Logo Passei Direto
Buscar
LiveAo vivo

Av - Subst 1 - Segurança e Auditoria de Sistemas

Ferramentas de estudo

Questões resolvidas

A política de segurança e privacidade direciona a cultura de segurança e privacidade da empresa, com a definição formal de como a empresa enxerga e trata o assunto, com base no seu contexto que inclui os riscos. que constrói a crença, o conhecimento e hábito necessários é fazer com que as definições da política de segurança cheguem a todos.
Qual alternativa indica o elemento que reforça a crença necessária para uma cultura forte em segurança e privacidade?
a) Firewall bem configurado
b) Prêmios constantes
c) Filtro antispam avançado
d) Participação ativa da alta administração
e) Antivírus sempre atualizado

No modelo (i), a responsabilidade de todos os elementos é da própria empresa: aplicações, dados, execução (runtime), middleware, sistema operacional (O/S), virtualização, servidores, armazenamento (storage) e redes. Do lado oposto, no (II), o fornecedor ou provedor do software como serviço é O responsável por toda a segurança daquele software. No modelo (iii), o que o fornecedor ou provedor oferece é a plataforma de computação, com a aplicação e os dados sendo de responsabilidade da empresa. Neste caso, os sistemas operacionais e o middleware são de responsabilidade do provedor. Já no modelo (iv), a empresa contrata a infraestrutura como serviço, o que inclui as redes, armazenamento, virtualização e parte do sistema operacional. A empresa deve, neste caso, cuidar da segurança do sistema operacional, middleware, ambiente de execução, dados e aplicações.
Assinale a alternativa que preenche as lacunas correspondentes (i), e (iv).
a) PaaS, on premises
b) On premises,
c) On premises, laaS, SaaS
d) on premises, laaS, PaaS
e) On premises, PaaS, SaaS, laaS

Controles de segurança podem ser aplicados nos dados ou nos ativos que gerenciam os dados, como o banco de uso de múltiplos controles de segurança é importante porque constituem uma segurança em camadas, em que eles se complementam, tornando O sistema como um todo mais seguro.
Qual alternativa indica controles de segurança, respectivamente, para as dados e para o banco de dados?
a) Firewall e IDS
b) Firewall e controle de acesso
c) Criptografia e controle de acesso
d) Criptografia e IDS
e) Criptografia e firewall

Considere os seguintes dados na tabela a seguir: Nome do cliente Nome A Nome B Data de nascimento Maria M1 20/01/90 João 11 20/02/93 Segundo a LGPD, os dados pessoais devem ser protegidos. Há diferentes técnicas que podem ser utilizados na estratégia de proteção dos dados pessoais.
Quais técnicas representam, respectivamente, a coluna "Nome A" e "Nome B"?
a) Criptografia e criptografia
b) Criptografia e anonimização
c) Criptografia e pseudonimização
d) Anonimização e pseudonimização
e) Anonimização e criptografia

Os dados possuem um ciclo de vida, que começa com a sua criação, e é finalizada com a sua destruição. Quando uma empresa utiliza um provedor de nuvem, é preciso garantir que após a finalização do contrato de prestação de serviço e o desprovisionamento dos serviços, os dados não permaneçam com o provedor.
Qual alternativa é referente ao contexto citado que os provedores de nuvem devem cumprir, incluindo as mídias físicas?
a) Adequação à LGPD
b) Classificação da informação
c) Anonimização dos dados
d) Sanitização, destruição ou eliminação de dados
e) Mascaramento e truncamento de dados

Material
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A política de segurança e privacidade direciona a cultura de segurança e privacidade da empresa, com a definição formal de como a empresa enxerga e trata o assunto, com base no seu contexto que inclui os riscos. que constrói a crença, o conhecimento e hábito necessários é fazer com que as definições da política de segurança cheguem a todos.
Qual alternativa indica o elemento que reforça a crença necessária para uma cultura forte em segurança e privacidade?
a) Firewall bem configurado
b) Prêmios constantes
c) Filtro antispam avançado
d) Participação ativa da alta administração
e) Antivírus sempre atualizado

No modelo (i), a responsabilidade de todos os elementos é da própria empresa: aplicações, dados, execução (runtime), middleware, sistema operacional (O/S), virtualização, servidores, armazenamento (storage) e redes. Do lado oposto, no (II), o fornecedor ou provedor do software como serviço é O responsável por toda a segurança daquele software. No modelo (iii), o que o fornecedor ou provedor oferece é a plataforma de computação, com a aplicação e os dados sendo de responsabilidade da empresa. Neste caso, os sistemas operacionais e o middleware são de responsabilidade do provedor. Já no modelo (iv), a empresa contrata a infraestrutura como serviço, o que inclui as redes, armazenamento, virtualização e parte do sistema operacional. A empresa deve, neste caso, cuidar da segurança do sistema operacional, middleware, ambiente de execução, dados e aplicações.
Assinale a alternativa que preenche as lacunas correspondentes (i), e (iv).
a) PaaS, on premises
b) On premises,
c) On premises, laaS, SaaS
d) on premises, laaS, PaaS
e) On premises, PaaS, SaaS, laaS

Controles de segurança podem ser aplicados nos dados ou nos ativos que gerenciam os dados, como o banco de uso de múltiplos controles de segurança é importante porque constituem uma segurança em camadas, em que eles se complementam, tornando O sistema como um todo mais seguro.
Qual alternativa indica controles de segurança, respectivamente, para as dados e para o banco de dados?
a) Firewall e IDS
b) Firewall e controle de acesso
c) Criptografia e controle de acesso
d) Criptografia e IDS
e) Criptografia e firewall

Considere os seguintes dados na tabela a seguir: Nome do cliente Nome A Nome B Data de nascimento Maria M1 20/01/90 João 11 20/02/93 Segundo a LGPD, os dados pessoais devem ser protegidos. Há diferentes técnicas que podem ser utilizados na estratégia de proteção dos dados pessoais.
Quais técnicas representam, respectivamente, a coluna "Nome A" e "Nome B"?
a) Criptografia e criptografia
b) Criptografia e anonimização
c) Criptografia e pseudonimização
d) Anonimização e pseudonimização
e) Anonimização e criptografia

Os dados possuem um ciclo de vida, que começa com a sua criação, e é finalizada com a sua destruição. Quando uma empresa utiliza um provedor de nuvem, é preciso garantir que após a finalização do contrato de prestação de serviço e o desprovisionamento dos serviços, os dados não permaneçam com o provedor.
Qual alternativa é referente ao contexto citado que os provedores de nuvem devem cumprir, incluindo as mídias físicas?
a) Adequação à LGPD
b) Classificação da informação
c) Anonimização dos dados
d) Sanitização, destruição ou eliminação de dados
e) Mascaramento e truncamento de dados

Mais conteúdos dessa disciplina