Buscar

Quiz - Big Data

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	Em 2018, foi criada pelo então presidente da República, Michel Temer, a Lei 13.709. Esta lei teve como base outra regulamentação europeia, a GDPR, ou General Data Protection Regulation. Ambas estão relacionadas ao tema de proteção e privacidade de dados. 
Neste sentido, qual é a definição de dados pessoais?   
	
	
	
	
		Resposta Selecionada:
	a. 
Qualquer informação relativa a uma pessoa física identificada ou identificável. 
	Respostas:
	a. 
Qualquer informação relativa a uma pessoa física identificada ou identificável. 
	
	b. 
Qualquer informação que os cidadãos brasileiros queiram proteger. 
	
	c. 
Dados que revelam de forma direta ou indireta as origens raciais ou étnicas de uma pessoa, suas crenças religiosas e dados relacionados a saúde e hábitos sexuais. 
	
	d. 
Preservação da confidencialidade, integridade e disponibilidade de informações. 
	
	e. 
Segurança da informação e dos dados armazenados. 
	Comentário da resposta:
	Resposta correta: A. Pois é a definição oficial da proteção de dados pessoais. Fonte: LGPD (Lei 13.709/18), art. 5º, inciso I. 
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	É um nível de redundância a falhas conhecido como "espelhamento", pois copia dados em duas unidades de disco simultaneamente. Embora não haja melhorias nas velocidades de acesso, a duplicação automática dos dados significa que há pouca probabilidade de perda de dados ou tempo de inatividade do sistema. Se um disco falhar, o outro assume automaticamente, e a operação contínua é mantida. Não há melhoria de desempenho de custo de armazenamento, pois a duplicação de todos os dados significa que apenas metade da capacidade total do disco é capaz de armazenar. Estamos falando do: 
	
	
	
	
		Resposta Selecionada:
	b. 
RAID 1 
	Respostas:
	a. 
RAID 0 
	
	b. 
RAID 1 
	
	c. 
RAID 5 
	
	d. 
RAID 1+0 
	
	e. 
RAID 6 
	Comentário da resposta:
	Resposta correta: B.
RAID 1 – Este nível é chamado de "espelhamento", pois copia dados em duas unidades de disco simultaneamente. Embora não haja melhorias nas velocidades de acesso, a duplicação automática dos dados significa que há pouca probabilidade de perda de dados ou tempo de inatividade do sistema. O RAID 1 oferece tolerância a falhas. Se um disco falhar, o outro assume automaticamente, e a operação contínua é mantida. Não há melhoria de desempenho de custo de armazenamento, pois a duplicação de todos os dados significa que apenas metade da capacidade total do disco é capaz de armazenar. 
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	Para Big Data e análises de dados, o Hadoop é um salva-vidas. Dados coletados sobre pessoas, processos, objetos, ferramentas, etc. só são úteis quando surgem padrões significativos que, por sua vez, resultam em melhores decisões. 
Sabemos que o Hadoop ajuda a superar o desafio da vastidão do Big Data; neste sentido, considere as opções abaixo:
I. Resiliência – Os dados armazenados em qualquer nó também são replicados em outros nós do cluster. Isso garante tolerância a falhas. Se um nó ficar inativo, sempre haverá um backup dos dados disponíveis no cluster. 
II. Escalabilidade – O sistema de arquivos distribuído do Hadoop, o processamento simultâneo e o modelo MapReduce permitem a execução de consultas complexas em questão de segundos.
III. Baixo custo – Como o Hadoop é uma estrutura de código aberto, sem licença a ser adquirida, os custos são significativamente mais baixos em comparação com os sistemas de banco de dados relacionais. O uso de hardware de commodity barato também funciona a seu favor para manter a solução econômica.
IV. Velocidade – Ao contrário dos sistemas tradicionais, que têm uma limitação no armazenamento de dados, o Hadoop é escalável porque opera em um ambiente distribuído. Conforme a necessidade, a configuração pode ser facilmente expandida para incluir mais servidores que podem armazenar até vários petabytes de dados. 
V. Diversidade de dados – O HDFS tem a capacidade de armazenar diferentes formatos de dados, como não estruturados (por exemplo, vídeos), semiestruturados (por exemplo, arquivos XML) e estruturados. 
Com isso, assinale a opção correta. 
	
