Baixe o app para aproveitar ainda mais
Prévia do material em texto
03/05/2023 14:41 Exercício avaliativo - Módulo 2: Revisão da tentativa https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=10059145&cmid=208573 1/3 Painel / Meus cursos / Fundamentos de Segurança da Informação na Transformação Digital / Módulo 2: A Privacidade e Segurança na Transformação Digital / Exercício avaliativo - Módulo 2 Questão 1 Correto Atingiu 1,00 de 1,00 Iniciado em quarta, 3 mai 2023, 14:21 Estado Finalizada Concluída em quarta, 3 mai 2023, 14:41 Tempo empregado 20 minutos 27 segundos Notas 3,00/4,00 Avaliar 12,00 de um máximo de 16,00(75%) Sobre segurança da informação e privacidade, marque a alternativa correta. Escolha uma opção: a. As Pandemias diminuem a necessidade de transformação digital. b. Segurança da informação envolve apenas a proteção de dados pessoais. c. A privacidade é um direito humano. d. Vulnerabilidade é importante nos sistemas de informática pois permite que eles se relacionem com outros sistemas. e. Os usuários não devem participar da análise de riscos de segurança da informação. Sua resposta está correta. A privacidade é um direito previsto no Art. 12 da Declaração de Direitos Humanos e cabe a cada Estado criar as leis e normas para garantir esse direito Sobre as pandemias, em linhas gerais, foi visto, especialmente com a pandemia mundial do coronavírus, um aumento da necessidade de transformação digital. Com ela, mostrou-se necessário um trabalhando junto aos usuários para garantir a segurança da informação, que envolve a proteção de dados pessoais e o acesso contínuo. Quanto a vulnerabilidade dos sistemas, é preciso atentar que existem diversas vulnerabilidades que são riscos de segurança da informação, mas não necessariamente são riscos para a privacidade. Quando se analisa vulnerabilidade é preciso atentar a essas diferenças. Sobre a análise de riscos, é bastante interessante que usuários participem do processo para que o olhar sobre a segurança seja mais diverso. A resposta correta é: A privacidade é um direito humano. Fundamentos de Segurança da Informação na Transformação Digital Notas Área do Participante Módulo 1: Contextualizando Segurança da Informação na Transformação Digital Módulo 2: A Privacidade e Segurança na Transformação Digital Módulo 3: Prevenindo Riscos Sistêmicos Módulo 4: Tratamento de Incidentes Módulo 5: Panorama da Segurança Digital no Futuro da Administração Pública Módulo 6: Segurança da Informação na Prática: Casos Reais na Administração Pública Módulo de Encerramento Painel Meus cursos https://mooc38.escolavirtual.gov.br/my/ https://mooc38.escolavirtual.gov.br/course/view.php?id=11046 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-2 https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=208573 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046 https://mooc38.escolavirtual.gov.br/grade/report/index.php?id=11046 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-0 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-1 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-2 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-3 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-4 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-5 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-6 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-7 https://mooc38.escolavirtual.gov.br/my/ https://www.escolavirtual.gov.br/aluno/cursos/andamento 03/05/2023 14:41 Exercício avaliativo - Módulo 2: Revisão da tentativa https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=10059145&cmid=208573 2/3 Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Sobre identificação de riscos da segurança da informação, marque a alternativa correta. Escolha uma opção: a. A sensibilização sobre temas de segurança da informação ajuda na criação de sistema de informação mais seguros. b. A melhora nos algoritmos de criptografia garante que os sistemas fiquem seguros e confiáveis impedindo qualquer ataque. c. No brainstorming sobre riscos, somente a equipe técnica e especialistas externos devem ser chamados. d. O histórico de incidentes de organização e a busca de informações sobre melhores práticas é suficiente para mapear os riscos de qualquer organização. e. É possível utilizar o estado da arte das ferramentas de segurança da informação para criar um sistema inviolável. Sua resposta está correta. No que se refere à variável humana para riscos de segurança, a melhor estratégia é a informação e sensibilização em primeiro lugar. Somente depois deve-se seguir para uma lógica de punição por descumprimento das políticas estabelecidas. Quanto às outras alternativas, elas são incorretas, pois: a melhora nos algoritmos de criptografia NÃO garante que os sistemas fiquem seguros e confiáveis impedindo qualquer ataque, pois ainda podem existir outras vulnerabilidades; no brainstorming sobre riscos, além da equipe técnica e especialistas externos, usuários também devem ser chamados; o histórico de incidentes de organização e a busca de informações sobre melhores práticas é apenas o começo para mapear os riscos de qualquer organização; e não é possível criar um sistema totalmente inviolável, mas se deve seguir fazendo sempre o melhor. A resposta correta é: A sensibilização sobre temas de segurança da informação ajuda na criação de sistema de informação mais seguros. Sobre os conceitos de segurança e privacidade by design e by default, assinale a alternativa correta. Escolha uma opção: a. Tanto a privacidade por padrão como a segurança por padrão são configurações do sistema estabelecido no nível mais alto, para garantir a privacidade e a segurança respectivamente. b. A privacidade desde a concepção implica o envolvimento do encarregado de dados apenas no momento decodificação da solução. c. A segurança desde a concepção sempre foi o padrão da indústria. d. A privacidade desde a concepção e a segurança desde a concepção