Buscar

quiz senac segurança de dados e big data TENTATIVA 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Usuário 
 
Curso 2302-SEGURANÇA DE DADOS E BIG DATA 
Teste Clique aqui para iniciar o Quiz 
Iniciado 05/23 
Enviado 05/23 
Data de vencimento 23 23:59 
Status Completada 
Resultado da tentativa 10 em 10 pontos 
Tempo decorrido 23 minutos 
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários 
• Pergunta 1 
1 em 1 pontos 
No seu novo emprego, você fica sabendo que as auditorias são constantes e que 
muito em breve chegará um auditor para auditar sua empresa. Seu chefe o informa 
que você vai falar com o auditor na próxima vez e pede para que você comentar sobre 
trilha de auditoria e ISO 27001. 
Considere as informações a seguir: 
I. As empresas precisam passar por auditorias onde deverão demonstrar que seus 
processos são auditáveis e apresentam os logs e as trilhas de auditorias necessárias 
para provar que tais processos são seguidos e as evidências são geradas. 
II. As evidências demonstram que todos os processos são cumpridos e também que, 
no caso de alguma fraude, é possível verificar onde e o que houve de errado, seguindo 
uma trilha do processo. 
III. Em 2016 foi criada na Europa a GDPR (General Data Protection Regulation ou 
Regulamento Geral de Proteção de Dados). 
IV. A GDPR entrou em vigor apenas em 2018 e trata dos direitos dos titulares, bem 
como de medidas técnicas e organizacionais de segurança dos dados pessoais. 
 
Assinale a alternativa correta. 
 
Resposta Selecionada: c. 
I e II estão corretas. 
Respostas: a. 
I e IV estão corretas. 
 b. 
III está incorreta. 
 c. 
I e II estão corretas. 
 d. 
III está correta. 
 e. 
I e III estão corretas. 
 
Comentário 
da resposta: 
Resposta correta: C. 
As empresas precisam passar por auditorias onde deverão demonstrar 
que seus processos são auditáveis e apresentam os logs e as trilhas de 
auditorias necessárias para provar que tais processos são seguidos e 
as evidências são geradas, provando que todos os processos são 
cumpridos e também que, no caso de alguma fraude, é possível 
verificar onde e o que houve de errado, seguindo uma trilha do 
processo. 
As alternativas III e IV estão incorretas, porque não há nenhum 
relacionamento com trilhas de auditoria. 
 
• Pergunta 2 
1 em 1 pontos 
Os dados do relatório de segurança da informação da Fortinet de 2020 indicam que 
segue em alta, desde o último trimestre, o número de ataques de "brute force" ou força 
bruta em nossa região. 
Considerando essa informação, analise as questões abaixo: 
I. Esse tipo de ataque se refere a tentativas repetidas e sistemáticas para descobrir ou 
adivinhar um login de acesso, mandando vários nomes de usuário diferentes com 
várias possibilidades de senhas para acessar um ambiente, uma rede ou um sistema. 
II. Os ataques de força bruta se aproveitam especialmente de senhas fracas, utilizadas 
repetidamente em contas pessoais e corporativas. 
III. O aumento do uso de redes acessadas em home office pelos funcionários fez essa 
ameaça voltar a ser popular entre os criminosos. 
IV. Weak Force se refere a tentativas aleatórias para adivinhar um login, mandando 
nomes de usuário diferentes com várias possibilidades de senhas fracas para acessar 
um ambiente, uma rede ou um sistema. 
 
Assinale a alternativa correta. 
 
Resposta Selecionada: c. 
IV está incorreta. 
Respostas: a. 
I, II III estão incorretas. 
 b. 
I e II estão incorretas. 
 c. 
IV está incorreta. 
 d. 
I e II estão parcialmente incorretas. 
 e. 
I, II, III e IV estão incorretas. 
 
