Buscar

Quiz segurança e big data


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Revisar envio do teste: Clique aqui para iniciar o Quiz
STDCCAS5DA_2303-2303-695432 2303-SEGURANÇA DE DADOS E BIG DATA Quiz
REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
Usuário JOAO PEDRO ARAUJO RODRIGUES DA ROCHA
Curso 2303-SEGURANÇA DE DADOS E BIG DATA
Teste Clique aqui para iniciar o Quiz
Iniciado 15/09/23 22:17
Enviado 15/09/23 22:35
Data de vencimento 27/09/23 23:59
Status Completada
Resultado da tentativa 10 em 10 pontos  
Tempo decorrido 17 minutos
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários
Pergunta 1
Resposta
Selecionada:
a.
Respostas: a.
b.
c. 
d. 
e. 
Existem inúmeras vantagens comerciais para atualizar sistemas ou estender um
data center para a nuvem. Para muitas empresas, essa é uma evolução muito
natural. No entanto, o tipo de migração realizada determinará quanto tempo da
equipe de TI pode ser liberado para trabalhar em outros projetos. Nesse sentido,
os tipos de migração existentes são: 
Migração de armazenamento, migração de nuvem e
migração de aplicativo. 
Migração de armazenamento, migração de nuvem e
migração de aplicativo. 
Migração de armazenamento, cópias de arquivos e
aplicativo de migração. 
Migração de nuvem e aplicativo de migração. 
Proteção de dados e privacidade e equipe de TI.
Cópia a quente e cópia a frio. 
Sala de Aula Tutoriais
1 em 1 pontos
JOAO PEDRO ARAUJO RODRIGUES DA ROCHA
5
https://senacsp.blackboard.com/webapps/blackboard/execute/courseMain?course_id=_219635_1
https://senacsp.blackboard.com/webapps/blackboard/content/listContent.jsp?course_id=_219635_1&content_id=_9902439_1&mode=reset
https://www.ead.senac.br/
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_260_1
https://senacsp.blackboard.com/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_210_1
https://senacsp.blackboard.com/webapps/login/?action=logout
Comentário
da resposta:
Resposta correta: A.
Existem inúmeras vantagens comerciais para atualizar sistemas
ou estender um data center para a nuvem. Para muitas empresas,
essa é uma evolução muito natural. As empresas que usam a
nuvem esperam poder concentrar sua equipe nas prioridades de
negócios, impulsionar o crescimento da receita, aumentar a
agilidade, reduzir as despesas de capital e pagar somente o que
precisam sob demanda. No entanto, o tipo de migração realizada
determinará quanto tempo da equipe de TI pode ser liberado para
trabalhar em outros projetos.
Primeiro, vamos definir os tipos de migração:
Migração de armazenamento. O processo de mover dados de
arrays existentes para outros mais modernos que permitem que
outros sistemas os acessem. Oferece desempenho
significativamente mais rápido e dimensionamento mais
econômico, ao mesmo tempo que habilita os recursos de
gerenciamento de dados esperados, como clonagem,
instantâneos, backup e recuperação de desastres.
Migração de nuvem. O processo de mover dados, aplicativos ou
outros elementos de negócios de um data center local para uma
nuvem ou de uma nuvem para outra. Em muitos casos, também
envolve uma migração de armazenamento.
Migração de aplicativo. O processo de mover um programa de
aplicativo de um ambiente para outro. Pode incluir mover todo o
aplicativo de um centro de TI local para uma nuvem, movê-lo entre
nuvens ou simplesmente mover os dados subjacentes do
aplicativo para uma nova forma do aplicativo hospedado por um
provedor de software. 
Pergunta 2
Na sua entrevista de emprego, seu recrutador pergunta sobre Big Data. Ele quer
saber “Quais ferramentas podem ser usadas no Big Data para garantir a
segurança?”. Ele introduz o assunto dizendo: “As ferramentas de segurança para
Big Data não são novas. Elas simplesmente têm mais escalabilidade e a
capacidade de proteger muitos tipos de dados”. 
