Prévia do material em texto
Revisar envio do teste: Clique aqui para iniciar o Quiz STDCCAS5DA_2303-2303-695432 2303-SEGURANÇA DE DADOS E BIG DATA Quiz REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ Usuário JOAO PEDRO ARAUJO RODRIGUES DA ROCHA Curso 2303-SEGURANÇA DE DADOS E BIG DATA Teste Clique aqui para iniciar o Quiz Iniciado 15/09/23 22:17 Enviado 15/09/23 22:35 Data de vencimento 27/09/23 23:59 Status Completada Resultado da tentativa 10 em 10 pontos Tempo decorrido 17 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários Pergunta 1 Resposta Selecionada: a. Respostas: a. b. c. d. e. Existem inúmeras vantagens comerciais para atualizar sistemas ou estender um data center para a nuvem. Para muitas empresas, essa é uma evolução muito natural. No entanto, o tipo de migração realizada determinará quanto tempo da equipe de TI pode ser liberado para trabalhar em outros projetos. Nesse sentido, os tipos de migração existentes são: Migração de armazenamento, migração de nuvem e migração de aplicativo. Migração de armazenamento, migração de nuvem e migração de aplicativo. Migração de armazenamento, cópias de arquivos e aplicativo de migração. Migração de nuvem e aplicativo de migração. Proteção de dados e privacidade e equipe de TI. Cópia a quente e cópia a frio. Sala de Aula Tutoriais 1 em 1 pontos JOAO PEDRO ARAUJO RODRIGUES DA ROCHA 5 https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_219635_1 https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_219635_1&content_id=_9902439_1&mode=reset https://www.ead.senac.br/ https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1 https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1 https://senacsp.blackboard.com/webapps/login/?action=logout Comentário da resposta: Resposta correta: A. Existem inúmeras vantagens comerciais para atualizar sistemas ou estender um data center para a nuvem. Para muitas empresas, essa é uma evolução muito natural. As empresas que usam a nuvem esperam poder concentrar sua equipe nas prioridades de negócios, impulsionar o crescimento da receita, aumentar a agilidade, reduzir as despesas de capital e pagar somente o que precisam sob demanda. No entanto, o tipo de migração realizada determinará quanto tempo da equipe de TI pode ser liberado para trabalhar em outros projetos. Primeiro, vamos definir os tipos de migração: Migração de armazenamento. O processo de mover dados de arrays existentes para outros mais modernos que permitem que outros sistemas os acessem. Oferece desempenho significativamente mais rápido e dimensionamento mais econômico, ao mesmo tempo que habilita os recursos de gerenciamento de dados esperados, como clonagem, instantâneos, backup e recuperação de desastres. Migração de nuvem. O processo de mover dados, aplicativos ou outros elementos de negócios de um data center local para uma nuvem ou de uma nuvem para outra. Em muitos casos, também envolve uma migração de armazenamento. Migração de aplicativo. O processo de mover um programa de aplicativo de um ambiente para outro. Pode incluir mover todo o aplicativo de um centro de TI local para uma nuvem, movê-lo entre nuvens ou simplesmente mover os dados subjacentes do aplicativo para uma nova forma do aplicativo hospedado por um provedor de software. Pergunta 2 Na sua entrevista de emprego, seu recrutador pergunta sobre Big Data. Ele quer saber “Quais ferramentas podem ser usadas no Big Data para garantir a segurança?”. Ele introduz o assunto dizendo: “As ferramentas de segurança para Big Data não são novas. Elas simplesmente têm mais escalabilidade e a capacidade de proteger muitos tipos de dados”. Você pensa, e suas alternativas são: I. Encriptação – O controle de acesso do usuário é uma ferramenta básica de segurança de rede. II. Controle de acesso do usuário – Ferramentas de Big Data que precisam proteger os dados em repouso e em trânsito em grandes volumes de dados. III. Detecção e permissão de invasão – A arquitetura distribuída de Big Data é uma vantagem para as tentativas de intrusão. IV. Gerenciamento descentralizado de chaves – O gerenciamento de chaves é o processo de proteção das chaves criptográficas contra perda ou uso indevido. Com isso, escolha a alternativa correta. 