Comentário 
da resposta: 
Resposta correta: C. 
Os dados do relatório da Fortinet indicam ainda que segue em alta, 
desde o último trimestre, o número de ataques de "brute force" ou força 
bruta em nossa região. 
Esse tipo de ataque se refere a tentativas repetidas e sistemáticas para 
descobrir ou adivinhar um login de acesso, mandando vários nomes de 
usuário diferentes com várias possibilidades de senhas para acessar um 
ambiente, uma rede ou um sistema. 
O estudo diz que, de dez das principais ameaças de exploração 
encontradas no último trimestre, seis foram desse forma. 
"Os ataques de força bruta se aproveitam especialmente de senhas 
fracas, utilizadas repetidamente em contas pessoais e corporativas. O 
aumento do uso de redes acessadas em home office pelos funcionários 
fez essa ameaça voltar a ser popular entre os criminosos" (Fortinet 
2020). FORTINET.COM – The threat intelligence insider LATIN 
AMERICA. Disponível 
em: https://www.fortinetthreatinsiderlat.com/pt/Q3-2020/landing. 
Acesso em: 29 nov. 2020. 
 
• Pergunta 3 
1 em 1 pontos 
Dentre os vários problemas que podem afetar a disponibilidade dos seus dados, 
seguem abaixo alguns dos desafios para a disponibilidade de dados. 
I. Falhas do servidor que hospeda os dados – se o servidor que armazena seus dados 
falhar, seus dados ficarão indisponíveis. 
II. Falhas de armazenamento – se o seu dispositivo de armazenamento físico falhar, 
você não poderá mais acessar os dados que ele armazena. 
III. Dados de baixa qualidade – conjuntos de dados de baixa qualidade podem conter 
dados incompletos, inconsistentes ou redundantes e, portanto, podem ser inúteis para 
suas operações de TI. 
IV. Problemas de compatibilidade de dados – dados que podem ser usados e 
funcionam em uma plataforma ou ambiente específico podem não estar em outro 
ambiente, ser incompatíveis ou ainda interpretados de maneira incorreta. 
 
Neste sentido, marque a alternativa correta: 
 
Resposta Selecionada: d. 
I, II, III e IV estão corretas. 
Respostas: a. 
I e II estão corretas. 
 b. 
I e III estão corretas. 
 c. 
I, II e III estão corretas. 
 
https://www.fortinetthreatinsiderlat.com/pt/Q3-2020/landing
 d. 
I, II, III e IV estão corretas. 
 e. 
I, II e IV estão corretas. 
Comentário 
da resposta: 
Resposta correta: D. 
Falhas do servidor que hospeda os dados – se o servidor que 
armazena seus dados falhar, seus dados ficarão indisponíveis. 
Falhas de armazenamento – se o seu dispositivo de armazenamento 
físico falhar, você não poderá mais acessar os dados que ele 
armazena. Dados de baixa qualidade – conjuntos de dados de baixa 
qualidade podem conter dados incompletos, inconsistentes ou 
redundantes e, portanto, podem ser inúteis para suas operações de TI. 
Problemas de compatibilidade de dados – dados que podem ser 
usados e funcionam em uma plataforma ou ambiente específico podem 
não estar em outro ambiente, ser incompatíveis ou ainda interpretados 
de maneira incorreta. 
 
• Pergunta 4 
1 em 1 pontos 
A LGPD (Lei Geral de Proteção de Dados) entrou em vigar em 2020 e trouxe uma série 
de novidades para as empresas se preocuparem com a proteção de dados. Dentre 
elas, trouxe novos papéis e responsabilidades para as empresas, assim como 
autoridades e novas posições para que a empresa se organize no decorrer do tempo 
que a lei deu de prazo para todos se adequarem. 
Considere as alternativas a seguir: 
I. ANPD é a Autoridade Nacional de Profissionais de Dados. 
II. Encarregado de Dados ou DPO (Data Protection Officer) são cargos que 
representam a proteção de dados dentro da empresa. 
III. Titular de dados é a pessoa jurídica que tem direito a privacidade e proteção de 
seus dados pessoais. 
IV. ANPD é a Autoridade Nacional de Proteção de Dados responsável pela fiscalização 
da LGPD no Brasil. 
 
Assinale a alternativa correta. 
 