Você pensa, e suas alternativas são:
I. Encriptação – O controle de acesso do usuário é uma ferramenta básica de
segurança de rede. 
II. Controle de acesso do usuário – Ferramentas de Big Data que precisam
proteger os dados em repouso e em trânsito em grandes volumes de dados. 
III. Detecção e permissão de invasão – A arquitetura distribuída de Big Data é
uma vantagem para as tentativas de intrusão. 
IV. Gerenciamento descentralizado de chaves – O gerenciamento de chaves é
o processo de proteção das chaves criptográficas contra perda ou uso indevido. 
Com isso, escolha a alternativa correta. 
1 em 1 pontos
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
III e IV estão corretas. 
I e II estão corretas. 
II e III estão corretas. 
I, II e III estão corretas. 
III e IV estão corretas. 
II, III e IV estão corretas. 
Resposta correta: D. III e IV estão corretas.
Encriptação – As ferramentas de criptografia de Big Data
precisam proteger os dados em repouso e em trânsito em
grandes volumes de dados. Controle de acesso do usuário – O
controle de acesso do usuário é uma ferramenta básica de
segurança de rede. 
Detecção e prevenção de intrusão – A arquitetura distribuída de
Big Data é uma vantagem para as tentativas de intrusão. 
Gerenciamento centralizado de chaves – O gerenciamento de
chaves é o processo de proteção das chaves criptográficas
contra perda ou uso indevido. 
Pergunta 3
Resposta Selecionada: d. 
Respostas: a. 
b. 
c. 
d. 
e. 
Dentre os vários problemas que podem afetar a disponibilidade dos seus dados,
seguem abaixo alguns dos desafios para a disponibilidade de dados.
I. Falhas do servidor que hospeda os dados – se o servidor que armazena
seus dados falhar, seus dados ficarão indisponíveis.
II. Falhas de armazenamento – se o seu dispositivo de armazenamento físico
falhar, você não poderá mais acessar os dados que ele armazena.
III. Dados de baixa qualidade – conjuntos de dados de baixa qualidade podem
conter dados incompletos, inconsistentes ou redundantes e, portanto, podem ser
inúteis para suas operações de TI.
IV. Problemas de compatibilidade de dados – dados que podem ser usados e
funcionam em uma plataforma ou ambiente específico podem não estar em outro
ambiente, ser incompatíveis ou ainda interpretados de maneira incorreta.
Neste sentido, marque a alternativa correta: 
I, II, III e IV estão corretas. 
I e II estão corretas. 
I e III estão corretas. 
I, II e III estão corretas. 
I, II, III e IV estão corretas. 
I, II e IV estão corretas. 
1 em 1 pontos
Comentário
da resposta:
Resposta correta: D.
Falhas do servidor que hospeda os dados – se o servidor que
armazena seus dados falhar, seus dados ficarão indisponíveis.
Falhas de armazenamento – se o seu dispositivo de
armazenamento físico falhar, você não poderá mais acessar os
dados que ele armazena. Dados de baixa qualidade – conjuntos
de dados de baixa qualidade podem conter dados incompletos,
inconsistentes ou redundantes e, portanto, podem ser inúteis
para suas operações de TI.
Problemas de compatibilidade de dados – dados que podem
ser usados e funcionam em uma plataforma ou ambiente
específico podem não estar em outro ambiente, ser incompatíveis
ou ainda interpretados de maneira incorreta.
Pergunta 4
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e. 
Comentário da
resposta:
Em 2018, foi criada pelo então presidente da República, Michel Temer, a Lei
13.709. Esta lei teve como base outra regulamentação europeia, a GDPR, ou
General Data Protection Regulation. Ambas estão relacionadas ao tema de
proteção e privacidade de dados. 
Neste sentido, qual é a definição de dados pessoais? 
Qualquer informação relativa a uma pessoa física identificada
ou identificável. 
