Buscar

Exercício avaliativo - Módulo 2_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

03/05/2023 14:41 Exercício avaliativo - Módulo 2: Revisão da tentativa
https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=10059145&cmid=208573 1/3
Painel / Meus cursos / Fundamentos de Segurança da Informação na Transformação Digital
/ Módulo 2: A Privacidade e Segurança na Transformação Digital / Exercício avaliativo - Módulo 2
Questão 1
Correto
Atingiu 1,00 de 1,00
Iniciado em quarta, 3 mai 2023, 14:21
Estado Finalizada
Concluída em quarta, 3 mai 2023, 14:41
Tempo
empregado 20 minutos 27 segundos
Notas 3,00/4,00
Avaliar 12,00 de um máximo de 16,00(75%)
Sobre segurança da informação e privacidade, marque a alternativa correta.
Escolha uma opção:
a. As Pandemias diminuem a necessidade de transformação digital.
b. Segurança da informação envolve apenas a proteção de dados pessoais.
c. A privacidade é um direito humano. 
d. Vulnerabilidade é importante nos sistemas de informática pois permite que eles se relacionem com
outros sistemas.
e. Os usuários não devem participar da análise de riscos de segurança da informação.
Sua resposta está correta.
A privacidade é um direito previsto no Art. 12 da Declaração de Direitos Humanos e cabe a cada Estado criar as
leis e normas para garantir esse direito
Sobre as pandemias, em linhas gerais, foi visto, especialmente com a pandemia mundial do coronavírus, um
aumento da necessidade de transformação digital. Com ela, mostrou-se necessário um trabalhando junto aos
usuários para garantir a segurança da informação, que envolve a proteção de dados pessoais e o acesso
contínuo. Quanto a vulnerabilidade dos sistemas, é preciso atentar que existem diversas vulnerabilidades que
são riscos de segurança da informação, mas não necessariamente são riscos para a privacidade. Quando se
analisa vulnerabilidade é preciso atentar a essas diferenças. Sobre a análise de riscos, é bastante interessante
que usuários participem do processo para que o olhar sobre a segurança seja mais diverso.
A resposta correta é: A privacidade é um direito humano.
Fundamentos de
Segurança da Informação
na Transformação Digital
Notas
Área do Participante
Módulo 1:
Contextualizando
Segurança da Informação
na Transformação Digital
Módulo 2: A Privacidade
e Segurança na
Transformação Digital
Módulo 3: Prevenindo
Riscos Sistêmicos
Módulo 4: Tratamento de
Incidentes
Módulo 5: Panorama da
Segurança Digital no
Futuro da Administração
Pública
Módulo 6: Segurança da
Informação na Prática:
Casos Reais na
Administração Pública
Módulo de Encerramento
 Painel
 Meus cursos
https://mooc38.escolavirtual.gov.br/my/
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-2
https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=208573
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046
https://mooc38.escolavirtual.gov.br/grade/report/index.php?id=11046
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-0
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-1
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-2
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-3
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-4
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-5
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-6
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-7
https://mooc38.escolavirtual.gov.br/my/
https://www.escolavirtual.gov.br/aluno/cursos/andamento
03/05/2023 14:41 Exercício avaliativo - Módulo 2: Revisão da tentativa
https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=10059145&cmid=208573 2/3
Questão 2
Correto
Atingiu 1,00 de 1,00
Questão 3
Correto
Atingiu 1,00 de 1,00
Sobre identificação de riscos da segurança da informação, marque a alternativa correta.
Escolha uma opção:
a. A sensibilização sobre temas de segurança da informação ajuda na criação de sistema de informação
mais seguros. 
b. A melhora nos algoritmos de criptografia garante que os sistemas fiquem seguros e confiáveis impedindo
qualquer ataque.
c. No brainstorming sobre riscos, somente a equipe técnica e especialistas externos devem ser chamados.
d. O histórico de incidentes de organização e a busca de informações sobre melhores práticas é suficiente
para mapear os riscos de qualquer organização.
e. É possível utilizar o estado da arte das ferramentas de segurança da informação para criar um sistema
inviolável.
Sua resposta está correta.
No que se refere à variável humana para riscos de segurança, a melhor estratégia é a informação e
sensibilização em primeiro lugar. Somente depois deve-se seguir para uma lógica de punição por
descumprimento das políticas estabelecidas.
Quanto às outras alternativas, elas são incorretas, pois: a melhora nos algoritmos de criptografia NÃO garante
que os sistemas fiquem seguros e confiáveis impedindo qualquer ataque, pois ainda podem existir outras
vulnerabilidades; no brainstorming sobre riscos, além da equipe técnica e especialistas externos, usuários
também devem ser chamados; o histórico de incidentes de organização e a busca de informações sobre
melhores práticas é apenas o começo para mapear os riscos de qualquer organização; e não é possível criar um
sistema totalmente inviolável, mas se deve seguir fazendo sempre o melhor.
A resposta correta é: A sensibilização sobre temas de segurança da informação ajuda na criação de sistema de
informação mais seguros.
Sobre os conceitos de segurança e privacidade by design e by default, assinale a alternativa correta.
Escolha uma opção:
a. Tanto a privacidade por padrão como a segurança por padrão são configurações do sistema estabelecido
no nível mais alto, para garantir a privacidade e a segurança respectivamente. 
b. A privacidade desde a concepção implica o envolvimento do encarregado de dados apenas no momento
decodificação da solução.
c. A segurança desde a concepção sempre foi o padrão da indústria.
d. A privacidade desde a concepção e a segurança desde a concepção são conceitos antagônicos, cabendo a
