Buscar

Segurança da informação e privacidade EXERC 03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fundamentos de Segurança da Informação na 
Transformação Digital 
1. Painel 
2. Meus cursos 
3. Fundamentos de Segurança da Informação na Transformação Digital 
4. Módulo 2: A Privacidade e Segurança na Transformação Digital 
5. Exercício avaliativo - Módulo 2 
Iniciado em sábado, 20 mai 2023, 09:26 
Estado Finalizada 
Concluída em sábado, 20 mai 2023, 10:12 
Tempo empregado 46 minutos 16 segundos 
Notas 3,00/4,00 
Avaliar 12,00 de um máximo de 16,00(75%) 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre segurança da informação e privacidade, marque a alternativa correta. 
Escolha uma opção: 
a. As Pandemias diminuem a necessidade de transformação digital. 
b. Segurança da informação envolve apenas a proteção de dados pessoais. 
c. A privacidade é um direito humano. 
d. Vulnerabilidade é importante nos sistemas de informática pois permite que eles se 
relacionem com outros sistemas. 
e. Os usuários não devem participar da análise de riscos de segurança da informação. 
Feedback 
Sua resposta está correta. 
https://mooc38.escolavirtual.gov.br/my/
https://mooc38.escolavirtual.gov.br/course/view.php?id=11420
https://mooc38.escolavirtual.gov.br/course/view.php?id=11420#section-2
https://mooc38.escolavirtual.gov.br/mod/quiz/view.php?id=216249
 
A privacidade é um direito previsto no Art. 12 da Declaração de Direitos Humanos e cabe a 
cada Estado criar as leis e normas para garantir esse direito 
 
Sobre as pandemias, em linhas gerais, foi visto, especialmente com a pandemia mundial 
do coronavírus, um aumento da necessidade de transformação digital. Com ela, mostrou-
se necessário um trabalhando junto aos usuários para garantir a segurança da informação, 
que envolve a proteção de dados pessoais e o acesso contínuo. Quanto a vulnerabilidade 
dos sistemas, é preciso atentar que existem diversas vulnerabilidades que são riscos de 
segurança da informação, mas não necessariamente são riscos para a privacidade. 
Quando se analisa vulnerabilidade é preciso atentar a essas diferenças. Sobre a análise de 
riscos, é bastante interessante que usuários participem do processo para que o olhar 
sobre a segurança seja mais diverso. 
 
A resposta correta é: A privacidade é um direito humano. 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre identificação de riscos da segurança da informação, marque a alternativa correta. 
Escolha uma opção: 
a. A sensibilização sobre temas de segurança da informação ajuda na criação de sistema 
de informação mais seguros. 
b. A melhora nos algoritmos de criptografia garante que os sistemas fiquem seguros e 
confiáveis impedindo qualquer ataque. 
c. No brainstorming sobre riscos, somente a equipe técnica e especialistas externos devem 
ser chamados. 
d. O histórico de incidentes de organização e a busca de informações sobre melhores 
práticas é suficiente para mapear os riscos de qualquer organização. 
e. É possível utilizar o estado da arte das ferramentas de segurança da informação para 
criar um sistema inviolável. 
Feedback 
Sua resposta está correta. 
 
No que se refere à variável humana para riscos de segurança, a melhor estratégia é a 
informação e sensibilização em primeiro lugar. Somente depois deve-se seguir para uma 
lógica de punição por descumprimento das políticas estabelecidas. 
 
Quanto às outras alternativas, elas são incorretas, pois: a melhora nos algoritmos de 
criptografia NÃO garante que os sistemas fiquem seguros e confiáveis impedindo qualquer 
ataque, pois ainda podem existir outras vulnerabilidades; no brainstorming sobre riscos, 
além da equipe técnica e especialistas externos, usuários também devem ser chamados; o 
histórico de incidentes de organização e a busca de informações sobre melhores práticas é 
apenas o começo para mapear os riscos de qualquer organização; e não é possível criar 
um sistema totalmente inviolável, mas se deve seguir fazendo sempre o melhor. 
 
