Logo Passei Direto
Buscar

PROVA - Privacidade e Proteção de Dados

User badge image
Professor

em

Ferramentas de estudo

Questões resolvidas

Um conjunto de controles de segurança deve ser conhecido e definido seguindo o princípio da segurança em camadas para serem utilizados para a proteção de dados. Alguns destes controles são aplicados nos dados, enquanto outros são aplicados na rede ou na aplicação, por exemplo.
Qual técnica é utilizada nos dados, de modo que o dado passa a não ser utilizável (proteção da confidencialidade), a não ser com o uso de uma chave para que os dados originais possam ser acessados?

Considere um contexto em que uma universidade coleta dados pessoais dos alunos no processo de matrícula. Os dados são inseridos em um sistema Web hospedado no datacenter próprio, com o banco de dados estando em um provedor de nuvem. Os dados armazenados são acessados pela universidade, e também por uma empresa terceirizada que faz o gerenciamento do material dos cursos.
Neste contexto, qual alternativa representa os pontos de ataques?
i. Sistema Web;
ii. Datacenter da universidade;
iii. Banco de dados;
iv. Provedor de nuvem.

Atualmente, há uma série de ataques que exploram as senhas e de posse da credencial de acesso e a senha, o vazamento de dados pode acontecer. Em um destes ataques, dados pessoais importantes como nomes de familiares ou datas de nascimento são tentados, já que tendem a ser utilizados pelos usuários como senhas.
Qual é o nome deste ataque que explora as senhas?

Ataques cibernéticos podem levar à exfiltração de dados, resultando no comprometimento da privacidade dos titulares de dados. Há variadas técnicas que são utilizadas pelos agentes de ameaça. Desta forma, as empresas precisam adotar medidas e controles de segurança para proteger os dados que estão sob sua responsabilidade.
O que os ataques de ARP spoofing, sniffing e ataque do homem do meio possuem em comum?

Uma das principais ameaças atuais, que pode levar à exfiltração de dados é a responsável também pela indisponibilidade de dados. Ela é um tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, exigindo recursos financeiros para restabelecer o acesso ao usuário.
Qual é esta ameaça que possui impactos cada vez maiores para a privacidade dos titulares de dados?

As vulnerabilidades são fraquezas ou pontos fracos que existem nos ativos que são explorados pelos agentes de ameaça, que utilizam técnicas e ferramentas para realizar o ataque, o que faz com que uma ameaça se torne um incidente de segurança.
Considere os elementos a seguir. Qual das alternativas abaixo representa apenas as vulnerabilidades?
i. Software desatualizado
ii. Má configuração
iii. Zero-days

Em um ataque recente ocorrido nos Estados Unidos, a Polícia de Washington teve cerca de 250 GB de dados roubados. Capturas de telas foram fornecidas gratuitamente, como prova pelos cibercriminosos em sua página na dark web. Os cibercriminosos exigiram um pagamento pelo resgate em até três dias para que não espalhem as informações da polícia com gangues investigadas no estado. As capturas de telas fornecidas pelos cibercriminosos exibem diversas pastas, supostamente roubadas durante o ataque. Uma das pastas destacadas pelos cibercriminosos contém informações das prisões realizadas após à invasão ao Capitólio (congresso e centro legislativo dos EUA), no começo de janeiro de 2021.
Qual é o nome deste tipo de ataque?

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Um conjunto de controles de segurança deve ser conhecido e definido seguindo o princípio da segurança em camadas para serem utilizados para a proteção de dados. Alguns destes controles são aplicados nos dados, enquanto outros são aplicados na rede ou na aplicação, por exemplo.
Qual técnica é utilizada nos dados, de modo que o dado passa a não ser utilizável (proteção da confidencialidade), a não ser com o uso de uma chave para que os dados originais possam ser acessados?

Considere um contexto em que uma universidade coleta dados pessoais dos alunos no processo de matrícula. Os dados são inseridos em um sistema Web hospedado no datacenter próprio, com o banco de dados estando em um provedor de nuvem. Os dados armazenados são acessados pela universidade, e também por uma empresa terceirizada que faz o gerenciamento do material dos cursos.
Neste contexto, qual alternativa representa os pontos de ataques?
i. Sistema Web;
ii. Datacenter da universidade;
iii. Banco de dados;
iv. Provedor de nuvem.

