Baixe o app para aproveitar ainda mais
Prévia do material em texto
Usuário Curso 2302-SEGURANÇA DE DADOS E BIG DATA Teste Clique aqui para iniciar o Quiz Iniciado 05/23 Enviado 05/23 Data de vencimento 23 23:59 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 23 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários • Pergunta 1 1 em 1 pontos No seu novo emprego, você fica sabendo que as auditorias são constantes e que muito em breve chegará um auditor para auditar sua empresa. Seu chefe o informa que você vai falar com o auditor na próxima vez e pede para que você comentar sobre trilha de auditoria e ISO 27001. Considere as informações a seguir: I. As empresas precisam passar por auditorias onde deverão demonstrar que seus processos são auditáveis e apresentam os logs e as trilhas de auditorias necessárias para provar que tais processos são seguidos e as evidências são geradas. II. As evidências demonstram que todos os processos são cumpridos e também que, no caso de alguma fraude, é possível verificar onde e o que houve de errado, seguindo uma trilha do processo. III. Em 2016 foi criada na Europa a GDPR (General Data Protection Regulation ou Regulamento Geral de Proteção de Dados). IV. A GDPR entrou em vigor apenas em 2018 e trata dos direitos dos titulares, bem como de medidas técnicas e organizacionais de segurança dos dados pessoais. Assinale a alternativa correta. Resposta Selecionada: c. I e II estão corretas. Respostas: a. I e IV estão corretas. b. III está incorreta. c. I e II estão corretas. d. III está correta. e. I e III estão corretas. Comentário da resposta: Resposta correta: C. As empresas precisam passar por auditorias onde deverão demonstrar que seus processos são auditáveis e apresentam os logs e as trilhas de auditorias necessárias para provar que tais processos são seguidos e as evidências são geradas, provando que todos os processos são cumpridos e também que, no caso de alguma fraude, é possível verificar onde e o que houve de errado, seguindo uma trilha do processo. As alternativas III e IV estão incorretas, porque não há nenhum relacionamento com trilhas de auditoria. • Pergunta 2 1 em 1 pontos Os dados do relatório de segurança da informação da Fortinet de 2020 indicam que segue em alta, desde o último trimestre, o número de ataques de "brute force" ou força bruta em nossa região. Considerando essa informação, analise as questões abaixo: I. Esse tipo de ataque se refere a tentativas repetidas e sistemáticas para descobrir ou adivinhar um login de acesso, mandando vários nomes de usuário diferentes com várias possibilidades de senhas para acessar um ambiente, uma rede ou um sistema. II. Os ataques de força bruta se aproveitam especialmente de senhas fracas, utilizadas repetidamente em contas pessoais e corporativas. III. O aumento do uso de redes acessadas em home office pelos funcionários fez essa ameaça voltar a ser popular entre os criminosos. IV. Weak Force se refere a tentativas aleatórias para adivinhar um login, mandando nomes de usuário diferentes com várias possibilidades de senhas fracas para acessar um ambiente, uma rede ou um sistema. Assinale a alternativa correta. Resposta Selecionada: c. IV está incorreta. Respostas: a. I, II III estão incorretas. b. I e II estão incorretas. c. IV está incorreta. d. I e II estão parcialmente incorretas. e. I, II, III e IV estão incorretas. Comentário da resposta: Resposta correta: C. Os dados do relatório da Fortinet indicam ainda que segue em alta, desde o último trimestre, o número de ataques de "brute force" ou força bruta em nossa região. Esse tipo de ataque se refere a tentativas repetidas e sistemáticas para descobrir ou adivinhar um login de acesso, mandando vários nomes de usuário diferentes com várias possibilidades de senhas para acessar um ambiente, uma rede ou um sistema. O estudo diz que, de dez das principais ameaças de exploração encontradas no último trimestre, seis foram desse forma. "Os ataques de força bruta se aproveitam especialmente de senhas fracas, utilizadas repetidamente em contas pessoais e corporativas. O aumento do uso de redes acessadas em home office pelos funcionários fez essa ameaça voltar a ser popular entre os criminosos" (Fortinet 2020). FORTINET.COM – The threat intelligence insider LATIN AMERICA. Disponível em: https://www.fortinetthreatinsiderlat.com/pt/Q3-2020/landing. Acesso em: 29 nov. 2020. • Pergunta 3 1 em 1 pontos Dentre os vários problemas que podem afetar a disponibilidade dos seus dados, seguem abaixo alguns dos