Buscar

segurança e auditoria

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

 Segurança e Auditoria de Sistemas (/aluno/ti…
Av - Subst. 1 - Segurança e Auditoria de Sistemas
Sua avaliação foi confirmada com sucesso
  
(/notific
×
Informações Adicionais
Período: 31/05/2022 00:00 à 04/06/2022 23:59
Situação: Cadastrado
Pontuação: 1500
Protocolo: 747214380
Avaliar Material
a)
b)
c)
d)
e)
1)
2)
A política de segurança e privacidade direciona a cultura de segurança e privacidade da empresa, com a
definição formal de como a empresa enxerga e trata o assunto, com base no seu contexto que inclui os
riscos. O que constrói a crença, o conhecimento e o hábito necessários é fazer com que as definições da
política de segurança cheguem a todos.
Qual alternativa indica o elemento que reforça a crença necessária para uma cultura forte em segurança e
privacidade?
Alternativas:
Firewall bem configurado
Prêmios constantes
Filtro antispam avançado
Participação ativa da alta administração Alternativa assinalada
Antivírus sempre atualizado
No modelo (i), a responsabilidade de todos os elementos é da própria empresa: aplicações, dados,
execução (runtime), middleware, sistema operacional (O/S), virtualização, servidores, armazenamento
(storage) e redes. Do lado oposto, no (ii), o fornecedor ou provedor do software como serviço é o
responsável por toda a segurança daquele software. No modelo (iii), o que o fornecedor ou provedor
oferece é a plataforma de computação, com a aplicação e os dados sendo de responsabilidade da empresa.
Neste caso, os sistemas operacionais e o middleware são de responsabilidade do provedor. Já no modelo
https://colaboraread.com.br/aluno/timeline/index/3198589201?ofertaDisciplinaId=1751570
https://colaboraread.com.br/notificacao/index
javascript:void(0);
a)
b)
c)
d)
e)
a)
b)
c)
d)
e)
3)
a)
b)
4)
(iv), a empresa contrata a infraestrutura como serviço, o que inclui as redes, armazenamento, virtualização e
parte do sistema operacional. A empresa deve, neste caso, cuidar da segurança do sistema operacional,
middleware, ambiente de execução, dados e aplicações.
Assinale a alternativa que preenche as lacunas correspondentes (i), (ii), (iii) e (iv).
Alternativas:
IaaS, PaaS, SaaS, on premises
On premises, SaaS, PaaS, IaaS
On premises, IaaS, PaaS, SaaS
SaaS, on premises, IaaS, PaaS
On premises, PaaS, SaaS, IaaS Alternativa assinalada
Controles de segurança podem ser aplicados nos dados ou nos ativos que gerenciam os dados, como o
banco de dados. O uso de múltiplos controles de segurança é importante porque constituem uma
segurança em camadas, em que eles se complementam, tornando o sistema como um todo mais seguro.
Qual alternativa indica controles de segurança, respectivamente, para as dados e para o banco de dados?
Alternativas:
Firewall e IDS
Firewall e controle de acesso
Criptografia e controle de acesso Alternativa assinalada
Criptografia e IDS
Criptografia e firewall
Considere os seguintes dados na tabela a seguir:
Nome do cliente Nome A Nome B Data de nascimento
Maria xxx M1 20/01/90
João xxx J1 20/02/93
 
Segundo a LGPD, os dados pessoais devem ser protegidos. Há diferentes técnicas que podem ser utilizados
na estratégia de proteção dos dados pessoais.
Quais técnicas representam, respectivamente, a coluna “Nome A” e “Nome B”?
Alternativas:
Criptografia e criptografia
Criptografia e anonimização
c)
d)
e)
a)
b)
c)
d)
e)
5)
Criptografia e pseudonimização
Anonimização e pseudonimização Alternativa assinalada
Anonimização e criptografia
Os dados possuem um ciclo de vida, que começa com a sua criação, e é finalizada com a sua destruição.
Quando uma empresa utiliza um provedor de nuvem, é preciso garantir que após a finalização do contrato
de prestação de serviço e o desprovisionamento dos serviços, os dados não permaneçam com o provedor.
Qual alternativa é referente ao contexto citado que os provedores de nuvem devem cumprir, incluindo as
mídias físicas?
Alternativas:
Adequação à LGPD
Classificação da informação
Anonimização dos dados
Sanitização, destruição ou eliminação de dados Alternativa assinalada
Mascaramento e truncamento de dados

Outros materiais