	
	
	
		Resposta Selecionada:
	e. 
II e IV estão incorretas 
	Respostas:
	a. 
I e II estão corretas. 
	
	b. 
II e III estão corretas. 
	
	c. 
I, III e IV estão corretas. 
	
	d. 
I, IV e V estão corretas. 
	
	e. 
II e IV estão incorretas 
	Comentário da resposta:
	Resposta correta: E. Alternativas II e IV estão corretas.
Sabemos que o Hadoop ajuda a superar o desafio da vastidão do Big Data; neste sentido, considere as opções abaixo:
Resiliência – Os dados armazenados em qualquer nó também são replicados em outros nós do cluster. Isso garante tolerância a falhas. Se um nó ficar inativo, sempre haverá um backup dos dados disponíveis no cluster.
Escalabilidade – Ao contrário dos sistemas tradicionais, que têm uma limitação no armazenamento de dados, o Hadoop é escalável porque opera em um ambiente distribuído. Conforme a necessidade, a configuração pode ser facilmente expandida para incluir mais servidores que podem armazenar até vários petabytes de dados.
Baixo custo – Como o Hadoop é uma estrutura de código aberto, sem licença a ser adquirida, os custos são significativamente mais baixos em comparação com os sistemas de banco de dados relacionais. O uso de hardware de commodity barato também funciona a seu favor para manter a solução econômica.
Velocidade – O sistema de arquivos distribuído do Hadoop, o processamento simultâneo e o modelo MapReduce permitem a execução de consultas complexas em questão de segundos.
Diversidade de dados – O HDFS tem a capacidade de armazenar diferentes formatos de dados, como não estruturados (por exemplo, vídeos), semiestruturados (por exemplo, arquivos XML) e estruturados. 
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	Quando se diz que “não se faz segurança da informação sem esses três conceitos, e não se faz proteção de dados sem segurança da informação”, estamos nos referindo aos conceitos de: 
	
	
	
	
		Resposta Selecionada:
	b. 
Confidencialidade, integridade e disponibilidade. 
	Respostas:
	a. 
Privacidade de dados, segurança da informação, confidencialidade. 
	
	b. 
Confidencialidade, integridade e disponibilidade. 
	
	c. 
Privacidade de dados, disponibilidade e integridade. 
	
	d. 
Privacidade de dados, segurança da informação e integridade. 
	
	e. 
Integridade, confidencialidade e privacidade de dados. 
	Comentário da resposta:
	Resposta correta: B.
Confidencialidade – Toda informação deve ser protegida de acordo com o grau de sigilo de seu conteúdo, visando à limitação de seu acesso e uso apenas às pessoas a quem é destinada. 
Integridade – Toda informação deve ser mantida na mesma condição em que foi disponibilizada pelo seu proprietário, visando protegê-la contra alterações indevidas, intencionais ou acidentais. 
Disponibilidade – Toda informação gerada ou adquirida por um indivíduo ou instituição deve estar disponível aos seus usuários no momento em que eles necessitem dela para qualquer finalidade.  Não se faz segurança da informação sem esses três conceitos, e não se faz proteção de dados sem segurança da informação. 
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Em tempos de proteção de dados e segurança da informação, devemos garantir, através de medidas técnicas e organizacionais, a segurança de nossos dados. Nesse sentido, o CISO da empresa ACME S/A precisa garantir um dos três pilares da segurança na empresa, sendo ele a confidencialidade. Marque a resposta correta: 
	
	
	
	
		Resposta Selecionada:
	b. 
Toda informação deve ser protegida de acordo com o grau de sigilo de seu conteúdo, visando à limitação de seu acesso e uso apenas às pessoas a quem é destinada. 
	Respostas:
	a. 
Toda informação deve ser mantida na mesma condição em que é disponibilizada. 
	
	b. 
Toda informação deve ser protegida de acordo com o grau de sigilo de seu conteúdo, visando à limitação de seu acesso e uso apenas às pessoas a quem é destinada.c. 
Toda informação gerada ou adquirida por um indivíduo ou instituição deve estar disponível aos seus usuários no momento em que eles necessitem delas para qualquer finalidade. 
	