desafios para a disponibilidade de dados. I. Falhas do servidor que hospeda os dados – se o servidor que armazena seus dados falhar, seus dados ficarão indisponíveis. II. Falhas de armazenamento – se o seu dispositivo de armazenamento físico falhar, você não poderá mais acessar os dados que ele armazena. III. Dados de baixa qualidade – conjuntos de dados de baixa qualidade podem conter dados incompletos, inconsistentes ou redundantes e, portanto, podem ser inúteis para suas operações de TI. IV. Problemas de compatibilidade de dados – dados que podem ser usados e funcionam em uma plataforma ou ambiente específico podem não estar em outro ambiente, ser incompatíveis ou ainda interpretados de maneira incorreta. Neste sentido, marque a alternativa correta: Resposta Selecionada: d. I, II, III e IV estão corretas. Respostas: a. I e II estão corretas. b. I e III estão corretas. c. I, II e III estão corretas. https://www.fortinetthreatinsiderlat.com/pt/Q3-2020/landing d. I, II, III e IV estão corretas. e. I, II e IV estão corretas. Comentário da resposta: Resposta correta: D. Falhas do servidor que hospeda os dados – se o servidor que armazena seus dados falhar, seus dados ficarão indisponíveis. Falhas de armazenamento – se o seu dispositivo de armazenamento físico falhar, você não poderá mais acessar os dados que ele armazena. Dados de baixa qualidade – conjuntos de dados de baixa qualidade podem conter dados incompletos, inconsistentes ou redundantes e, portanto, podem ser inúteis para suas operações de TI. Problemas de compatibilidade de dados – dados que podem ser usados e funcionam em uma plataforma ou ambiente específico podem não estar em outro ambiente, ser incompatíveis ou ainda interpretados de maneira incorreta. • Pergunta 4 1 em 1 pontos A LGPD (Lei Geral de Proteção de Dados) entrou em vigar em 2020 e trouxe uma série de novidades para as empresas se preocuparem com a proteção de dados. Dentre elas, trouxe novos papéis e responsabilidades para as empresas, assim como autoridades e novas posições para que a empresa se organize no decorrer do tempo que a lei deu de prazo para todos se adequarem. Considere as alternativas a seguir: I. ANPD é a Autoridade Nacional de Profissionais de Dados. II. Encarregado de Dados ou DPO (Data Protection Officer) são cargos que representam a proteção de dados dentro da empresa. III. Titular de dados é a pessoa jurídica que tem direito a privacidade e proteção de seus dados pessoais. IV. ANPD é a Autoridade Nacional de Proteção de Dados responsável pela fiscalização da LGPD no Brasil. Assinale a alternativa correta. Resposta Selecionada: c. I está incorreta. Respostas: a. I, II e III estão incorretas. b. I e II estão incorretas. c. I está incorreta. d. I e III estão corretas. e. I, II e IV estão corretas. Comentário da resposta: Resposta correta: C. ANPD é a Autoridade Nacional de Profissionais de Dados. Está incorreta, pois existe a ANPPD (com um “P” a mais), que é a Associação Nacional de Profissionais de Proteção de Dados. Encarregado de Dados ou DPO (Data Protection Officer) são cargos que representam a proteção de dados dentro da empresa e estão expressosno artigo 41 da lei 13.709/18 (LGPD). Titular de dados é a pessoa física, que tem direito a privacidade e proteção de seus dados pessoais, conforme a Lei 13.709/18. ANPD é a Autoridade Nacional de Proteção de Dados e responsável pela fiscalização da LGPD no Brasil. Criada pela Lei 13.853/19. • Pergunta 5 1 em 1 pontos A empresa ACME S/A está estudando projetos para aumentar a disponibilidade de seu sistema de vendas, por isso ela solicitou ao time de TI que apresentasse propostas de projetos para avaliar como fazer isso. Como premissa ela pede que o sistema atue de forma instantânea, quase que imperceptível. Pensando nisso, você foi escolhido pelo gerente para recomendar qual seria o método de tolerância a falhas que permitiria manter a disponibilidade dos dados, acionado de forma imediata. Assinale a opção correta: Resposta Selecionada: b. Usar um sistema backup de missão crítica, onde o sistema backup assume imediatamente em caso de falha no principal. Respostas: a. Um projeto para discutir a capacidade de responder a uma falha de energia. b. Usar um sistema backup de missão crítica, onde o sistema backup assume imediatamente em caso de falha no principal. c. No caso de um disco falhar em um servidor com um sistema crítico, usamos o sistema de backup restore. d. Usar uma solução em que o servidor possa ser restabelecido com os arquivos na nuvem. e. No