Qualquer informação relativa a uma pessoa física identificada
ou identificável. 
Qualquer informação que os cidadãos brasileiros queiram
proteger. 
Dados que revelam de forma direta ou indireta as origens
raciais ou étnicas de uma pessoa, suas crenças religiosas e
dados relacionados a saúde e hábitos sexuais. 
Preservação da confidencialidade, integridade e disponibilidade
de informações. 
Segurança da informação e dos dados armazenados. 
Resposta correta:A. Pois é a definição oficial da proteção de
dados pessoais. Fonte: LGPD (Lei 13.709/18), art. 5º, inciso
I. 
1 em 1 pontos
Pergunta 5
Resposta
Selecionada:
b.
Respostas: a.
b.
c.
d.
e.
Comentário
da resposta:
A empresa ACME S/A está estudando projetos para aumentar a disponibilidade de
seu sistema de vendas, por isso ela solicitou ao time de TI que apresentasse
propostas de projetos para avaliar como fazer isso. Como premissa ela pede que
o sistema atue de forma instantânea, quase que imperceptível. Pensando nisso,
você foi escolhido pelo gerente para recomendar qual seria o método de
tolerância a falhas que permitiria manter a disponibilidade dos dados, acionado de
forma imediata. Assinale a opção correta: 
Usar um sistema backup de missão crítica, onde o sistema
backup assume imediatamente em caso de falha no principal.
Um projeto para discutir a capacidade de responder a uma falha
de energia. 
Usar um sistema backup de missão crítica, onde o sistema
backup assume imediatamente em caso de falha no principal.
No caso de um disco falhar em um servidor com um sistema
crítico, usamos o sistema de backup restore. 
Usar uma solução em que o servidor possa ser restabelecido
com os arquivos na nuvem. 
No caso de um disco falhar em um servidor com um sistema
crítico, os discos espelhados podem assumir imediatamente o
controle. Isso fornece funcionalidade, apesar da falha parcial do
sistema ou degradação normal, em vez de uma pane imediata e
perda de função. 
Resposta correta: B. 
Durante uma falha do sistema, pode ser necessário usar um
sistema de backup imediatamente. Tal situação pode ocorrer em
sistemas de hospitais, o que chamamos de sistemas de missão
crítica; assim, em caso de qualquer falha e se o sistema principal
não responder, o sistema backup assume. 
Pergunta 6
O Big Data com certeza é uma fonte muito rica de informações e conteúdo, e por
isso também já está sendo utilizado de forma a trazer vantagens na segurança do
dia a dia.
1 em 1 pontos
1 em 1 pontos
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário
da resposta:
Com isso em mente, considere as alternativas a seguir:
I. O BIG Data é usado para agilizar os atendimentos de chamados de incidentes
de segurança.
II. Ele pode trabalhar em conjunto com a IA (Inteligência artificial) e avaliar os
comportamentos na rede, analisando se existe alguma mudança de
comportamento dos usuários para detectar ameaças baseadas nos
comportamentos comuns dos usuários e novamente avisar no caso de ameaças.
III. O Big Data não pode auxiliar na detecção de ameaças, mesmo monitorando a
rede e o tráfego de dados malicioso, devido ao alto volume de dados tráfegados
na rede.
IV. O Big Data é extremamente útil, pois é capaz de cruzar muita informação e
diferenciar o que é malicioso do que não é e alertar os times nesse sentido.
Assinale a alternativa correta. 
I, II, III e IV estão corretas. 
I, II e III estão incorretas. 
I e II estão incorretas. 
I está incorreta. 
I e II estão corretas. 
I, II, III e IV estão corretas. 
Resposta correta: E. 
Todas as afirmações estão corretas.
O Big Data com certeza é uma fonte muito rica de informações e
conteúdo, e por isso também já está sendo utilizado de formas a
trazer vantagens na segurança do dia a dia.