Resposta Selecionada: c. 
I está incorreta. 
Respostas: a. 
I, II e III estão incorretas. 
 b. 
I e II estão incorretas. 
 c. 
I está incorreta. 
 
 d. 
I e III estão corretas. 
 e. 
I, II e IV estão corretas. 
Comentário 
da resposta: 
Resposta correta: C. 
ANPD é a Autoridade Nacional de Profissionais de Dados. Está 
incorreta, pois existe a ANPPD (com um “P” a mais), que é a 
Associação Nacional de Profissionais de Proteção de Dados. 
Encarregado de Dados ou DPO (Data Protection Officer) são cargos que 
representam a proteção de dados dentro da empresa e estão expressosno artigo 41 da lei 13.709/18 (LGPD). Titular de dados é a 
pessoa física, que tem direito a privacidade e proteção de seus dados 
pessoais, conforme a Lei 13.709/18. ANPD é a Autoridade Nacional de 
Proteção de Dados e responsável pela fiscalização da LGPD no Brasil. 
Criada pela Lei 13.853/19. 
 
• Pergunta 5 
1 em 1 pontos 
A empresa ACME S/A está estudando projetos para aumentar a disponibilidade de seu 
sistema de vendas, por isso ela solicitou ao time de TI que apresentasse propostas de 
projetos para avaliar como fazer isso. Como premissa ela pede que o sistema atue de 
forma instantânea, quase que imperceptível. Pensando nisso, você foi escolhido pelo 
gerente para recomendar qual seria o método de tolerância a falhas que permitiria 
manter a disponibilidade dos dados, acionado de forma imediata. Assinale a opção 
correta: 
 
Resposta 
Selecionada: 
b. 
Usar um sistema backup de missão crítica, onde o sistema backup 
assume imediatamente em caso de falha no principal. 
Respostas: a. 
Um projeto para discutir a capacidade de responder a uma falha de 
energia. 
 
b. 
Usar um sistema backup de missão crítica, onde o sistema backup 
assume imediatamente em caso de falha no principal. 
 
c. 
No caso de um disco falhar em um servidor com um sistema crítico, 
usamos o sistema de backup restore. 
 
d. 
Usar uma solução em que o servidor possa ser restabelecido com os 
arquivos na nuvem. 
 e. 
 
No caso de um disco falhar em um servidor com um sistema crítico, os 
discos espelhados podem assumir imediatamente o controle. Isso 
fornece funcionalidade, apesar da falha parcial do sistema ou 
degradação normal, em vez de uma pane imediata e perda de função. 
Comentário 
da resposta: 
Resposta correta: B. 
 
Durante uma falha do sistema, pode ser necessário usar um sistema de 
backup imediatamente. Tal situação pode ocorrer em sistemas de 
hospitais, o que chamamos de sistemas de missão crítica; assim, em 
caso de qualquer falha e se o sistema principal não responder, o 
sistema backup assume. 
 
• Pergunta 6 
1 em 1 pontos 
O Hadoop não é apenas um aplicativo, mas sim uma plataforma com vários 
componentes integrais que permitem o armazenamento e o processamento de dados 
distribuídos. Esses componentes juntos formam o ecossistema Hadoop. 
Marque a alternativa que apresenta todas as opções corretas em relação ao 
ecossistema Hadoop: 
 
Resposta 
Selecionada: 
b. 
YARN, MapReduce, Pig, Flume, Sqoop, Zookeepe, Kafka, Hbase, 
HDFS. 
Respostas: a. 
NTFS, YARN, MapReduce, Pig, Flume, Sqoop, Zookeepe, Kafka, 
Hbase. 
 
b. 
YARN, MapReduce, Pig, Flume, Sqoop, Zookeepe, Kafka, Hbase, 
HDFS. 
 
c. 
NTFS, YARN, MapReduce, Pig, Flume, Sqoop, Zookeepe, Kafka, 
Hbase. 
 
d. 
HDFS, YARN, MapReduce, Pig, Flume, Sqoop, Zookeepe, Kafka, 
Dbase. 
 
e. 
HDFS, YARN, MapReduce, Pig, Flume, Scoob, Zookeepe, Kafka, 
Hbase. 
Comentário da 
resposta: 
Resposta correta: B. 
Os principais componentes do Hadoop são: 
• HDFS: responsável por manter o sistema de arquivos 
distribuído 
 
• YARN: é mais um negociador de recursos 
• MapReduce: ajuda o Hadoop no mapeamento e localização 
dos dados. 
 