caso de um disco falhar em um servidor com um sistema crítico, os discos espelhados podem assumir imediatamente o controle. Isso fornece funcionalidade, apesar da falha parcial do sistema ou degradação normal, em vez de uma pane imediata e perda de função. Comentário da resposta: Resposta correta: B. Durante uma falha do sistema, pode ser necessário usar um sistema de backup imediatamente. Tal situação pode ocorrer em sistemas de hospitais, o que chamamos de sistemas de missão crítica; assim, em caso de qualquer falha e se o sistema principal não responder, o sistema backup assume. • Pergunta 6 1 em 1 pontos O Hadoop não é apenas um aplicativo, mas sim uma plataforma com vários componentes integrais que permitem o armazenamento e o processamento de dados distribuídos. Esses componentes juntos formam o ecossistema Hadoop. Marque a alternativa que apresenta todas as opções corretas em relação ao ecossistema Hadoop: Resposta Selecionada: b. YARN, MapReduce, Pig, Flume, Sqoop, Zookeepe, Kafka, Hbase, HDFS. Respostas: a. NTFS, YARN, MapReduce, Pig, Flume, Sqoop, Zookeepe, Kafka, Hbase. b. YARN, MapReduce, Pig, Flume, Sqoop, Zookeepe, Kafka, Hbase, HDFS. c. NTFS, YARN, MapReduce, Pig, Flume, Sqoop, Zookeepe, Kafka, Hbase. d. HDFS, YARN, MapReduce, Pig, Flume, Sqoop, Zookeepe, Kafka, Dbase. e. HDFS, YARN, MapReduce, Pig, Flume, Scoob, Zookeepe, Kafka, Hbase. Comentário da resposta: Resposta correta: B. Os principais componentes do Hadoop são: • HDFS: responsável por manter o sistema de arquivos distribuído • YARN: é mais um negociador de recursos • MapReduce: ajuda o Hadoop no mapeamento e localização dos dados. Componentes suplementares: • Hive: atua na análise de grande volume de dados • Pig: auxilia nas funções de redução de MapReduce com dados semiestruturados • Hive: auxilia nas funções de redução do Mapreduce com dados estruturados • Flume: é quem faz a distribuição e avalia a eficiência de coleta dos dados, agregando e movendo o grande montante de dados do Big Data • Sqoop: ajuda na ingestão de dados para bancos de dados relacionais • Zookeeper: faz a coordenação de aplicativos distribuídos • Kafka: responsável por tornar as transferências de dados mais rápidas • HBase: é um banco de dados não relacional • Pergunta 7 1 em 1 pontos Você é convidado para uma entrevista para uma vaga de analista de dados e é questionado sobre o Hadoop.Seu entrevistador pergunta sobre os principais componentes Hadoop. Assinale abaixo qual seria sua melhor resposta: I. O framework do Hadoop é formado por dois componentes principais: armazenamento e processamento. II. A maioria dos componentes suplementares discutidos foi construída em resposta a uma lacuna que precisava ser resolvida. III. MapReduce não é um excelente modelo de programação para processar conjuntos de Big Data em lote. No entanto, ele tem suas limitações. IV. Conforme o Big Data é movido para a nuvem, os dados confidenciais são despejados nos servidores de dados, criando a necessidade de garantir a segurança dos dados. Resposta Selecionada: a. I e II estão corretas. Respostas: a. I e II estão corretas. b. I e III estão corretas. c. I, II e III estão corretas. d. I, II, III e IV estão corretas. e. I, II e IV estão corretas. Comentário da resposta: Resposta correta: A. I e II estão corretas. O framework do Hadoop é formado por dois componentes principais: armazenamento e processamento. A maioria dos componentes suplementares discutidos acima foi construída em resposta a uma lacuna que precisava ser resolvida. MapReduce é um excelente modelo de programação para processar conjuntos de Big Data em lote. No entanto, ele tem suas limitações. Conforme o Big Data é movido para a nuvem, os dados confidenciais são despejados nos servidores Hadoop, criando a necessidade de garantir a segurança dos dados. • Pergunta 8 1 em 1 pontos O Big Data está diretamente ligado ao aumento do fluxo de dados nas empresas; várias fontes de dados são um risco enorme para todas as organizações. Essa situação traz muitas preocupações para os times de segurança da informação da empresa. Existem alguns desafios para garantir a segurança do Big Data. Considere as questões abaixo: I. Estruturas de dados distribuídos, para processamento e análise dos dados de forma mais ágil, são um dos desafios do Big Data. II. Bancos de dados não relacionais são projetados para superar os pontos fracos dos bancos de dados relacionais e são conhecidos como bancos de dados NoSQL. III. A manipulação de dados em dispositivos terminais, feita pelos