@import url(https://fonts.googleapis.com/css?family=Source+Sans+Pro:300,400,600,700); Av - Subst. 1 - Segurança de Dados1) A política de segurança e privacidade direciona a cultura de segurança e privacidade da empresa, com a definição formal de como a empresa enxerga e trata o assunto, com base no seu contexto que inclui os riscos. O que constrói a crença, o conhecimento e o hábito necessários é fazer com que as definições da política de segurança cheguem a todos.Qual alternativa indica o elemento que reforça a crença necessária para uma cultura forte em segurança e privacidade?Alternativas:a) Firewall bem configuradob) Prêmios constantesc) Filtro antispam avançadod) Participação ativa da alta administração Alternativa assinaladae) Antivírus sempre atualizado2) No modelo (i), a responsabilidade de todos os elementos é da própria empresa: aplicações, dados, execução (runtime), middleware, sistema operacional (O/S), virtualização, servidores, armazenamento (storage) e redes. Do lado oposto, no (ii), o fornecedor ou provedor do software como serviço é o responsável por toda a segurança daquele software. No modelo (iii), o que o fornecedor ou provedor oferece é a plataforma de computação, com a aplicação e os dados sendo de responsabilidade da empresa. Neste caso, os sistemas operacionais e o middleware são de responsabilidade do provedor. Já no modelo (iv), a empresa contrata a infraestrutura como serviço, o que inclui as redes, armazenamento, virtualização e parte do sistema operacional. A empresa deve, neste caso, cuidar da segurança do sistema operacional, middleware, ambiente de execução, dados e aplicações.Assinale a alternativa que preenche as lacunas correspondentes (i), (ii), (iii) e (iv).Alternativas:a) IaaS, PaaS, SaaS, on premisesb) On premises, SaaS, PaaS, IaaSc) On premises, IaaS, PaaS, SaaSd) SaaS, on premises, IaaS, PaaSe) On premises, PaaS, SaaS, IaaS Alternativa assinalada3) Controles de segurança podem ser aplicados nos dados ou nos ativos que gerenciam os dados, como o banco de dados. O uso de múltiplos controles de segurança é importante porque constituem uma segurança em camadas, em que eles se complementam, tornando o sistema como um todo mais seguro.Qual alternativa indica controles de segurança, respectivamente, para as dados e para o banco de dados?Alternativas:a) Firewall e IDSb) Firewall e controle de acessoc) Criptografia e controle de acesso Alternativa assinaladad) Criptografia e IDSe) Criptografia e firewall4) Considere os seguintes dados na tabela a seguir:Nome do cliente Nome A Nome B Data de nascimentoMaria xxx M1 20/01/90João xxx J1 20/02/93 Segundo a LGPD, os dados pessoais devem ser protegidos. Há diferentes técnicas que podem ser utilizados na estratégia de proteção dos dados pessoais.Quais técnicas representam, respectivamente, a coluna \u201cNome A\u201d e \u201cNome B\u201d?Alternativas:a) Criptografia e criptografiab) Criptografia e anonimizaçãoc) Criptografia e pseudonimizaçãod) Anonimização e pseudonimização Alternativa assinaladae) Anonimização e criptografia5) Os dados possuem um ciclo de vida, que começa com a sua criação, e é finalizada com a sua destruição. Quando uma empresa utiliza um provedor de nuvem, é preciso garantir que após a finalização do contrato de prestação de serviço e o desprovisionamento dos serviços, os dados não permaneçam com o provedor.Qual alternativa é referente ao contexto citado que os provedores de nuvem devem cumprir, incluindo as mídias físicas?Alternativas:a) Adequação à LGPDb) Classificação da informaçãoc) Anonimização dos dadosd) Sanitização, destruição ou eliminação de dados Alternativa assinaladae) Mascaramento e truncamento de dados
Compartilhar