	d. 
Este estado de garantir o acesso aos dados em qualquer circunstância é conhecido como disponibilidade dos dados. 
	
	e. 
Disponibilizar os dados para acesso e ter segurança neles. 
	Comentário da resposta:
	Resposta correta: B. Toda informação deve ser protegida de acordo com o grau de sigilo de seu conteúdo, visando à limitação de seu acesso e uso apenas às pessoas a quem é destinada. 
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	O Big Data está diretamente ligado ao aumento do fluxo de dados nas empresas; várias fontes de dados são um risco enorme para todas as organizações. Essa situação traz muitas preocupações para os times de segurança da informação da empresa.
Existem alguns desafios para garantir a segurança do Big Data. Considere as questões abaixo:
I. Estruturas de dados distribuídos, para processamento e análise dos dados de forma mais ágil, são um dos desafios do Big Data.
II. Bancos de dados não relacionais são projetados para superar os pontos fracos dos bancos de dados relacionais e são conhecidos como bancos de dados NoSQL.
III. A manipulação de dados em dispositivos terminais, feita pelos cibercriminosos, pode fazer a transição de dados falsos para o data lake.
IV. O Data mining, ou a mineração de dados, pode ser considerado o coração de muitos ambientes de Big Data.
Assinale a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	b. 
I, III e IV estão corretas. 
	Respostas:
	a. 
I, II, III estão incorretas. 
	
	b. 
I, III e IV estão corretas. 
	
	c. 
I está incorreta. 
	
	d. 
II e III estão incorretas. 
	
	e. 
III e IV estão incorretas. 
	Comentário da resposta:
	Resposta correta: B.
O Big Data está diretamente ligado ao aumento do fluxo de dados nas empresas; várias fontes de dados são um risco enorme para todas as  organizações. Essa situação traz muitas preocupações para os times de segurança da informação da empresa.
Os desafios para garantir a segurança do Big Data passam por:
Estruturas de dados distribuídos, para um processamento e análise dos dados de forma mais ágil, são um dos desafios do Big Data.
Bancos de dados não relacionais não são projetados para superar os pontos fracos dos bancos de dados relacionais e são conhecidos como bancos de dados NoSQL.
A manipulação de dados em dispositivos terminais, feita pelos cibercriminosos, pode fazer a transição de dados falsos para o data lake.
O Data mining, ou a mineração de dados, pode ser considerado o coração de muitos ambientes de Big Data.
	
	
	
· Pergunta 7
0 em 1 pontos
	
	
	
	Mesmo que a migração de dados seja um fato da vida da TI há décadas, histórias de terror ainda são relatadas todos os anos. Existem vários desafios que as empresas encontram na movimentação de dados.
I. Não importa o tamanho da migração, há alguém em algum lugar que se preocupa com os dados que você está movendo. Localize-os e explique a necessidade desse projeto e o impacto sobre eles antes de iniciar a tarefa. Do contrário, você certamente ouvirá falar deles em algum momento, e há boas chances de que eles atrapalhem sua linha do tempo.
II. Depois de explicar o projeto para as partes interessadas, certifique-se de mantê-las informadas sobre o seu progresso. É melhor fornecer um relatório de status no mesmo dia todas as semanas, especialmente se as coisas saírem do caminho. A comunicação regular ajuda muito a construir a confiança de todas as pessoas afetadas.
III. Certifique-se de saber quem tem os direitos de criar, aprovar, editar ou remover dados do sistema de origem e documentar; faça isso por escrito, como parte de seu plano de projeto.
Podemos dizer que esses desafios são respectivamente: 
	
	
	
	
		Resposta Selecionada:
	a. 
Não se comunicar com a empresa, não contatar os principais interessados, falta de governança de dados. 
	Respostas:
	a. 
Não se comunicar com a empresa, não contatar os principais interessados, falta de governança de dados. 
	
	b. 
Não Iniciar o projeto, não analisar o cenário e não propor solução de design. 
	
	c. 
Não construir e testar, não executar e validar e desativar e monitorar. 
	
