Buscar

COLABORAR -AV2 Privacidade e Proteção de Dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1)Os dados pessoais podem ser comprometidos em seus diferentes estados. Um agente de ameaça pode atacar um banco de dados, que possui dados pessoais armazenados, explorando diferentes vulnerabilidades. Os dados em transmissão ou em movimento, na rede, também podem ser capturados e resultar em impactos para a privacidade dos titulares de dados.
Qual é este ataque em dados em transmissão (Data In Motion, DIM) que pode resultar em vazamento de dados?
Alternativas:
· a)
Ransonware
· b)
Phishing
· c)
Sniffing
Alternativa assinalada
· d)
Vulnerabilidades
· e)
Engenharia social
2)
Segundo uma pesquisa da Cloud Security Alliance (CSA), as principais preocupações de segurança evoluíram com a disseminação mais forte do uso da nuvem, incluindo tópicos relacionados às fraquezas potenciais do plano de controle, de falhas na infraestrutura e a limitada visibilidade da nuvem.
Considere as seguintes afirmações:
i. Proteção e resiliência de ativo, incluindo dados e ativos que armazenam ou processam os dados, contra adulteração física, perda, dano ou captura;
ii. Separação entre usuários, de modo que um usuário comprometido não afete o outro;
iii. Governança, para coordenar e direcionar o gerenciamento do serviço e das informações relacionadas;
iv. Segurança operacional, que gerencia o serviço para impedir, detectar ou prevenir ataques;
v. Segurança de pessoal, incluindo treinamento e triagem para reduzir as chances de incidentes acidentais ou maliciosos do pessoal do provedor de serviços;
Identifique se as afirmações acima são (V) verdadeiras ou (F) falsas sobre princípios da segurança em nuvem relacionados com proteção de dados. Qual alternativa é a correta?
Alternativas:
· a)
F, F, F, F, F
· b)
V, V, F, V, V
· c)
V, V, F, V, F
· d)
V, V, F, F, F
· e)
V, V, V, V, V
Alternativa assinalada
3)
Com os sistemas web, aplicativos específicos, apps para dispositivos moveis, e uso de APIs, os dados estão distribuídos entre diferentes provedores e fornecedores de cada componente ou ativo da infraestrutura. Como cada um deles representa um ponto de ataque, todos devem ser tratados igualmente.
Qual controle de segurança pode ser utilizado para proteger os dados e aplicado diretamente sobre eles?
Alternativas:
· a)
Criptografia
Alternativa assinalada
· b)
Autenticação
· c)
Governança de segurança
· d)
VPN
· e)
Análise de configuração
4)
Entende-se que a implantação efetiva dos requisitos previstos na LGPD exige a instalação de um Sistema de Gestão apropriado às finalidades da LGPD e ao estágio organizacional e econômico de cada Organização, configurando assim o Sistema de Gestão de Cibersegurança e Segurança da Informação. (GARCIA, Lara Rocha. Lei Geral de Proteção de Dados (LGPD): Guia de implantação. São Paulo: Editora Blucher, 2020, p. 47. Dipsonível na Biblioteca Virtual: Minha Biblioteca.).
 
Tomando como referência as políticas para Educação Especial, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.
 
(   ) O programa de segurança das empresas deve ser imitado por outros programas já consolidados, uma vez que os programas já testados tiveram a sua validade testada na prática.
(   ) O programa de segurança das empresas pode ser inspirado em outros já criados, mas não imitados, uma vez que cada empresa dependendo do tipo do serviço que executa, os órgãos e pessoas que se relaciona tem um tratamento de dados diverso da outra, necessitando, desta maneira, de um programa específico.
(   ) Para que a empresa possa criar o seu próprio programa de segurança existe um guia de orientação capaz de oferecer a empresa uma boa implementação deste programa.
(    ) A construção de um programa de segurança deve ser desenhados por todos os controladores ou operadores do Poder Público, mas são dispensáveis as empresas.
Assinale a alternativa que apresenta a sequência CORRETA.
Alternativas:
· a)
V – V – F – F.
· b)
F – V – V – V.
· c)
F – F – V – F.
· d)
F – V – V – F.
Alternativa assinalada
· e)
V – V – V – F.
5)
O Privacy by Design visa oferecer o nível máximo de privacidade, garantindo que os dados pessoais sejam protegidos automaticamente em qualquer sistema de TI e/ou de práticas de negócio, de forma automática, sem necessidade de ação por parte do indivíduo. Ou seja, se ele não fizer nada, ainda assim, sua privacidade ainda permanecerá intacta. Sendo assim, nenhuma ação é necessária por parte dele para proteger sua privacidade - é integrado ao sistema, por padrão. A privacidade deve ser a regra, o padrão.
 
Em relação ao princípio da privacidade como configuração padrão no privacy by design, analise as afirmativas a seguir:
 
I. Para que haja a privacidade como configuração padrão deve ser observado o princípio legal da limitação de coleta e minimização dos dados.
II. É necessário que seja respeitado o princípio legal da especificação da finalidade para que o princípio da privacidade como configuração padrão ocorra bem.
III. Sempre que possível, a identificabilidade, a capacidade de observação e a vinculação das informações pessoais devem ser maximizadas.
Considerando o contexto apresentado, é correto o que se afirma em:
Alternativas:
· a)
II e III, apenas.
· b)
I e III, apenas.
· c)
I e II, apenas.
Alternativa assinalada
· d)
III, apenas.
· e)
II, apenas.

Continue navegando