Baixe o app para aproveitar ainda mais
Prévia do material em texto
Arquitetura de Segurança (/aluno/timeline/i… Av2 - Arquitetura de Segurança Sua avaliação foi confirmada com sucesso (/notific × Informações Adicionais Período: 01/08/2022 00:00 à 14/11/2022 23:59 Situação: Cadastrado Pontuação: 750 Protocolo: 807460288 Avaliar Material a) b) 1) O controle de acesso tem o objetivo de determinar restrições de acesso dos usuários aos recursos do sistema, para que estes acessem somente o conteúdo permitido. O controle de acesso não evita todos os riscos de segurança e gerenciamento de rede, sistemas e informações, entretanto diminui bastante os problemas que são capazes de comprometer o negócio. O controle de acesso pode ser dividido em centralizado e descentralizado. Sobre o controle de acesso centralizado e descentralizado, analise as afirmativas a seguir: I. Uma das vantagens do controle de acesso descentralizado é que ele permite maior padronização das informações de acesso. II. O controle de acesso centralizado impede a sobreposição de permissões de acesso, já que os usuários estão em grupos distintos. III. No controle de acesso descentralizado o controle é determinado pelos elementos mais próximos ao grupo de recursos. IV. Uma vantagem do controle de acesso centralizado é que falhas na leitura da definição de acesso, evitarão acesso às informações. Considerando o contexto apresentado, é correto o que se afirma em Alternativas: I e IV apenas. https://www.colaboraread.com.br/aluno/timeline/index/3059718303?ofertaDisciplinaId=1844045 https://www.colaboraread.com.br/notificacao/index javascript:void(0); c) d) e) a) b) c) d) e) 2) 3) I e II apenas. I, II, III e IV. II e III apenas. Alternativa assinalada III e IV apenas. No processo de gerenciamento de acessos, todos os acessos que são concedidos têm uma identificação única para cada usuário, com uma permissão determinada para as informações e serviços que este terá acesso. Existem alguns fatores importantes no processo de gerenciamento de identidade. Sobre os fatores do gerenciamento de identidade, associe as duas colunas. I.Conformidade e auditoria. 1.Estabelece uma visibilidade centralizada, com uma visão única. II.Eficiência. 2.As empresas podem diminuir muito os custos, enquanto gerenciam riscos. III.Identificação de acesso. 3.Oferece aos usuários acesso rápido e seguro ao sistema. Assinale a alternativa que apresenta a associação CORRETA entre as colunas: Alternativas: I-3; II-2; III-1. I-2; II-1; III-3. I-1; II-3; III-2. I-3; II-1; III-2. I-2; II-3; III-1. Alternativa assinalada Todas as etapas de validação de segurança, dentro da política de privacidade, necessitam estar devidamente estabelecidas e documentadas, baseado em um modelo formal, entretanto que seja facilmente entendido. Dentro deste processo, para a LGPD (Lei Geral de Proteção de Dados), existe uma estrutura estabelecida. Sobre alguns pontos desta estrutura, associe as duas colunas. I.Anonimização. 1.Tomada de decisão quanto ao tratamento de dados pessoais. II.Definição de perfis. 2.Utilização de meios técnicos para tratar as informações. a) b) c) d) e) a) b) c) d) e) 4) 5) III.Controlador. 3.Maneira de tratamento automático de dados pessoais. Assinale a alternativa que apresenta a associação CORRETA entre as colunas. Alternativas: I-2; II-3; III-1. Alternativa assinalada I-3; II-2; III-1. I-1; II-3; III-2. I-1; II-2; III-3. I-3; II-1; III-2. Os tipos de políticas de privacidade e os objetivos do tratamento de dados precisam constar claramente em qualquer plataforma digital, no que diz respeito aos princípios da segurança da informação, sendo que existem alguns tipos de políticas de privacidade. Sobre alguns dos tipos de políticas de privacidade, analise as afirmativas a seguir: I. Uma prática muito usada para reter o perfil do usuário, diz respeito aos padrões de navegação e cookies. II. Os aplicativos deverão fornecer um nível de segurança aos usuários e informar os mesmos sobre possíveis riscos. III. Fazem parte dos dados de identificação os endereços eletrônicos, já o endereço de IP do equipamento não é identificado. Considerando o contexto apresentado, é correto o que se afirma em Alternativas: III apenas. I, II e III. I e III apenas. I e II apenas. Alternativa assinalada II apenas. Com o crescente número de usuários conectados às redes de internet, consequentemente ocorreu o crescimento do uso de dados, bem como a necessidade de proteção para estes dados, já que são muitas as informações pessoais compartilhadas. Podemos então constatar uma evolução na privacidade dos dados. a) b) c) d) e) Sobre a evolução e as características da privacidade de dados, julgue as afirmativas a seguir em (V) Verdadeiras e (F) Falsas: ( ) A primeira geração da lei de proteção de dados focava no controle da maneira como a tecnologia estava sendo direcionada para vários segmentos do mercado. ( ) Não existia ainda um cuidado em relação à segurança dos usuários, e seus dados compartilhados na primeira geração da lei de proteção de dados. ( ) Na segunda geração da lei de proteção de dados ocorreu uma alteração no entendimento da supervisão, passando a incluir áreas privadas. Assinale a alternativa que apresenta a sequência CORRETA: Alternativas: F – F – V. V – F – F. V – F – V. Alternativa assinalada F – V – F. V – V – V.
Compartilhar