Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança da Informação no Contexto da Transformação Digital – Exercício Módulo 3 Questão 1 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Com relação aos mecanismos de segurança de acesso aos dados de uma organização, julgue os itens a seguir. I) Os acessos mal intencionados aos dados podem ser classificados como passivo ou ativo. No primeiro os dados são apenas capturados, sem alteração. No segundo, os dados são alterados ou mesmo tornados indisponíveis. II) Existem diversas maneiras de se autenticar um usuário para acessar um sistema ou mesmo um ambiente dentro de uma organização. Esses métodos podem se apoiar em pilares para a autenticação: no que o usuário sabe, no que ele tem ou no que ele é. Esses métodos podem, inclusive, serem combinados para se alcançar um nível maior de segurança. III) Existem duas grandes classes de algoritmos de criptografia: simétricos e assimétricos. Nos simétricos é utilizada a mesma chave para cifrar e decifrar os dados, enquanto no assimétrico é utilizada uma chave pública para cifrar e uma chave privada para decifrar. IV) As Redes Privadas Virtuais (VPNs) utilizam diversas medidas de segurança para criar canais seguros de comunicação em ambientes públicos, como encontramos na Internet. Assinale a alternativa correta. Escolha uma opção: a. Todas as assertivas estão incorretas. b. Apenas as assertivas I e II estão corretas. c. Apenas as assertivas I, II e IV estão corretas. d. Apenas as assertivas II e IV estão corretas. e. Todas as assertivas estão corretas. Feedback Resposta: Alternativa E Sua resposta está correta. Todas os itens estão corretos. Questão 2 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Com relação ao conceito de dado sensível e sua segurança, julgue os itens a seguir. I) A definição do que é um dado sensível depende do contexto em que ele está inserido. II) No contexto da LGPD (Lei Geral de Proteção de Dados), dado pessoal sensível é dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural. III) Os dados sensíveis de uma organização são somente os e-mails e os que são armazenados nos bancos de dados e que podem ser acessados por meio de sistemas de informação. Arquivos de usuários como planilhas e fotos não são considerados dados sensíveis. IV) A existência de legislações sobre acesso, uso, manipulação e disponibilização de dados não afeta o modo como uma organização define e protege os dados considerados sensíveis. Assinale a alternativa correta. Escolha uma opção: a. Todas as assertivas estão incorretas. b. Apenas as assertivas I e II estão corretas. c. Apenas as assertivas I, II e IV estão corretas. d. Apenas as assertivas II e IV estão corretas. e. Todas as assertivas estão corretas. Feedback Resposta: Alternativa B Sua resposta está correta. Os itens III e IV estão incorretos, pois no item III:os dados potencialmente sensíveis estão armazenados das mais diversas maneiras, mas principalmente no formato digital, seja ele na forma de planilha, documento de texto, e-mail, banco de dados local ou mesmo na nuvem e no item IV: As organizações devem estar atentas às legislações que tratam sobre acesso, uso, manipulação e disponibilização de dados, assim como a definição do que é considerado dado sensível (vide exemplo da LGPD). Questão 3 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Com relação ao conceito de uso de computação em nuvem e seus aspectos de segurança, julgue os itens a seguir. I) Computação em Nuvem pode ser definida como um paradigma para permitir o acesso via rede a um pool escalável e elástico de recursos físicos ou virtuais compartilháveis com provisionamento de autoatendimento e administração sob demanda. II) Entre as vantagens existentes para a organização com o uso da computação em nuvem podemos citar: acessibilidade, terceirização de gerenciamento de recursos de TI, baixo investimento inicial e uso de recursos sob demanda. III) Quando uma organização contrata um serviço de computação em nuvem ela deixa de ter responsabilidade sob a segurança dos dados, que passam a ser de inteira responsabilidade do provedor do serviço de nuvem. IV) Migrar para a computação em nuvem deixa a segurança dos dados comprometida, já que a organização não poderá exigir os requisitos de segurança da informação que deseja. Assinale a alternativa correta. Escolha uma opção: a. Todas as assertivas estão incorretas. b. Todas as assertivas estão corretas. c. Apenas as assertivas I, II e IV estão corretas. d. Apenas as assertivas II e IV estão corretas. e. Apenas as assertivas I e II estão corretas. Feedback Resposta: Alternativa E Sua resposta está correta. Item III (incorreta). Em todos os modelos de uso da computação em nuvem tanto o provedor de serviço quanto a organização contratante são responsáveis pela segurança da informação. A depender do modelo escolhido essa responsabilidade pode ser maior ou menor a cada um dos lados. Item IV (incorreta). A migração para a computação em nuvem deve ser feita analisando-se a empresa contratada, que deve fornecer detalhes de como os dados serão armazenados e os cuidados com a segurança. É bastante comum os provedores de serviço buscarem processo de certificação, para garantir que cumprem os requisitos de segurança da informação. Portanto, em se tratando de provedores de serviço que levam a segurança da informação a sério, migrar para a computação em nuvem não corresponde a comprometer a segurança dos dados da organização. Questão 4 Correto Atingiu 1,00 de 1,00 Marcar questão Texto da questão Com relação às Políticas de Controle de Acesso, julgue os itens a seguir. I) A norma ISO/IEC 27002 indica que há necessidade de controle de acesso à informação e que esse controle seja determinado pelos proprietários dos ativos. II) Uma das premissas da gestão de acesso do usuário é prevenir que ativos sejam acessados por usuários não autorizados e, ao mesmo tempo, garantir que sejam acessados somente por usuários autorizados. III) Os usuários são responsáveis por salvaguardar suas informações de autenticação mantendo-as seguras e não compartilhando com terceiros. IV) É indicado que quando um usuário deixar a organização seu usuário seja removido ou desabilitado. Assinale a alternativa correta. Escolha uma opção: a. Todas as assertivas estão incorretas. b. Todas as assertivas estão corretas. c. Apenas as assertivas I, II e IV estão corretas. d. Apenas as assertivas II e III estão corretas. e. Apenas as assertivas I e II estão corretas. Feedback Resposta: Alternativa B Sua resposta está correta. Todas estão corretas.
Compartilhar