A resposta correta é: A sensibilização sobre temas de segurança da informação ajuda na 
criação de sistema de informação mais seguros. 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre os conceitos de segurança e privacidade by design e by default, assinale a alternativa 
correta. 
Escolha uma opção: 
a. Tanto a privacidade por padrão como a segurança por padrão são configurações do 
sistema estabelecido no nível mais alto, para garantir a privacidade e a segurança 
respectivamente. 
b. A privacidade desde a concepção implica o envolvimento do encarregado de dados 
apenas no momento decodificação da solução. 
c. A segurança desde a concepção sempre foi o padrão da indústria. 
d. A privacidade desde a concepção e a segurança desde a concepção são conceitos 
antagônicos, cabendo a equipe decidir se no começo do projeto vai privilegiar privacidade 
ou segurança. 
e. A privacidade da concepção impede que o código seja aberto e divulgado para 
comunidade. 
Feedback 
Sua resposta está correta. 
 
O estabelecimento de privacidade e segurança por padrão é feito via sistema, ou seja, é 
uma configuração, que tem que estar disponível ao usuário, para que se assim o desejar 
baixe o nível de privacidade ou baixe nível de segurança. 
 
Veja a razão de as outras alternativas estarem incorretas: A privacidade desde a concepção 
implica o envolvimento do encarregado de dados em todos os momentos, inclusive no 
planejamento da solução; A segurança desde a concepção nem sempre foi o padrão da 
indústria, pois antes se pensava em codificar primeiro e depois passar pelo crivo da 
segurança; A privacidade desde a concepção e a segurança desde a concepção são 
conceitos harmônicos que podem conviver no mesmo projeto; A privacidade da concepção 
não impede que o código seja aberto e divulgado para comunidade. Privacidade dos dados 
pode ser trabalhada tanto com códigos abertos quanto fechados. 
A resposta correta é: Tanto a privacidade por padrão como a segurança por padrão são 
configurações do sistema estabelecido no nível mais alto, para garantir a privacidade e a 
segurança respectivamente. 
Questão 4 
Incorreto 
Atingiu 0,00 de 1,00 
Marcar questão 
Texto da questão 
Sobre o conceito de código aberto, marque a alternativa correta. 
Escolha uma opção: 
a. O uso de código aberto implica que as informações não podem ser criptografadas. 
b. O código aberto é mais vulnerável, pois poupa o hacker de fazer engenharia reversa. 
c. O código aberto implica que qualquer pessoa pode analisar o código e colocar sugestões 
de melhorias automaticamente em produção. 
d. O código aberto garante que todas as vulnerabilidades serão de interesse e registradas 
pela comunidade. 
e. Código aberto não significa que os dados têm que ser abertos, o código fonte e o 
conteúdo do banco de dados podem seguir políticas diferentes. 
Feedback 
Sua resposta está incorreta. 
 
É importante não confundir código aberto com abertura total dos dados. Dados pessoais e 
sigilosos presentes nos bancos de dados ainda podem estar restritos, embora todo o 
tratamento e fluxo do algoritmo esteja disponível para a comunidade. 
 
Veja a razão de as outras alternativas estarem incorretas: O uso de código aberto e 
informações criptografadas podem existir, código aberto não significa que todo o banco de 
dados e informações salvas no sistema são de acesso público; O código aberto não é mais 
vulnerável, pois permite que toda comunidade aponte possíveis problemas e já tragam 
propostas de solução; O código aberto implica que qualquer pessoa pode analisar o código 
e colocar sugestões de melhorias, mas essas sugestões precisam ser aceitas pelo dono do 
repositório, não sendo automaticamente colocadas em produção; O código aberto NÃO 
garante que todas as vulnerabilidades serão de interesse e registradas pela comunidade, 
mas abre essa possibilidade. A comunidade não tem nenhuma obrigação em contribuir. 
 
Aresposta correta é: Código aberto não significa que os dados têm que ser abertos, o 
código fonte e o conteúdo do banco de dados podem seguir políticas diferentes.

Continue navegando