equipe decidir se no começo do projeto vai privilegiar privacidade ou segurança.
e. A privacidade da concepção impede que o código seja aberto e divulgado para comunidade.
Sua resposta está correta.
O estabelecimento de privacidade e segurança por padrão é feito via sistema, ou seja, é uma configuração, que
tem que estar disponível ao usuário, para que se assim o desejar baixe o nível de privacidade ou baixe nível de
segurança.
Veja a razão de as outras alternativas estarem incorretas: A privacidade desde a concepção implica o
envolvimento do encarregado de dados em todos os momentos, inclusive no planejamento da solução; A
segurança desde a concepção nem sempre foi o padrão da indústria, pois antes se pensava em codificar
primeiro e depois passar pelo crivo da segurança; A privacidade desde a concepção e a segurança desde a
concepção são conceitos harmônicos que podem conviver no mesmo projeto; A privacidade da concepção não
impede que o código seja aberto e divulgado para comunidade. Privacidade dos dados pode ser trabalhada
tanto com códigos abertos quanto fechados.
A resposta correta é: Tanto a privacidade por padrão como a segurança por padrão são configurações do
sistema estabelecido no nível mais alto, para garantir a privacidade e a segurança respectivamente.
Fundamentos de
Segurança da Informação
na Transformação Digital
Notas
Área do Participante
Módulo 1:
Contextualizando
Segurança da Informação
na Transformação Digital
Módulo 2: A Privacidade
e Segurança na
Transformação Digital
Módulo 3: Prevenindo
Riscos Sistêmicos
Módulo 4: Tratamento de
Incidentes
Módulo 5: Panorama da
Segurança Digital no
Futuro da Administração
Pública
Módulo 6: Segurança da
Informação na Prática:
Casos Reais na
Administração Pública
Módulo de Encerramento
 Painel
 Meus cursos
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046
https://mooc38.escolavirtual.gov.br/grade/report/index.php?id=11046https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-0
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-1
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-2
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-3
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-4
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-5
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-6
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-7
https://mooc38.escolavirtual.gov.br/my/
https://www.escolavirtual.gov.br/aluno/cursos/andamento
03/05/2023 14:41 Exercício avaliativo - Módulo 2: Revisão da tentativa
https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=10059145&cmid=208573 3/3
Questão 4
Incorreto
Atingiu 0,00 de 1,00
Sobre o conceito de código aberto, marque a alternativa correta.
Escolha uma opção:
a. O uso de código aberto implica que as informações não podem ser criptografadas.
b. O código aberto é mais vulnerável, pois poupa o hacker de fazer engenharia reversa.
c. O código aberto implica que qualquer pessoa pode analisar o código e colocar sugestões de melhorias
automaticamente em produção. 
d. O código aberto garante que todas as vulnerabilidades serão de interesse e registradas pela comunidade.
e. Código aberto não significa que os dados têm que ser abertos, o código fonte e o conteúdo do banco de
dados podem seguir políticas diferentes.
Sua resposta está incorreta.
É importante não confundir código aberto com abertura total dos dados. Dados pessoais e sigilosos presentes
nos bancos de dados ainda podem estar restritos, embora todo o tratamento e fluxo do algoritmo esteja
disponível para a comunidade.
Veja a razão de as outras alternativas estarem incorretas: O uso de código aberto e informações criptografadas
podem existir, código aberto não significa que todo o banco de dados e informações salvas no sistema são de
acesso público; O código aberto não é mais vulnerável, pois permite que toda comunidade aponte possíveis
problemas e já tragam propostas de solução; O código aberto implica que qualquer pessoa pode analisar o
código e colocar sugestões de melhorias, mas essas sugestões precisam ser aceitas pelo dono do repositório,
não sendo automaticamente colocadas em produção; O código aberto NÃO garante que todas as
vulnerabilidades serão de interesse e registradas pela comunidade, mas abre essa possibilidade. A comunidade
não tem nenhuma obrigação em contribuir.
A resposta correta é: Código aberto não significa que os dados têm que ser abertos, o código fonte e o conteúdo
do banco de dados podem seguir políticas diferentes.
◄ Conteúdo - Módulo 2 Seguir para... Conteúdo - Módulo 3 ►
Fundamentos de
Segurança da Informação
na Transformação Digital
Notas
Área do Participante
Módulo 1:
Contextualizando
Segurança da Informação
na Transformação Digital
Módulo 2: A Privacidade
e Segurança na
Transformação Digital
Módulo 3: Prevenindo
Riscos Sistêmicos
Módulo 4: Tratamento de
Incidentes
Módulo 5: Panorama da
Segurança Digital no
Futuro da Administração
Pública
Módulo 6: Segurança da
Informação na Prática:
Casos Reais na
Administração Pública
Módulo de Encerramento
 Painel
 Meus cursos
https://mooc38.escolavirtual.gov.br/mod/url/view.php?id=208572&forceview=1
https://mooc38.escolavirtual.gov.br/mod/url/view.php?id=208574&forceview=1
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046
https://mooc38.escolavirtual.gov.br/grade/report/index.php?id=11046
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-0
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-1
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-2
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-3
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-4
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-5
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-6
https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-7
https://mooc38.escolavirtual.gov.br/my/
https://www.escolavirtual.gov.br/aluno/cursos/andamento

Continue navegando