Prévia do material em texto
AMPLI CURSO: CIÊNCIAS DA COMPUTAÇÃO DISICPLINA: Privacidade e Proteção de Dados UNIDADES 1, 2, 3 e 4 Se foi útil, dê uma curtida! PROVA Questão 1 Respondida Um conjunto de controles de segurança deve ser conhecido e definido seguindo o princípio da segurança em camadas para serem utilizados para a proteção de dados. Alguns destes controles são aplicados nos dados, enquanto outros são aplicados na rede ou na aplicação, por exemplo. Qual técnica é utilizada nos dados, de modo que o dado passa a não ser utilizável (proteção da confidencialidade), a não ser com o uso de uma chave para que os dados originais possam ser acessados? RESPOSTA: Criptografia Questão 2 Respondida Considere um contexto em que uma universidade coleta dados pessoais dos alunos no processo de matrícula. Os dados são inseridos em um sistema Web hospedado no datacenter próprio, com o banco de dados estando em um provedor de nuvem. Os dados armazenados são acessados pela universidade, e também por uma empresa terceirizada que faz o gerenciamento do material dos cursos. Considere os seguintes elementos a seguir. Neste contexto, qual alternativa representa os pontos de ataques? i. Sistema Web; ii. Datacenter da universidade; iii. Banco de dados; iv. Provedor de nuvem. RESPOSTA: I, ii iii e iv AMPLI CURSO: CIÊNCIAS DA COMPUTAÇÃO DISICPLINA: Privacidade e Proteção de Dados UNIDADES 1, 2, 3 e 4 Se foi útil, dê uma curtida! Questão 3 Respondida A proteção dos dados pessoais deve ser feita com a definição e implantação dos controles de segurança da informação com base na visão de riscos, que considera o fluxo de dados pessoais. O principal objetivo com a definição e implantação dos controles e medidas de segurança da informação é evitar o vazamento de dados pessoais a partir de incidentes cibernéticos. Qual alternativa representa uma norma de segurança da informação que pode ser utilizada para a definição dos controles de segurança para a proteção dos dados pessoais? RESPOSTA: ABNT NBR ISO 27002 Questão 4 Respondida Atualmente, há uma série de ataques que exploram as senhas e de posse da credencial de acesso e a senha, o vazamento de dados pode acontecer. Em um destes ataques, dados pessoais importantes como nomes de familiares ou datas de nascimento são tentados, já que tendem a ser utilizados pelos usuários como senhas. Qual é o nome deste ataque que explora as senhas? RESPOSTA: Adivinhação de senhas Questão 5 Respondida Ataques cibernéticos podem levar à exfiltração de dados, resultando no comprometimento da privacidade dos titulares de dados. Há variadas técnicas que são utilizadas pelos agentes de ameaça. Desta forma, as empresas precisam adotar medidas e controles de segurança para proteger os dados que estão sob sua responsabilidade. O que os ataques de ARP spoofing, sniffing e ataque do homem do meio possuem em comum? RESPOSTA: Exploram o meio de comunicação AMPLI CURSO: CIÊNCIAS DA COMPUTAÇÃO DISICPLINA: Privacidade e Proteção de Dados UNIDADES 1, 2, 3 e 4 Se foi útil, dê uma curtida! Questão 6 Sem resposta Uma das principais ameaças atuais, que pode levar à exfiltração de dados é a responsável também pela indisponibilidade de dados. Ela é um tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, exigindo recursos financeiros para restabelecer o acesso ao usuário. Qual é esta ameaça que possui impactos cada vez maiores para a privacidade dos titulares de dados? RESPOSTA: Ransonware Questão 7 Sem resposta As vulnerabilidades são fraquezas ou pontos fracos que existem nos ativos que são explorados pelos agentes de ameaça, que utilizam técnicas e ferramentas para realizar o ataque, o que faz com que uma ameaça se torne um incidente de segurança. Considere os elementos a seguir. Qual das alternativas abaixo representa apenas as vulnerabilidades? i. Software desatualizado ii. Má configuração iii. Zero-days RESPOSTA: I, ii e iii AMPLI CURSO: CIÊNCIAS DA COMPUTAÇÃO DISICPLINA: Privacidade e Proteção de Dados UNIDADES 1, 2, 3 e 4 Se foi útil, dê uma curtida! Questão 8 Sem resposta Ataques cibernéticos podem levar à exfiltração de dados, resultando no comprometimento da privacidade dos titulares de dados. Desta forma, as empresas precisam adotar medidas e controles de segurança para proteger os dados que estão sob sua responsabilidade. Uma das possibilidades de ataques cibernéticos é a obtenção de dados de acesso aos dados diretamente com os usuários, como no caso de envio de código malicioso para instalação. Qual alternativa a seguir está relacionada com este ataque? RESPOSTA: Engenharia Social Questão 9 Sem resposta Neste tipo de ataque, os agentes de ameaça atacam roteadores e provedores para redirecionar sites. As configurações do provedor são alteradas por um atacante e as vítimas que usam esse DNS são direcionadas para sites falsos por um período de tempo. Embora o redirecionamento possa ser realizado diretamente pela internet, o ataque pode contar com auxílio de funcionários dos provedores. Qual é este ataque que direciona as vítimas para sites falsos? RESPOSTA: DNS Spoofing Questão 10 Sem resposta Em um ataque recente ocorrido nos Estados Unidos, a Polícia de Washington teve cerca de 250 GB de dados roubados. Capturas de telas foram fornecidas gratuitamente, como prova pelos cibercriminosos em sua página na dark web. Os cibercriminosos exigiram um pagamento pelo resgate em até três dias para que não espalhem as informações da polícia com gangues investigadas no estado. As capturas de telas fornecidas pelos cibercriminosos exibem diversas pastas, supostamente roubadas durante o ataque. Uma das pastas destacadas pelos cibercriminosos contém informações das prisões realizadas após à invasão ao Capitólio (congresso e centro legislativo dos EUA), no começo de janeiro de 2021. Qual é o nome deste tipo de ataque? RESPOSTA: Ransonware