O BIG Data é usado para agilizar os atendimentos de chamados
de incidentes de segurança.
Ele pode trabalhar em conjunto com a IA (Inteligência artificial) e
avaliar os comportamentos na rede, analisando se existe alguma
mudança de comportamento dos usuários para detectar ameaças
baseadas nos comportamentos comuns dos usuários e
novamente avisar no caso de ameaças. Podemos chamar o Big
Data como nosso “segurança da rede”, já que ele pode, através
de todos os dados que trafegam em sua infraestrutura auxiliar na
detecção de ameaças, monitorar a rede e o tráfego de dados
maliciosos. 
O Big Data é extremamente útil, pois é capaz de cruzar muita
informação e diferenciar o que é malicioso do que não é e alertar
os times nesse sentido. 
Pergunta 7
Você é convidado para uma entrevista para uma vaga de analista de dados e é
questionado sobre o Hadoop.Seu entrevistador pergunta sobre os principais
1 em 1 pontos
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
componentes Hadoop. 
Assinale abaixo qual seria sua melhor resposta:
I. O framework do Hadoop é formado por dois componentes principais:
armazenamento e processamento. 
II. A maioria dos componentes suplementares discutidos foi construída em
resposta a uma lacuna que precisava ser resolvida.
III. MapReduce não é um excelente modelo de programação para processar
conjuntos de Big Data em lote. No entanto, ele tem suas limitações.
IV. Conforme o Big Data é movido para a nuvem, os dados confidenciais são
despejados nos servidores de dados, criando a necessidade de garantir a
segurança dos dados. 
I e II estão corretas. 
I e II estão corretas. 
I e III estão corretas. 
I, II e III estão corretas. 
I, II, III e IV estão corretas. 
I, II e IV estão corretas. 
Resposta correta: A. I e II estão corretas.
O framework do Hadoop é formado por dois componentes
principais: armazenamento e processamento.
A maioria dos componentes suplementares discutidos acima foi
construída em resposta a uma lacuna que precisava ser
resolvida.
MapReduce é um excelente modelo de programação para
processar conjuntos de Big Data em lote. No entanto, ele tem
suas limitações.
Conforme o Big Data é movido para a nuvem, os dados
confidenciais são despejados nos servidores Hadoop, criando
a necessidade de garantir a segurança dos dados. 
Pergunta 8
Resposta
Selecionada:
b. 
Respostas: a.
Quando se diz que “não se faz segurança da informação sem esses três
conceitos, e não se faz proteção de dados sem segurança da informação”,
estamos nos referindo aos conceitos de: 
Confidencialidade, integridade e disponibilidade. 
1 em 1 pontos
b. 
c. 
d.
e.
Comentário
da resposta:
Privacidade de dados, segurança da informação,
confidencialidade. 
Confidencialidade, integridade e disponibilidade. 
Privacidade de dados, disponibilidade e integridade. 
Privacidade de dados, segurança da informação e
integridade. 
Integridade, confidencialidade e privacidade de dados. 
Resposta correta: B.
Confidencialidade – Toda informação deve ser protegida de
acordo com o grau de sigilo de seu conteúdo, visando à limitação
de seu acesso e uso apenas às pessoas a quem é destinada. 
Integridade – Toda informação deve ser mantida na mesma
condição em que foi disponibilizada pelo seu proprietário, visando
protegê-la contra alterações indevidas, intencionais ou
acidentais. 
Disponibilidade – Toda informação gerada ou adquirida por um
indivíduo ou instituição deve estar disponível aos seus usuários
no momento em que eles necessitem dela para qualquer
finalidade. Não se faz segurança da informação sem esses três
conceitos, e não se faz proteção de dados sem segurança da
informação. 
Pergunta 9
Resposta Selecionada: b. 
O Big Data está diretamente ligado ao aumento do fluxo de dados nas empresas;
várias fontes de dados são um risco enorme para todas as organizações. Essa
situação traz muitas preocupações para os times de segurança da informação da
empresa.