1 em 1 pontos Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: III e IV estão corretas. I e II estão corretas. II e III estão corretas. I, II e III estão corretas. III e IV estão corretas. II, III e IV estão corretas. Resposta correta: D. III e IV estão corretas. Encriptação – As ferramentas de criptografia de Big Data precisam proteger os dados em repouso e em trânsito em grandes volumes de dados. Controle de acesso do usuário – O controle de acesso do usuário é uma ferramenta básica de segurança de rede. Detecção e prevenção de intrusão – A arquitetura distribuída de Big Data é uma vantagem para as tentativas de intrusão. Gerenciamento centralizado de chaves – O gerenciamento de chaves é o processo de proteção das chaves criptográficas contra perda ou uso indevido. Pergunta 3 Resposta Selecionada: d. Respostas: a. b. c. d. e. Dentre os vários problemas que podem afetar a disponibilidade dos seus dados, seguem abaixo alguns dos desafios para a disponibilidade de dados. I. Falhas do servidor que hospeda os dados – se o servidor que armazena seus dados falhar, seus dados ficarão indisponíveis. II. Falhas de armazenamento – se o seu dispositivo de armazenamento físico falhar, você não poderá mais acessar os dados que ele armazena. III. Dados de baixa qualidade – conjuntos de dados de baixa qualidade podem conter dados incompletos, inconsistentes ou redundantes e, portanto, podem ser inúteis para suas operações de TI. IV. Problemas de compatibilidade de dados – dados que podem ser usados e funcionam em uma plataforma ou ambiente específico podem não estar em outro ambiente, ser incompatíveis ou ainda interpretados de maneira incorreta. Neste sentido, marque a alternativa correta: I, II, III e IV estão corretas. I e II estão corretas. I e III estão corretas. I, II e III estão corretas. I, II, III e IV estão corretas. I, II e IV estão corretas. 1 em 1 pontos Comentário da resposta: Resposta correta: D. Falhas do servidor que hospeda os dados – se o servidor que armazena seus dados falhar, seus dados ficarão indisponíveis. Falhas de armazenamento – se o seu dispositivo de armazenamento físico falhar, você não poderá mais acessar os dados que ele armazena. Dados de baixa qualidade – conjuntos de dados de baixa qualidade podem conter dados incompletos, inconsistentes ou redundantes e, portanto, podem ser inúteis para suas operações de TI. Problemas de compatibilidade de dados – dados que podem ser usados e funcionam em uma plataforma ou ambiente específico podem não estar em outro ambiente, ser incompatíveis ou ainda interpretados de maneira incorreta. Pergunta 4 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Em 2018, foi criada pelo então presidente da República, Michel Temer, a Lei 13.709. Esta lei teve como base outra regulamentação europeia, a GDPR, ou General Data Protection Regulation. Ambas estão relacionadas ao tema de proteção e privacidade de dados. Neste sentido, qual é a definição de dados pessoais? Qualquer informação relativa a uma pessoa física identificada ou identificável. Qualquer informação relativa a uma pessoa física identificada ou identificável. Qualquer informação que os cidadãos brasileiros queiram proteger. Dados que revelam de forma direta ou indireta as origens raciais ou étnicas de uma pessoa, suas crenças religiosas e dados relacionados a saúde e hábitos sexuais. Preservação da confidencialidade, integridade e disponibilidade de informações. Segurança da informação e dos dados armazenados. Resposta correta:A. Pois é a definição oficial da proteção de dados pessoais. Fonte: LGPD (Lei 13.709/18), art. 5º, inciso I. 1 em 1 pontos Pergunta 5 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: A empresa ACME S/A está estudando projetos para aumentar a disponibilidade de seu sistema de vendas, por isso ela solicitou ao time de TI que apresentasse propostas de projetos para avaliar como fazer isso. Como premissa ela pede que o sistema atue de forma instantânea, quase que imperceptível. Pensando nisso, você foi escolhido pelo gerente para recomendar qual seria o método de tolerância a falhas que permitiria manter a disponibilidade dos dados, acionado de forma imediata. Assinale a opção correta: Usar um sistema backup de missão crítica, onde o sistema backup assume imediatamente em caso de falha no principal. Um projeto para discutir a capacidade de responder a uma falha de energia. Usar um sistema backup de missão crítica, onde o sistema backup assume imediatamente em caso de falha no principal. No caso de um disco falhar em um servidor com um sistema crítico, usamos o sistema de backup restore. Usar uma solução em que o servidor possa ser restabelecido com os arquivos na nuvem. No caso de um disco falhar em um servidor com um sistema crítico, os discos espelhados podem assumir imediatamente o controle. Isso fornece funcionalidade, apesar da falha parcial do sistema ou degradação normal, em vez de uma pane imediata e perda de função. Resposta correta: B. Durante uma falha do sistema, pode ser necessário usar um sistema de backup imediatamente. Tal situação pode ocorrer em sistemas de hospitais, o que chamamos de sistemas de missão crítica; assim, em caso de qualquer falha e se o sistema principal não responder, o sistema backup assume. Pergunta 6 O Big Data com certeza é uma fonte muito rica de informações e conteúdo, e por isso também já está sendo utilizado de forma a trazer vantagens na segurança do dia a dia. 