Atualmente, há uma série de ataques que exploram as senhas e de posse da credencial de acesso e a senha, o vazamento de dados pode acontecer. Em um destes ataques, dados pessoais importantes como nomes de familiares ou datas de nascimento são tentados, já que tendem a ser utilizados pelos usuários como senhas.
Qual é o nome deste ataque que explora as senhas?

Ataques cibernéticos podem levar à exfiltração de dados, resultando no comprometimento da privacidade dos titulares de dados. Há variadas técnicas que são utilizadas pelos agentes de ameaça. Desta forma, as empresas precisam adotar medidas e controles de segurança para proteger os dados que estão sob sua responsabilidade.
O que os ataques de ARP spoofing, sniffing e ataque do homem do meio possuem em comum?

Uma das principais ameaças atuais, que pode levar à exfiltração de dados é a responsável também pela indisponibilidade de dados. Ela é um tipo de código malicioso que tornam inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, exigindo recursos financeiros para restabelecer o acesso ao usuário.
Qual é esta ameaça que possui impactos cada vez maiores para a privacidade dos titulares de dados?

As vulnerabilidades são fraquezas ou pontos fracos que existem nos ativos que são explorados pelos agentes de ameaça, que utilizam técnicas e ferramentas para realizar o ataque, o que faz com que uma ameaça se torne um incidente de segurança.
Considere os elementos a seguir. Qual das alternativas abaixo representa apenas as vulnerabilidades?
i. Software desatualizado
ii. Má configuração
iii. Zero-days

Em um ataque recente ocorrido nos Estados Unidos, a Polícia de Washington teve cerca de 250 GB de dados roubados. Capturas de telas foram fornecidas gratuitamente, como prova pelos cibercriminosos em sua página na dark web. Os cibercriminosos exigiram um pagamento pelo resgate em até três dias para que não espalhem as informações da polícia com gangues investigadas no estado. As capturas de telas fornecidas pelos cibercriminosos exibem diversas pastas, supostamente roubadas durante o ataque. Uma das pastas destacadas pelos cibercriminosos contém informações das prisões realizadas após à invasão ao Capitólio (congresso e centro legislativo dos EUA), no começo de janeiro de 2021.
Qual é o nome deste tipo de ataque?

Prévia do material em texto

AMPLI 
CURSO: CIÊNCIAS DA COMPUTAÇÃO 
DISICPLINA: Privacidade e Proteção de Dados 
UNIDADES 1, 2, 3 e 4 
Se foi útil, dê 
uma curtida! 
PROVA 
Questão 1 
Respondida 
Um conjunto de controles de segurança deve ser conhecido e definido seguindo o princípio da 
segurança em camadas para serem utilizados para a proteção de dados. Alguns destes controles 
são aplicados nos dados, enquanto outros são aplicados na rede ou na aplicação, por exemplo. 
Qual técnica é utilizada nos dados, de modo que o dado passa a não ser utilizável (proteção da 
confidencialidade), a não ser com o uso de uma chave para que os dados originais possam ser 
acessados? 
 
RESPOSTA: Criptografia 
 
 
 
Questão 2 
Respondida 
Considere um contexto em que uma universidade coleta dados pessoais dos alunos no processo 
de matrícula. Os dados são inseridos em um sistema Web hospedado no datacenter próprio, 
com o banco de dados estando em um provedor de nuvem. Os dados armazenados são acessados 
pela universidade, e também por uma empresa terceirizada que faz o gerenciamento do material 
dos cursos. 
Considere os seguintes elementos a seguir. Neste contexto, qual alternativa representa os pontos 
de ataques? 
i. Sistema Web; 
ii. Datacenter da universidade; 
iii. Banco de dados; 
iv. Provedor de nuvem. 
 
RESPOSTA: I, ii iii e iv 
 
AMPLI 
CURSO: CIÊNCIAS DA COMPUTAÇÃO 
DISICPLINA: Privacidade e Proteção de Dados 
UNIDADES 1, 2, 3 e 4 
Se foi útil, dê 
uma curtida! 
Questão 3 
Respondida 
A proteção dos dados pessoais deve ser feita com a definição e implantação dos controles de 
segurança da informação com base na visão de riscos, que considera o fluxo de dados pessoais. 
O principal objetivo com a definição e implantação dos controles e medidas de segurança da 
informação é evitar o vazamento de dados pessoais a partir de incidentes cibernéticos. 
Qual alternativa representa uma norma de segurança da informação que pode ser utilizada para 
a definição dos controles de segurança para a proteção dos dados pessoais? 
RESPOSTA: ABNT NBR ISO 27002 
 