cibercriminosos, pode fazer a transição de dados falsos para o data lake. IV. O Data mining, ou a mineração de dados, pode ser considerado o coração de muitos ambientes de Big Data. Assinale a alternativa correta. Resposta Selecionada: b. I, III e IV estão corretas. Respostas: a. I, II, III estão incorretas. b. I, III e IV estão corretas. c. I está incorreta. d. II e III estão incorretas. e. III e IV estão incorretas. Comentário da resposta: Resposta correta: B. O Big Data está diretamente ligado ao aumento do fluxo de dados nas empresas; várias fontes de dados são um risco enorme para todas as organizações. Essa situação traz muitas preocupações para os times de segurança da informação da empresa. Os desafios para garantir a segurança do Big Data passam por: Estruturas de dados distribuídos, para um processamento e análise dos dados de forma mais ágil, são um dos desafios do Big Data. Bancos de dados não relacionais não são projetados para superar os pontos fracos dos bancos de dados relacionais e são conhecidos como bancos de dados NoSQL. A manipulação de dados em dispositivos terminais, feita pelos cibercriminosos, pode fazer a transição de dados falsos para o data lake. O Data mining, ou a mineração de dados, pode ser considerado o coração de muitos ambientes de Big Data. • Pergunta 9 1 em 1 pontos A deduplicação de dados, também conhecida como desduplicação de dados, é um processo que elimina cópias excessivas de dados e diminui significativamente os requisitos de capacidade de armazenamento. Segundo John Bassett, as funcionalidades da desduplicação não se enquadram em: Resposta Selecionada: e. Aumentar o tempo de backup além de incrementar o volume dos dados copiados nas cópiasredundantes. Respostas: a. Reduzir o volume de dados armazenados com a remoção de cópias redundantes. b. Ser uma URL encurtada como um indicador; quando alguém compartilha um vídeo no YouTube, eles enviam a URL do vídeo em vez do próprio vídeo. c. Substituir os dados originais por um indicador, agora armazenado uma vez, que fica em seu lugar. d. Ser aplicada a dados em armazenamentos principais, armazenamentos de backup, armazenamentos de cloud computing ou dados em movimento para replicação. e. Aumentar o tempo de backup além de incrementar o volume dos dados copiados nas cópias redundantes. Comentário da resposta: Resposta correta: E. A desduplicação reduz o volume de dados armazenados com a remoção de cópias redundantes. Ela substitui os dados originais por um indicador, agora armazenado uma vez, que fica em seu lugar. Este é um conceito conhecido, já que a URL é um tipo de indicador; quando alguém compartilha um vídeo no YouTube, eles enviam a URL do vídeo em vez do próprio vídeo. Há apenas uma cópia do vídeo, mas ele está disponível para todos. A desduplicação usa este princípio de uma forma mais sofisticada e automatizada. Os dados são desduplicados da forma como são gravados, e a redução de espaço é muito maior do que no exemplo acima. A desduplicação pode ser aplicada a dados em armazenamentos principais, armazenamentos de backup, armazenamentos de cloud computing ou dados em movimento para replicação, como transferências de LAN e WAN. • Pergunta 10 1 em 1 pontos Os desafios de Big Data não se limitam a plataformas locais. Eles também afetam a nuvem. Assinale os desafios mais comuns de Big Data local e na nuvem: Resposta Selecionada: e. Dados distribuídos, bancos de dados não relacionados, vulnerabilidades de endpoint, soluções de mineração de dados, controle de acesso. Respostas: a. Dados distribuídos, vulnerabilidade de endpoint, soluções de blockchain, controle de identidade. b. Bancos de dados relacionados, vulnerabilidades de antivírus, soluções de blockchain, controle de identidade. c. Dados distribuídos, bancos de dados relacionados, vulnerabilidades de antivírus, soluções de blockchain, controle de acesso. d. Bancos de dados não relacionados, vulnerabilidades de antivírus, soluções de blockchain, controle de identidade. e. Dados distribuídos, bancos de dados não relacionados, vulnerabilidades de endpoint, soluções de mineração de dados, controle de acesso. Comentário da resposta: Alternativa correta: E. Os desafios do Big Data não se limitam a plataformas locais. Eles também afetam a nuvem. São eles: dados distribuídos, bancos de dados não relacionados, vulnerabilidades de endpoint, soluções de mineração de dados, controle de acesso. Pergunta 1 Pergunta 2 Pergunta 3 Pergunta 4 Pergunta 5 Pergunta 6 Pergunta 7 Pergunta 8 Pergunta 9 Pergunta 10
Compartilhar