Componentes suplementares: 
• Hive: atua na análise de grande volume de dados 
• Pig: auxilia nas funções de redução de MapReduce com 
dados semiestruturados 
• Hive: auxilia nas funções de redução do Mapreduce com 
dados estruturados 
• Flume: é quem faz a distribuição e avalia a eficiência de 
coleta dos dados, agregando e movendo o grande montante 
de dados do Big Data 
• Sqoop: ajuda na ingestão de dados para bancos de dados 
relacionais 
• Zookeeper: faz a coordenação de aplicativos distribuídos 
• Kafka: responsável por tornar as transferências de dados 
mais rápidas 
• HBase: é um banco de dados não relacional 
 
• Pergunta 7 
1 em 1 pontos 
Você é convidado para uma entrevista para uma vaga de analista de dados e é 
questionado sobre o Hadoop.Seu entrevistador pergunta sobre os principais 
componentes Hadoop. 
 
Assinale abaixo qual seria sua melhor resposta: 
 
I. O framework do Hadoop é formado por dois componentes principais: 
armazenamento e processamento. 
II. A maioria dos componentes suplementares discutidos foi construída em resposta a 
uma lacuna que precisava ser resolvida. 
III. MapReduce não é um excelente modelo de programação para processar conjuntos 
de Big Data em lote. No entanto, ele tem suas limitações. 
IV. Conforme o Big Data é movido para a nuvem, os dados confidenciais são 
despejados nos servidores de dados, criando a necessidade de garantir a segurança 
dos dados. 
 
Resposta Selecionada: a. 
I e II estão corretas. 
Respostas: a. 
I e II estão corretas. 
 b. 
 
I e III estão corretas. 
 c. 
I, II e III estão corretas. 
 d. 
I, II, III e IV estão corretas. 
 e. 
I, II e IV estão corretas. 
Comentário da 
resposta: 
Resposta correta: A. I e II estão corretas. 
O framework do Hadoop é formado por dois componentes principais: 
armazenamento e processamento. 
A maioria dos componentes suplementares discutidos acima foi 
construída em resposta a uma lacuna que precisava ser resolvida. 
MapReduce é um excelente modelo de programação para processar 
conjuntos de Big Data em lote. No entanto, ele tem suas limitações. 
Conforme o Big Data é movido para a nuvem, os dados confidenciais 
são despejados nos servidores Hadoop, criando a necessidade de 
garantir a segurança dos dados. 
 
• Pergunta 8 
1 em 1 pontos 
O Big Data está diretamente ligado ao aumento do fluxo de dados nas empresas; 
várias fontes de dados são um risco enorme para todas as organizações. Essa 
situação traz muitas preocupações para os times de segurança da informação da 
empresa. 
Existem alguns desafios para garantir a segurança do Big Data. Considere as questões 
abaixo: 
I. Estruturas de dados distribuídos, para processamento e análise dos dados de forma 
mais ágil, são um dos desafios do Big Data. 
II. Bancos de dados não relacionais são projetados para superar os pontos fracos dos 
bancos de dados relacionais e são conhecidos como bancos de dados NoSQL. 
III. A manipulação de dados em dispositivos terminais, feita pelos cibercriminosos, 
pode fazer a transição de dados falsos para o data lake. 
IV. O Data mining, ou a mineração de dados, pode ser considerado o coração de 
muitos ambientes de Big Data. 
 
Assinale a alternativa correta. 
 
Resposta Selecionada: b. 
I, III e IV estão corretas. 
Respostas: a. 
I, II, III estão incorretas. 
 b. 
 
I, III e IV estão corretas. 
 c. 
I está incorreta. 
 d. 
II e III estão incorretas. 
 e. 
III e IV estão incorretas. 
Comentário 
da resposta: 
Resposta correta: B. 
O Big Data está diretamente ligado ao aumento do fluxo de dados nas 
empresas; várias fontes de dados são um risco enorme para todas 
as organizações. Essa situação traz muitas preocupações para os 
times de segurança da informação da empresa. 
Os desafios para garantir a segurança do Big Data passam por: 
Estruturas de dados distribuídos, para um processamento e análise 
dos dados de forma mais ágil, são um dos desafios do Big Data. 
Bancos de dados não relacionais não são projetados para superar os 
pontos fracos dos bancos de dados relacionais e são conhecidos 
como bancos de dados NoSQL. 
A manipulação de dados em dispositivos terminais, feita pelos 
cibercriminosos, pode fazer a transição de dados falsos para o data 
lake. 
O Data mining, ou a mineração de dados, pode ser considerado o 
coração de muitos ambientes de Big Data. 
 