Questão 4 
Respondida 
Atualmente, há uma série de ataques que exploram as senhas e de posse da credencial de acesso 
e a senha, o vazamento de dados pode acontecer. Em um destes ataques, dados pessoais 
importantes como nomes de familiares ou datas de nascimento são tentados, já que tendem a 
ser utilizados pelos usuários como senhas. 
Qual é o nome deste ataque que explora as senhas? 
RESPOSTA: Adivinhação de senhas 
 
Questão 5 
Respondida 
Ataques cibernéticos podem levar à exfiltração de dados, resultando no comprometimento da 
privacidade dos titulares de dados. Há variadas técnicas que são utilizadas pelos agentes de 
ameaça. Desta forma, as empresas precisam adotar medidas e controles de segurança para 
proteger os dados que estão sob sua responsabilidade. 
O que os ataques de ARP spoofing, sniffing e ataque do homem do meio possuem em comum? 
RESPOSTA: Exploram o meio de comunicação 
 
 
AMPLI 
CURSO: CIÊNCIAS DA COMPUTAÇÃO 
DISICPLINA: Privacidade e Proteção de Dados 
UNIDADES 1, 2, 3 e 4 
Se foi útil, dê 
uma curtida! 
Questão 6 
Sem resposta 
Uma das principais ameaças atuais, que pode levar à exfiltração de dados é a responsável 
também pela indisponibilidade de dados. Ela é um tipo de código malicioso que tornam 
inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, 
exigindo recursos financeiros para restabelecer o acesso ao usuário. 
Qual é esta ameaça que possui impactos cada vez maiores para a privacidade dos titulares de 
dados? 
 
RESPOSTA: Ransonware 
 
Questão 7 
Sem resposta 
As vulnerabilidades são fraquezas ou pontos fracos que existem nos ativos que são explorados 
pelos agentes de ameaça, que utilizam técnicas e ferramentas para realizar o ataque, o que faz 
com que uma ameaça se torne um incidente de segurança. 
Considere os elementos a seguir. Qual das alternativas abaixo representa apenas as 
vulnerabilidades? 
i. Software desatualizado 
ii. Má configuração 
iii. Zero-days 
 
RESPOSTA: I, ii e iii 
 
AMPLI 
CURSO: CIÊNCIAS DA COMPUTAÇÃO 
DISICPLINA: Privacidade e Proteção de Dados 
UNIDADES 1, 2, 3 e 4 
Se foi útil, dê 
uma curtida! 
Questão 8 
Sem resposta 
Ataques cibernéticos podem levar à exfiltração de dados, resultando no comprometimento da 
privacidade dos titulares de dados. Desta forma, as empresas precisam adotar medidas e 
controles de segurança para proteger os dados que estão sob sua responsabilidade. 
Uma das possibilidades de ataques cibernéticos é a obtenção de dados de acesso aos dados 
diretamente com os usuários, como no caso de envio de código malicioso para instalação. Qual 
alternativa a seguir está relacionada com este ataque? 
RESPOSTA: Engenharia Social 
 
Questão 9 
Sem resposta 
Neste tipo de ataque, os agentes de ameaça atacam roteadores e provedores para redirecionar 
sites. As configurações do provedor são alteradas por um atacante e as vítimas que usam esse 
DNS são direcionadas para sites falsos por um período de tempo. Embora o redirecionamento 
possa ser realizado diretamente pela internet, o ataque pode contar com auxílio de funcionários 
dos provedores. 
Qual é este ataque que direciona as vítimas para sites falsos? 
RESPOSTA: DNS Spoofing 
 
 
Questão 10 
Sem resposta 
Em um ataque recente ocorrido nos Estados Unidos, a Polícia de Washington teve cerca de 250 
GB de dados roubados. Capturas de telas foram fornecidas gratuitamente, como prova pelos 
cibercriminosos em sua página na dark web. Os cibercriminosos exigiram um pagamento pelo 
resgate em até três dias para que não espalhem as informações da polícia com gangues 
investigadas no estado. As capturas de telas fornecidas pelos cibercriminosos exibem diversas 
pastas, supostamente roubadas durante o ataque. Uma das pastas destacadas pelos 
cibercriminosos contém informações das prisões realizadas após à invasão ao Capitólio 
(congresso e centro legislativo dos EUA), no começo de janeiro de 2021. 
Qual é o nome deste tipo de ataque? 
RESPOSTA: Ransonware

Mais conteúdos dessa disciplina