Buscar

Fundamentos de Segurança da Informação na Transformação Digital Exercício avaliativo - Módulo 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

01/04/2024, 19:25 Exercício avaliativo - Módulo 2: Revisão da tentativa
https://mooc41.escolavirtual.gov.br/mod/quiz/review.php?attempt=2856722&cmid=58944 1/4
Iniciado em segunda-feira, 1 abr. 2024, 20:13
Estado Finalizada
Concluída em segunda-feira, 1 abr. 2024, 20:25
Tempo
empregado
12 minutos 40 segundos
Notas 3,00/4,00
Avaliar 12,00 de um máximo de 16,00(75%)
Questão 1
Correto
Atingiu 1,00 de 1,00
A segurança da informação e a privacidade são tópicos essenciais no mundo digital em que vivemos atualmente. Com o avanço da
tecnologia e a crescente interconectividade, é fundamental garantir a proteção dos dados pessoais e sensíveis, bem como manter a
integridade e con�dencialidade das informações. Sobre segurança da informação e privacidade, marque a alternativa correta.
Escolha uma opção:
a. As Pandemias diminuem a necessidade de transformação digital.
b. Segurança da informação envolve apenas a proteção de dados pessoais.
c. A privacidade é um direito humano. 
d. Vulnerabilidade é importante nos sistemas de informática pois permite que eles se relacionem com outros sistemas.
e. Os usuários não devem participar da análise de riscos de segurança da informação.
Sua resposta está correta.
A privacidade é um direito previsto no Art. 12 da Declaração de Direitos Humanos e cabe a cada Estado criar as leis e normas para
garantir esse direito
Sobre as pandemias, em linhas gerais, foi visto, especialmente com a pandemia mundial do coronavírus, um aumento da necessidade de
transformação digital. Com ela, mostrou-se necessário um trabalhando junto aos usuários para garantir a segurança da informação, que
envolve a proteção de dados pessoais e o acesso contínuo. Quanto a vulnerabilidade dos sistemas, é preciso atentar que existem
diversas vulnerabilidades que são riscos de segurança da informação, mas não necessariamente são riscos para a privacidade. Quando
se analisa vulnerabilidade é preciso atentar a essas diferenças. Sobre a análise de riscos, é bastante interessante que usuários
participem do processo para que o olhar sobre a segurança seja mais diverso.
A resposta correta é: A privacidade é um direito humano.
01/04/2024, 19:25 Exercício avaliativo - Módulo 2: Revisão da tentativa
https://mooc41.escolavirtual.gov.br/mod/quiz/review.php?attempt=2856722&cmid=58944 2/4
Questão 2
Incorreto
Atingiu 0,00 de 1,00
Sobre identi�cação de riscos da segurança da informação, marque a alternativa correta.
Escolha uma opção:
a. A sensibilização sobre temas de segurança da informação ajuda na criação de sistema de informação mais seguros.
b. A melhora nos algoritmos de criptogra�a garante que os sistemas �quem seguros e con�áveis impedindo qualquer ataque. 
c. No brainstorming sobre riscos, somente a equipe técnica e especialistas externos devem ser chamados.
d. O histórico de incidentes de organização e a busca de informações sobre melhores práticas é su�ciente para mapear os riscos
de qualquer organização.
e. É possível utilizar o estado da arte das ferramentas de segurança da informação para criar um sistema inviolável.
Sua resposta está incorreta.
No que se refere à variável humana para riscos de segurança, a melhor estratégia é a informação e sensibilização em primeiro lugar.
Somente depois deve-se seguir para uma lógica de punição por descumprimento das políticas estabelecidas.
Quanto às outras alternativas, elas são incorretas, pois: a melhora nos algoritmos de criptogra�a NÃO garante que os sistemas �quem
seguros e con�áveis impedindo qualquer ataque, pois ainda podem existir outras vulnerabilidades; no brainstorming sobre riscos, além
da equipe técnica e especialistas externos, usuários também devem ser chamados; o histórico de incidentes de organização e a busca
de informações sobre melhores práticas é apenas o começo para mapear os riscos de qualquer organização; e não é possível criar um
sistema totalmente inviolável, mas se deve seguir fazendo sempre o melhor.
A resposta correta é: A sensibilização sobre temas de segurança da informação ajuda na criação de sistema de informação mais
seguros.
01/04/2024, 19:25 Exercício avaliativo - Módulo 2: Revisão da tentativa
https://mooc41.escolavirtual.gov.br/mod/quiz/review.php?attempt=2856722&cmid=58944 3/4
Questão 3
Correto
Atingiu 1,00 de 1,00
Sobre os conceitos de privacidade by design e by default, arraste cada explicação ao termo correspondente:
a. Privacidade desde a concepção (by design)   Enfatiza a importância de solicitar apenas os dados necessários desde o início de
um projeto de so�ware, minimizando o risco de vazamento de informações.
b. Privacidade por padrão (by default)   Signi�ca oferecer o maior nível de privacidade como con�guração padrão,
permitindo ao usuário optar por níveis mais baixos, e inclui a eliminação dos dados após o uso de acordo com a política de privacidade.
Sua resposta está correta.
a. A privacidade desde a concepção (by design) se refere à abordagem de tratar a questão da privacidade desde o início de um projeto
de so�ware, solicitando apenas os dados necessários e minimizando o risco de vazamento de informações. Essa abordagem visa
garantir que a privacidade seja considerada como parte integrante do desenvolvimento do so�ware, priorizando a proteção dos dados
pessoais dos usuários.
b. Já a privacidade por padrão (by default) implica em oferecer o mais alto nível de privacidade como con�guração padrão em um
so�ware ou serviço. Isso signi�ca que, por padrão, todas as medidas de privacidade são ativadas, e cabe ao usuário optar por níveis mais
baixos caso desejem. Além disso, a privacidade por padrão também envolve a eliminação dos dados após o uso, de acordo com a política
de privacidade estabelecida.
A resposta correta é:
Sobre os conceitos de privacidade by design e by default, arraste cada explicação ao termo correspondente:
a. [Privacidade desde a concepção (by design) ] Enfatiza a importância de solicitar apenas os dados necessários desde o início de um
projeto de so�ware, minimizando o risco de vazamento de informações.
b. [Privacidade por padrão (by default) ] Signi�ca oferecer o maior nível de privacidade como con�guração padrão, permitindo ao
usuário optar por níveis mais baixos, e inclui a eliminação dos dados após o uso de acordo com a política de privacidade.
01/04/2024, 19:25 Exercício avaliativo - Módulo 2: Revisão da tentativa
https://mooc41.escolavirtual.gov.br/mod/quiz/review.php?attempt=2856722&cmid=58944 4/4
Questão 4
Correto
Atingiu 1,00 de 1,00
Qual é uma das principais vantagens do código aberto em relação ao código fechado?
Escolha uma opção:
a. A engenharia reversa é impossibilitada.
b. Torna as aplicações imunes a malwares.
c. Permite a transparência e a participação da comunidade de programadores. 
d. Garante a segurança total do código.
e. Facilita a obstrução de dados e recursos públicos.
Sua resposta está correta.
O código aberto representa uma abertura para que toda comunidade de programadores possa visualizar o código, apresentar
sugestões e alertas para erros. Isso signi�ca que o código aberto permite a transparência ao possibilitar que terceiros tenham acesso
ao código e contribuam com melhorias e correções. Além disso, a participação da comunidade aumenta a segurança do código, uma vez
que mais pessoas podem identi�car e reportar falhas de segurança.
A resposta correta é: Permite a transparência e a participação da comunidade de programadores.

Continue navegando