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Com isso em mente, considere as alternativas a seguir: I. O BIG Data é usado para agilizar os atendimentos de chamados de incidentes de segurança. II. Ele pode trabalhar em conjunto com a IA (Inteligência artificial) e avaliar os comportamentos na rede, analisando se existe alguma mudança de comportamento dos usuários para detectar ameaças baseadas nos comportamentos comuns dos usuários e novamente avisar no caso de ameaças. III. O Big Data não pode auxiliar na detecção de ameaças, mesmo monitorando a rede e o tráfego de dados malicioso, devido ao alto volume de dados tráfegados na rede. IV. O Big Data é extremamente útil, pois é capaz de cruzar muita informação e diferenciar o que é malicioso do que não é e alertar os times nesse sentido. Assinale a alternativa correta. I, II, III e IV estão corretas. I, II e III estão incorretas. I e II estão incorretas. I está incorreta. I e II estão corretas. I, II, III e IV estão corretas. Resposta correta: E. Todas as afirmações estão corretas. O Big Data com certeza é uma fonte muito rica de informações e conteúdo, e por isso também já está sendo utilizado de formas a trazer vantagens na segurança do dia a dia. O BIG Data é usado para agilizar os atendimentos de chamados de incidentes de segurança. Ele pode trabalhar em conjunto com a IA (Inteligência artificial) e avaliar os comportamentos na rede, analisando se existe alguma mudança de comportamento dos usuários para detectar ameaças baseadas nos comportamentos comuns dos usuários e novamente avisar no caso de ameaças. Podemos chamar o Big Data como nosso “segurança da rede”, já que ele pode, através de todos os dados que trafegam em sua infraestrutura auxiliar na detecção de ameaças, monitorar a rede e o tráfego de dados maliciosos. O Big Data é extremamente útil, pois é capaz de cruzar muita informação e diferenciar o que é malicioso do que não é e alertar os times nesse sentido. Pergunta 7 Você é convidado para uma entrevista para uma vaga de analista de dados e é questionado sobre o Hadoop.Seu entrevistador pergunta sobre os principais 1 em 1 pontos Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: componentes Hadoop. Assinale abaixo qual seria sua melhor resposta: I. O framework do Hadoop é formado por dois componentes principais: armazenamento e processamento. II. A maioria dos componentes suplementares discutidos foi construída em resposta a uma lacuna que precisava ser resolvida. III. MapReduce não é um excelente modelo de programação para processar conjuntos de Big Data em lote. No entanto, ele tem suas limitações. IV. Conforme o Big Data é movido para a nuvem, os dados confidenciais são despejados nos servidores de dados, criando a necessidade de garantir a segurança dos dados. I e II estão corretas. I e II estão corretas. I e III estão corretas. I, II e III estão corretas. I, II, III e IV estão corretas. I, II e IV estão corretas. Resposta correta: A. I e II estão corretas. O framework do Hadoop é formado por dois componentes principais: armazenamento e processamento. A maioria dos componentes suplementares discutidos acima foi construída em resposta a uma lacuna que precisava ser resolvida. MapReduce é um excelente modelo de programação para processar conjuntos de Big Data em lote. No entanto, ele tem suas limitações. Conforme o Big Data é movido para a nuvem, os dados confidenciais são despejados nos servidores Hadoop, criando a necessidade de garantir a segurança dos dados. Pergunta 8 Resposta Selecionada: b. Respostas: a. Quando se diz que “não se faz segurança da informação sem esses três conceitos, e não se faz proteção de dados sem segurança da informação”, estamos nos referindo aos conceitos de: Confidencialidade, integridade e disponibilidade. 