	d. 
Não contatar os principais interessados, não se comunicar com a empresa, falta de governança de dados. 
	
	e. 
Falta de governança de dados, não se comunicar com a empresa, não contatar os principais interessados.
	Comentário da resposta:
	Resposta correta: D.
Mesmo que a migração de dados seja um fato da vida da TI há décadas, histórias de terror ainda são relatadas todos os anos. Aqui estão os principais desafios que as empresas encontram na movimentação de dados:
Não contatar os principais interessados. Não importa o tamanho da migração, há alguém em algum lugar que se preocupa com os dados que você está movendo. Localize-os e explique a necessidade desse projeto e o impacto sobre eles antes de iniciar a tarefa. Do contrário, você certamente ouvirá falar deles em algum momento, e há boas chances de que eles atrapalhem sua linha do tempo.
Não se comunicar com a empresa. Depois de explicar o projeto para as partes interessadas, certifique-se de mantê-los informados sobre o seu progresso. É melhor fornecer um relatório de status no mesmo dia todas as semanas, especialmente se as coisas saírem do caminho. A comunicação regular ajuda muito a construir a confiança de todas as pessoas afetadas. Falta de governança de dados. Certifique-se de saber quem tem os direitos de criar, aprovar, editar ou remover dados do sistema de origem e documentar isso por escrito como parte de seu plano de projeto. 
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	O ano de 2020 foi um ano extremamente difícil de todas as formas. Com a chegada da pandemia do Covid-19, as empresas tiveram que acelerar a sua tecnologia e manter seus negócios com boa parte de sua estrutura trabalhando em home office. Essa condição colocou o Brasil e todo o mundo em uma situação atípica e muito vulnerável aos ataques cibertnéticos.
No Brasil, foram registradas milhões de tentativas de invasão de redes estruturadas por meio desse recurso, segundo um estudo da empresa Fortinet em 2020. 
Neste sentido, considere as alternativas abaixo:
I. O Ransomware é perigoso porque é um vetor de ataque para outros malwares, como o DoublePulsar, que tem estado em muita evidência na região ao atingir especialmente empresas dos setores de telecomunicações, serviços financeiros, educação e governo.
II. Classe de malware que é um esquema de lucro criminoso que pode ser instalado por meio de links enganosos em mensagens de e-mail, mensagens instantâneas ou sites. 
III. Ransomware é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. 
IV. Ele consegue bloquear a tela do computador ou criptografar com senha arquivos importantes predeterminados.
Assinale a alternativa correta. 
	
	
	
	
		Resposta Selecionada:
	e. 
II, III e IV estão corretas. 
	Respostas:
	a. 
I, II e III estão incorretas. 
	
	b. 
I e II estão incorretas. 
	
	c. 
I está incorreta. 
	
	d. 
I e II estão corretas. 
	
	e. 
II, III e IV estão corretas. 
	Comentário da resposta:
	Resposta correta: E.
O estudo traz números espantosos, como, por exemplo, que apenas no Brasil foram registrados aproximadamente 284 milhões de tentativas de invasão de redes estruturadas por meio desse recurso. 
Segundo a Fortineti (2020): 
"O DoublePulsar é perigoso porque é um vetor de ataque para outros malwares, como o Ransomware, que tem estado em muita evidência na região ao atingir especialmente empresas do setor de telecomunicações, serviços financeiros, educação e governo", explica Alexandre Bonatti, diretor de Engenharia da Fortinet Brasil (Fortinet, 2020). 
Neste sentido, outra gigante do combate ao cybercrime, a Kaspersky (2020), descreve o que é um Ransomware, uma das maiores ameaças para os dados nos tempos atuais:
Ransomware é um softwaremalicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites. Ele consegue bloquear a tela do computador ou criptografar com senha arquivos importantes predeterminados (Karspersky, 2020).
FORTINET.COM – The threat intelligence insider LATIN AMERICA. Disponível em: https://www.fortinetthreatinsiderlat.com/pt/Q3-2020/landing. Acesso em: 29 nov. 2020.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	A empresa ACME está trabalhando numa comunicação sobre os pilares da segurança da informação e da proteção dos dados. Nesse sentido, o CISO estava preparando o seu material para o treinamento, sobre os pilares da segurança da informação, quando pensou na relação da durabilidade, da disponibilidade e da retenção dos dados. Nesta relação entre a durabilidade de dados, a disponibilidade e a retenção de dados, o CISO deveria considerar na apresentação dele o objetivo da durabilidade dos dados como: 
	
