Buscar

Colaborar - Av2 - Arquitetura de Segurança

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

 Arquitetura de Segurança (/aluno/timeline/i…
Av2 - Arquitetura de Segurança
Sua avaliação foi confirmada com sucesso
  
(/notific
×
Informações Adicionais
Período: 01/08/2022 00:00 à 14/11/2022 23:59
Situação: Cadastrado
Pontuação: 750
Protocolo: 807460288
Avaliar Material
a)
b)
1)
O controle de acesso tem o objetivo de determinar restrições de acesso dos usuários aos recursos do
sistema, para que estes acessem somente o conteúdo permitido. O controle de acesso não evita todos os
riscos de segurança e gerenciamento de rede, sistemas e informações, entretanto diminui bastante os
problemas que são capazes de comprometer o negócio. O controle de acesso pode ser dividido em
centralizado e descentralizado.
 
Sobre o controle de acesso centralizado e descentralizado, analise as afirmativas a seguir:
 
I. Uma das vantagens do controle de acesso descentralizado é que ele permite maior padronização das
informações de acesso.
II. O controle de acesso centralizado impede a sobreposição de permissões de acesso, já que os usuários
estão em grupos distintos.
III. No controle de acesso descentralizado o controle é determinado pelos elementos mais próximos ao
grupo de recursos.
IV. Uma vantagem do controle de acesso centralizado é que falhas na leitura da definição de acesso,
evitarão acesso às informações.
Considerando o contexto apresentado, é correto o que se afirma em
Alternativas:
I e IV apenas.
https://www.colaboraread.com.br/aluno/timeline/index/3059718303?ofertaDisciplinaId=1844045
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
c)
d)
e)
a)
b)
c)
d)
e)
2)
3)
I e II apenas.
I, II, III e IV.
II e III apenas. Alternativa assinalada
III e IV apenas.
No processo de gerenciamento de acessos, todos os acessos que são concedidos têm uma identificação
única para cada usuário, com uma permissão determinada para as informações e serviços que este terá
acesso. Existem alguns fatores importantes no processo de gerenciamento de identidade. Sobre os fatores
do gerenciamento de identidade, associe as duas colunas.
 
I.Conformidade e auditoria.
1.Estabelece uma visibilidade
centralizada, com uma visão única.
II.Eficiência. 
2.As empresas podem diminuir muito os
custos, enquanto gerenciam riscos.
III.Identificação de acesso.
3.Oferece aos usuários acesso rápido e
seguro ao sistema.
Assinale a alternativa que apresenta a associação CORRETA entre as colunas:
Alternativas:
I-3; II-2; III-1.
I-2; II-1; III-3.
I-1; II-3; III-2.
I-3; II-1; III-2.
I-2; II-3; III-1. Alternativa assinalada
Todas as etapas de validação de segurança, dentro da política de privacidade, necessitam estar
devidamente estabelecidas e documentadas, baseado em um modelo formal, entretanto que seja
facilmente entendido. Dentro deste processo, para a LGPD (Lei Geral de Proteção de Dados), existe uma
estrutura estabelecida. Sobre alguns pontos desta estrutura, associe as duas colunas.
 
I.Anonimização. 
1.Tomada de decisão quanto ao
tratamento de dados pessoais.
II.Definição de perfis.
2.Utilização de meios técnicos para
tratar as informações.
a)
b)
c)
d)
e)
a)
b)
c)
d)
e)
4)
5)
III.Controlador. 
3.Maneira de tratamento automático
de dados pessoais.
Assinale a alternativa que apresenta a associação CORRETA entre as colunas.
Alternativas:
I-2; II-3; III-1. Alternativa assinalada
I-3; II-2; III-1.
I-1; II-3; III-2.
I-1; II-2; III-3.
I-3; II-1; III-2.
Os tipos de políticas de privacidade e os objetivos do tratamento de dados precisam constar claramente
em qualquer plataforma digital, no que diz respeito aos princípios da segurança da informação, sendo que
existem alguns tipos de políticas de privacidade.
 
Sobre alguns dos tipos de políticas de privacidade, analise as afirmativas a seguir:
 
I. Uma prática muito usada para reter o perfil do usuário, diz respeito aos padrões de navegação e cookies.
II. Os aplicativos deverão fornecer um nível de segurança aos usuários e informar os mesmos sobre
possíveis riscos.
III. Fazem parte dos dados de identificação os endereços eletrônicos, já o endereço de IP do equipamento
não é identificado.
Considerando o contexto apresentado, é correto o que se afirma em
Alternativas:
III apenas.
I, II e III.
I e III apenas.
I e II apenas. Alternativa assinalada
II apenas.
Com o crescente número de usuários conectados às redes de internet, consequentemente ocorreu o
crescimento do uso de dados, bem como a necessidade de proteção para estes dados, já que são muitas as
informações pessoais compartilhadas. Podemos então constatar uma evolução na privacidade dos dados.
 
a)
b)
c)
d)
e)
Sobre a evolução e as características da privacidade de dados, julgue as afirmativas a seguir em (V)
Verdadeiras e (F) Falsas:
 
(    ) A primeira geração da lei de proteção de dados focava no controle da maneira como a tecnologia estava
sendo direcionada para vários segmentos do mercado.
(    ) Não existia ainda um cuidado em relação à segurança dos usuários, e seus dados compartilhados na
primeira geração da lei de proteção de dados.
(      ) Na segunda geração da lei de proteção de dados ocorreu uma alteração no entendimento da
supervisão, passando a incluir áreas privadas.
Assinale a alternativa que apresenta a sequência CORRETA:
Alternativas:
F – F – V.
V – F – F.
V – F – V. Alternativa assinalada
F – V – F.
V – V – V.

Outros materiais