Existem alguns desafios para garantir a segurança do Big Data. Considere as
questões abaixo:
I. Estruturas de dados distribuídos, para processamento e análise dos dados de
forma mais ágil, são um dos desafios do Big Data.
II. Bancos de dados não relacionais são projetados para superar os pontos fracos
dos bancos de dados relacionais e são conhecidos como bancos de dados
NoSQL.
III. A manipulação de dados em dispositivos terminais, feita pelos cibercriminosos,
pode fazer a transição de dados falsos para o data lake.
IV. O Data mining, ou a mineração de dados, pode ser considerado o coração de
muitos ambientes de Big Data.
Assinale a alternativa correta.
I, III e IV estão corretas. 
1 em 1 pontos
Respostas: a. 
b. 
c. 
d. 
e. 
Comentário da
resposta:
I,II, III estão incorretas. 
I, III e IV estão corretas. 
I está incorreta. 
II e III estão incorretas. 
III e IV estão incorretas. 
Resposta correta: B.
O Big Data está diretamente ligado ao aumento do fluxo de
dados nas empresas; várias fontes de dados são um risco
enorme para todas as organizações. Essa situação traz muitas
preocupações para os times de segurança da informação da
empresa.
Os desafios para garantir a segurança do Big Data passam por:
Estruturas de dados distribuídos, para um processamento e
análise dos dados de forma mais ágil, são um dos desafios do
Big Data.
Bancos de dados não relacionais não são projetados para
superar os pontos fracos dos bancos de dados relacionais e são
conhecidos como bancos de dados NoSQL.
A manipulação de dados em dispositivos terminais, feita pelos
cibercriminosos, pode fazer a transição de dados falsos para o
data lake.
O Data mining, ou a mineração de dados, pode ser considerado
o coração de muitos ambientes de Big Data.
Pergunta 10
Resposta
Selecionada:
e.
Respostas: a.
b.
A deduplicação de dados, também conhecida como desduplicação de dados, é
um processo que elimina cópias excessivas de dados e diminui significativamente
os requisitos de capacidade de armazenamento.
Segundo John Bassett, as funcionalidades da desduplicação não se enquadram
em:
Aumentar o tempo de backup além de incrementar o volume
dos dados copiados nas cópias redundantes. 
Reduzir o volume de dados armazenados com a remoção de
cópias redundantes. 
Ser uma URL encurtada como um indicador; quando alguém
compartilha um vídeo no YouTube, eles enviam a URL do vídeo
em vez do próprio vídeo. 
1 em 1 pontos
Sexta-feira, 15 de Setembro de 2023 22h35min31s BRT
c.
d.
e.
Comentário
da resposta:
Substituir os dados originais por um indicador, agora
armazenado uma vez, que fica em seu lugar. 
Ser aplicada a dados em armazenamentos principais,
armazenamentos de backup, armazenamentos de cloud
computing ou dados em movimento para replicação. 
Aumentar o tempo de backup além de incrementar o volume
dos dados copiados nas cópias redundantes. 
Resposta correta: E.
A desduplicação reduz o volume de dados armazenados com a
remoção de cópias redundantes. Ela substitui os dados originais
por um indicador, agora armazenado uma vez, que fica em seu
lugar. Este é um conceito conhecido, já que a URL é um tipo de
indicador; quando alguém compartilha um vídeo no YouTube, eles
enviam a URL do vídeo em vez do próprio vídeo. Há apenas uma
cópia do vídeo, mas ele está disponível para todos. A
desduplicação usa este princípio de uma forma mais sofisticada e
automatizada. Os dados são desduplicados da forma como são
gravados, e a redução de espaço é muito maior do que no
exemplo acima. A desduplicação pode ser aplicada a dados em
armazenamentos principais, armazenamentos de backup,
armazenamentos de cloud computing ou dados em movimento
para replicação, como transferências de LAN e WAN. 
← OK

Mais conteúdos dessa disciplina