sua destruição. Quando uma empresa utiliza um provedor de nuvem, é preciso garantir que após a finalização do contrato de prestação de serviço e o desprovisionamento dos serviços, os dados não permaneçam com o provedor. Qual alternativa é referente ao contexto citado que os provedores de nuvem devem cumprir, incluindo as mídias físicas? a) Adequação à LGPD b) Classificação da informação c) Anonimização dos dados d) Sanitização, destruição ou eliminação de dados e) Mascaramento e truncamento de dados