1 em 1 pontos b. c. d. e. Comentário da resposta: Privacidade de dados, segurança da informação, confidencialidade. Confidencialidade, integridade e disponibilidade. Privacidade de dados, disponibilidade e integridade. Privacidade de dados, segurança da informação e integridade. Integridade, confidencialidade e privacidade de dados. Resposta correta: B. Confidencialidade – Toda informação deve ser protegida de acordo com o grau de sigilo de seu conteúdo, visando à limitação de seu acesso e uso apenas às pessoas a quem é destinada. Integridade – Toda informação deve ser mantida na mesma condição em que foi disponibilizada pelo seu proprietário, visando protegê-la contra alterações indevidas, intencionais ou acidentais. Disponibilidade – Toda informação gerada ou adquirida por um indivíduo ou instituição deve estar disponível aos seus usuários no momento em que eles necessitem dela para qualquer finalidade. Não se faz segurança da informação sem esses três conceitos, e não se faz proteção de dados sem segurança da informação. Pergunta 9 Resposta Selecionada: b. O Big Data está diretamente ligado ao aumento do fluxo de dados nas empresas; várias fontes de dados são um risco enorme para todas as organizações. Essa situação traz muitas preocupações para os times de segurança da informação da empresa. Existem alguns desafios para garantir a segurança do Big Data. Considere as questões abaixo: I. Estruturas de dados distribuídos, para processamento e análise dos dados de forma mais ágil, são um dos desafios do Big Data. II. Bancos de dados não relacionais são projetados para superar os pontos fracos dos bancos de dados relacionais e são conhecidos como bancos de dados NoSQL. III. A manipulação de dados em dispositivos terminais, feita pelos cibercriminosos, pode fazer a transição de dados falsos para o data lake. IV. O Data mining, ou a mineração de dados, pode ser considerado o coração de muitos ambientes de Big Data. Assinale a alternativa correta. I, III e IV estão corretas. 1 em 1 pontos Respostas: a. b. c. d. e. Comentário da resposta: I,II, III estão incorretas. I, III e IV estão corretas. I está incorreta. II e III estão incorretas. III e IV estão incorretas. Resposta correta: B. O Big Data está diretamente ligado ao aumento do fluxo de dados nas empresas; várias fontes de dados são um risco enorme para todas as organizações. Essa situação traz muitas preocupações para os times de segurança da informação da empresa. Os desafios para garantir a segurança do Big Data passam por: Estruturas de dados distribuídos, para um processamento e análise dos dados de forma mais ágil, são um dos desafios do Big Data. Bancos de dados não relacionais não são projetados para superar os pontos fracos dos bancos de dados relacionais e são conhecidos como bancos de dados NoSQL. A manipulação de dados em dispositivos terminais, feita pelos cibercriminosos, pode fazer a transição de dados falsos para o data lake. O Data mining, ou a mineração de dados, pode ser considerado o coração de muitos ambientes de Big Data. Pergunta 10 Resposta Selecionada: e. Respostas: a. b. A deduplicação de dados, também conhecida como desduplicação de dados, é um processo que elimina cópias excessivas de dados e diminui significativamente os requisitos de capacidade de armazenamento. Segundo John Bassett, as funcionalidades da desduplicação não se enquadram em: Aumentar o tempo de backup além de incrementar o volume dos dados copiados nas cópias redundantes. Reduzir o volume de dados armazenados com a remoção de cópias redundantes. Ser uma URL encurtada como um indicador; quando alguém compartilha um vídeo no YouTube, eles enviam a URL do vídeo em vez do próprio vídeo. 1 em 1 pontos Sexta-feira, 15 de Setembro de 2023 22h35min31s BRT c. d. e. Comentário da resposta: Substituir os dados originais por um indicador, agora armazenado uma vez, que fica em seu lugar. Ser aplicada a dados em armazenamentos principais, armazenamentos de backup, armazenamentos de cloud computing ou dados em movimento para replicação. Aumentar o tempo de backup além de incrementar o volume dos dados copiados nas cópias redundantes. Resposta correta: E. A desduplicação reduz o volume de dados armazenados com a remoção de cópias redundantes. Ela substitui os dados originais por um indicador, agora armazenado uma vez, que fica em seu lugar. Este é um conceito conhecido, já que a URL é um tipo de indicador; quando alguém compartilha um vídeo no YouTube, eles enviam a URL do vídeo em vez do próprio vídeo. Há apenas uma cópia do vídeo, mas ele está disponível para todos. A desduplicação usa este princípio de uma forma mais sofisticada e automatizada. Os dados são desduplicados da forma como são gravados, e a redução de espaço é muito maior do que no exemplo acima. A desduplicação pode ser aplicada a dados em armazenamentos principais, armazenamentos de backup, armazenamentos de cloud computing ou dados em movimento para replicação, como transferências de LAN e WAN. ← OK