• Pergunta 9 
1 em 1 pontos 
A deduplicação de dados, também conhecida como desduplicação de dados, é um 
processo que elimina cópias excessivas de dados e diminui significativamente os 
requisitos de capacidade de armazenamento. 
Segundo John Bassett, as funcionalidades da desduplicação não se enquadram em: 
 
Resposta 
Selecionada: 
e. 
Aumentar o tempo de backup além de incrementar o volume dos 
dados copiados nas cópiasredundantes. 
Respostas: a. 
Reduzir o volume de dados armazenados com a remoção de cópias 
redundantes. 
 
b. 
Ser uma URL encurtada como um indicador; quando alguém 
compartilha um vídeo no YouTube, eles enviam a URL do vídeo em 
vez do próprio vídeo. 
 c. 
 
Substituir os dados originais por um indicador, agora armazenado 
uma vez, que fica em seu lugar. 
 
d. 
Ser aplicada a dados em armazenamentos principais, 
armazenamentos de backup, armazenamentos de cloud computing 
ou dados em movimento para replicação. 
 
e. 
Aumentar o tempo de backup além de incrementar o volume dos 
dados copiados nas cópias redundantes. 
Comentário 
da resposta: 
Resposta correta: E. 
A desduplicação reduz o volume de dados armazenados com a 
remoção de cópias redundantes. Ela substitui os dados originais por 
um indicador, agora armazenado uma vez, que fica em seu lugar. Este é 
um conceito conhecido, já que a URL é um tipo de indicador; quando 
alguém compartilha um vídeo no YouTube, eles enviam a URL do vídeo 
em vez do próprio vídeo. Há apenas uma cópia do vídeo, mas ele está 
disponível para todos. A desduplicação usa este princípio de uma 
forma mais sofisticada e automatizada. Os dados são desduplicados 
da forma como são gravados, e a redução de espaço é muito maior do 
que no exemplo acima. A desduplicação pode ser aplicada a dados em 
armazenamentos principais, armazenamentos de backup, 
armazenamentos de cloud computing ou dados em movimento para 
replicação, como transferências de LAN e WAN. 
 
• Pergunta 10 
1 em 1 pontos 
Os desafios de Big Data não se limitam a plataformas locais. Eles também afetam a 
nuvem. Assinale os desafios mais comuns de Big Data local e na nuvem: 
 
Resposta 
Selecionada: 
e. 
Dados distribuídos, bancos de dados não relacionados, 
vulnerabilidades de endpoint, soluções de mineração de dados, 
controle de acesso. 
Respostas: a. 
Dados distribuídos, vulnerabilidade de endpoint, soluções de 
blockchain, controle de identidade. 
 
b. 
Bancos de dados relacionados, vulnerabilidades de antivírus, 
soluções de blockchain, controle de identidade. 
 
c. 
Dados distribuídos, bancos de dados relacionados, vulnerabilidades 
de antivírus, soluções de blockchain, controle de acesso. 
 
 
d. 
Bancos de dados não relacionados, vulnerabilidades de antivírus, 
soluções de blockchain, controle de identidade. 
 
e. 
Dados distribuídos, bancos de dados não relacionados, 
vulnerabilidades de endpoint, soluções de mineração de dados, 
controle de acesso. 
Comentário da 
resposta: 
Alternativa correta: E. 
Os desafios do Big Data não se limitam a plataformas locais. Eles 
também afetam a nuvem. São eles: dados distribuídos, bancos de 
dados não relacionados, vulnerabilidades de endpoint, soluções de 
mineração de dados, controle de acesso. 
 
 
	 Pergunta 1
	 Pergunta 2
	 Pergunta 3
	 Pergunta 4
	 Pergunta 5
	 Pergunta 6
	 Pergunta 7
	 Pergunta 8
	 Pergunta 9
	 Pergunta 10

Continue navegando