	
	
	
		Resposta Selecionada:
	a. 
Um objetivo diferente, mas relacionado à disponibilidade dos dados, com ênfase no longo prazo. Isso inclui garantir que os dados armazenados não sejam degradados ou corrompidos. 
	Respostas:
	a. 
Um objetivo diferente, mas relacionado à disponibilidade dos dados, com ênfase no longo prazo. Isso inclui garantir que os dados armazenados não sejam degradados ou corrompidos. 
	
	b. 
Enquanto a confidencialidade de dados se concentra no nível conhecimento e divulgação dos dados em uso, a durabilidade dos dados se refere à privacidade dos dados em todo o seu ciclo de vida. 
	
	c. 
Permitir que haja divulgação dos dados armazenados sem que sejam degradados ou corrompidos. 
	
	d. 
A retenção de dados que está relacionada a dados persistentes e políticas de gerenciamento de registros para fins de análise ou conformidade. 
	
	e. 
Permitir, com segurança, o acesso a informação, sem a confidencialidade e a integridade. 
	Comentário da resposta:
	Resposta correta: A.
A durabilidade dos dados é um objetivo diferente, mas relacionado à disponibilidade dos dados, com ênfase no longo prazo. Enquanto a disponibilidade de dados se concentra no tempo de atividade do sistema e nos dados operacionais em tempo real, a durabilidade dos dados se refere à proteção dos dados em todo o seu ciclo de vida. Isso inclui garantir que os dados armazenados não sejam degradados ou corrompidos. 
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	O Big Data com certeza é uma fonte muito rica de informações e conteúdo, e por isso também já está sendo utilizado de forma a trazer vantagens na segurança do dia a dia.
Com isso em mente, considere as alternativas a seguir:
I. O BIG Data é usado para agilizar os atendimentos de chamados de incidentes de segurança.
II. Ele pode trabalhar em conjunto com a IA (Inteligência artificial) e avaliar os comportamentos na rede, analisando se existe alguma mudança de comportamento dos usuários para detectar ameaças baseadas nos comportamentos comuns dos usuários e novamente avisar no caso de ameaças.
III. O Big Data não pode auxiliar na detecção de ameaças, mesmo monitorando a rede e o tráfego de dados malicioso, devido ao alto volume de dados tráfegados na rede.
IV. O Big Data é extremamente útil, pois é capaz de cruzar muita informação e diferenciar o que é malicioso do que não é e alertar os times nesse sentido.
Assinale a alternativa correta. 
	
	
	
	
		Resposta Selecionada:
	e. 
I, II, III e IV estão corretas. 
	Respostas:
	a. 
I, II  e III estão incorretas. 
	
	b. 
I e II estão incorretas. 
	
	c. 
I está incorreta. 
	
	d. 
I e II estão corretas. 
	
	e. 
I, II, III e IV estão corretas. 
	Comentário da resposta:
	Resposta correta: E. 
Todas as afirmações estão corretas.
O Big Data com certeza é uma fonte muito rica de informações e conteúdo, e por isso também já está sendo utilizado de formas a trazer vantagens na segurança do dia a dia.
O BIG Data é usado para agilizar os atendimentos de chamados de incidentes de segurança.
Ele pode trabalhar em conjunto com a IA (Inteligência artificial) e avaliar os comportamentos na rede, analisando se existe alguma mudança de comportamento dos usuários para detectar ameaças baseadas nos comportamentos comuns dos usuários e novamente avisar no caso de ameaças. Podemos chamar o Big Data como nosso “segurança da rede”, já que ele pode, através de todos os dados que trafegam em sua infraestrutura auxiliar na detecção de ameaças, monitorar a rede e o tráfego de dados maliciosos. 
O Big Data é extremamente útil, pois é capaz de cruzar muita informação e diferenciar o que é malicioso do que não é e alertar os times nesse sentido.

Continue navegando