são conceitos antagônicos, cabendo a equipe decidir se no começo do projeto vai privilegiar privacidade ou segurança. e. A privacidade da concepção impede que o código seja aberto e divulgado para comunidade. Sua resposta está correta. O estabelecimento de privacidade e segurança por padrão é feito via sistema, ou seja, é uma configuração, que tem que estar disponível ao usuário, para que se assim o desejar baixe o nível de privacidade ou baixe nível de segurança. Veja a razão de as outras alternativas estarem incorretas: A privacidade desde a concepção implica o envolvimento do encarregado de dados em todos os momentos, inclusive no planejamento da solução; A segurança desde a concepção nem sempre foi o padrão da indústria, pois antes se pensava em codificar primeiro e depois passar pelo crivo da segurança; A privacidade desde a concepção e a segurança desde a concepção são conceitos harmônicos que podem conviver no mesmo projeto; A privacidade da concepção não impede que o código seja aberto e divulgado para comunidade. Privacidade dos dados pode ser trabalhada tanto com códigos abertos quanto fechados. A resposta correta é: Tanto a privacidade por padrão como a segurança por padrão são configurações do sistema estabelecido no nível mais alto, para garantir a privacidade e a segurança respectivamente. Fundamentos de Segurança da Informação na Transformação Digital Notas Área do Participante Módulo 1: Contextualizando Segurança da Informação na Transformação Digital Módulo 2: A Privacidade e Segurança na Transformação Digital Módulo 3: Prevenindo Riscos Sistêmicos Módulo 4: Tratamento de Incidentes Módulo 5: Panorama da Segurança Digital no Futuro da Administração Pública Módulo 6: Segurança da Informação na Prática: Casos Reais na Administração Pública Módulo de Encerramento Painel Meus cursos https://mooc38.escolavirtual.gov.br/course/view.php?id=11046 https://mooc38.escolavirtual.gov.br/grade/report/index.php?id=11046https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-0 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-1 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-2 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-3 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-4 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-5 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-6 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-7 https://mooc38.escolavirtual.gov.br/my/ https://www.escolavirtual.gov.br/aluno/cursos/andamento 03/05/2023 14:41 Exercício avaliativo - Módulo 2: Revisão da tentativa https://mooc38.escolavirtual.gov.br/mod/quiz/review.php?attempt=10059145&cmid=208573 3/3 Questão 4 Incorreto Atingiu 0,00 de 1,00 Sobre o conceito de código aberto, marque a alternativa correta. Escolha uma opção: a. O uso de código aberto implica que as informações não podem ser criptografadas. b. O código aberto é mais vulnerável, pois poupa o hacker de fazer engenharia reversa. c. O código aberto implica que qualquer pessoa pode analisar o código e colocar sugestões de melhorias automaticamente em produção. d. O código aberto garante que todas as vulnerabilidades serão de interesse e registradas pela comunidade. e. Código aberto não significa que os dados têm que ser abertos, o código fonte e o conteúdo do banco de dados podem seguir políticas diferentes. Sua resposta está incorreta. É importante não confundir código aberto com abertura total dos dados. Dados pessoais e sigilosos presentes nos bancos de dados ainda podem estar restritos, embora todo o tratamento e fluxo do algoritmo esteja disponível para a comunidade. Veja a razão de as outras alternativas estarem incorretas: O uso de código aberto e informações criptografadas podem existir, código aberto não significa que todo o banco de dados e informações salvas no sistema são de acesso público; O código aberto não é mais vulnerável, pois permite que toda comunidade aponte possíveis problemas e já tragam propostas de solução; O código aberto implica que qualquer pessoa pode analisar o código e colocar sugestões de melhorias, mas essas sugestões precisam ser aceitas pelo dono do repositório, não sendo automaticamente colocadas em produção; O código aberto NÃO garante que todas as vulnerabilidades serão de interesse e registradas pela comunidade, mas abre essa possibilidade. A comunidade não tem nenhuma obrigação em contribuir. A resposta correta é: Código aberto não significa que os dados têm que ser abertos, o código fonte e o conteúdo do banco de dados podem seguir políticas diferentes. ◄ Conteúdo - Módulo 2 Seguir para... Conteúdo - Módulo 3 ► Fundamentos de Segurança da Informação na Transformação Digital Notas Área do Participante Módulo 1: Contextualizando Segurança da Informação na Transformação Digital Módulo 2: A Privacidade e Segurança na Transformação Digital Módulo 3: Prevenindo Riscos Sistêmicos Módulo 4: Tratamento de Incidentes Módulo 5: Panorama da Segurança Digital no Futuro da Administração Pública Módulo 6: Segurança da Informação na Prática: Casos Reais na Administração Pública Módulo de Encerramento Painel Meus cursos https://mooc38.escolavirtual.gov.br/mod/url/view.php?id=208572&forceview=1 https://mooc38.escolavirtual.gov.br/mod/url/view.php?id=208574&forceview=1 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046 https://mooc38.escolavirtual.gov.br/grade/report/index.php?id=11046 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-0 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-1 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-2 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-3 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-4 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-5 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-6 https://mooc38.escolavirtual.gov.br/course/view.php?id=11046#section-7 https://mooc38.escolavirtual.gov.br/my/ https://www.escolavirtual.gov.br/aluno/cursos/andamento
Compartilhar