• Matéria: Informática
  • Autor: guilhermeolivera73
  • Perguntado 4 anos atrás

A política de segurança e privacidade direciona a cultura de segurança e privacidade da empresa, com a definição formal de como a empresa enxerga e trata o assunto, com base no seu contexto que inclui os riscos. O que constrói a crença, o conhecimento e o hábito necessários é fazer com que as definições da política de segurança cheguem a todos.


Qual alternativa indica o elemento que reforça a crença necessária para uma cultura forte em segurança e privacidade?


Alternativas:


a)

Firewall bem configurado

b)

Prêmios constantes

c)

Filtro antispam avançado

d)

Participação ativa da alta administração

e)

Antivírus sempre atualizado

2 No modelo (i), a responsabilidade de todos os elementos é da própria empresa: aplicações, dados, execução (runtime), middleware, sistema operacional (O/S), virtualização, servidores, armazenamento (storage) e redes. Do lado oposto, no (ii), o fornecedor ou provedor do software como serviço é o responsável por toda a segurança daquele software. No modelo (iii), o que o fornecedor ou provedor oferece é a plataforma de computação, com a aplicação e os dados sendo de responsabilidade da empresa. Neste caso, os sistemas operacionais e o middleware são de responsabilidade do provedor. Já no modelo (iv), a empresa contrata a infraestrutura como serviço, o que inclui as redes, armazenamento, virtualização e parte do sistema operacional. A empresa deve, neste caso, cuidar da segurança do sistema operacional, middleware, ambiente de execução, dados e aplicações.

Assinale a alternativa que preenche as lacunas correspondentes (i), (ii), (iii) e (iv).

Alternativas:

a)
IaaS, PaaS, SaaS, on premises
b)
On premises, SaaS, PaaS, IaaS
c)
On premises, IaaS, PaaS, SaaS
d)
SaaS, on premises, IaaS, PaaS
e)
On premises, PaaS, SaaS, IaaS

3 Controles de segurança podem ser aplicados nos dados ou nos ativos que gerenciam os dados, como o banco de dados. O uso de múltiplos controles de segurança é importante porque constituem uma segurança em camadas, em que eles se complementam, tornando o sistema como um todo mais seguro.

Qual alternativa indica controles de segurança, respectivamente, para as dados e para o banco de dados?

Alternativas:

a)
Firewall e IDS
b)
Firewall e controle de acesso
c)
Criptografia e controle de acesso
d)
Criptografia e IDS
e)
Criptografia e firewall

5 Os dados possuem um ciclo de vida, que começa com a sua criação, e é finalizada com a sua destruição. Quando uma empresa utiliza um provedor de nuvem, é preciso garantir que após a finalização do contrato de prestação de serviço e o desprovisionamento dos serviços, os dados não permaneçam com o provedor.

Qual alternativa é referente ao contexto citado que os provedores de nuvem devem cumprir, incluindo as mídias físicas?

Alternativas:

a)
Adequação à LGPD
b)
Classificação da informação
c)
Anonimização dos dados
d)
Sanitização, destruição ou eliminação de dados
e)
Mascaramento e truncamento de dados

Respostas

respondido por: adriaalmeidams
34

Resposta:

1- ?

2- b)  On premises, SaaS, PaaS, IaaS

3- c)  Criptografia e controle de acesso

4- d)  Anonimização e pseudonimização

5- d)  Sanitização, destruição ou eliminação de dados


BetiiiN: essa do adriaalmeidamm tb n deu certo
rafaelsaboia757: 1 a
engmtk: ta nao bettin eu fiz e acertei todos
newera30020: tudo errado! errei todas
guilhermeolivera73: 1 a) Firewall bem configurado
rodrigoluisk12: eu fiz procurando pelo livro e ficou igual do adriaalmeidamm e o primeiro coloquei letra D. disse q tinha questao errada mais tinha e tenho certeza q todas estão certas. dei ok so q realmente disse q eu errei uma so. sinceramente nao aceitei e mandei um email para o instrutor perguntando qual estava errada
jhonelellis: Realmente, e diga-se de passagem a Questão 01 é alternativa A
Macene157: esses dias também o meu apareceu que errei todas e tenho certeza que tinha várias certas
Eduardo2703: O lugar das respostas muda, por isso quando postar resposta é bom ser por escrito.
kombat3: Resposta:
1 - d) Participação ativa da alta administração
2- e) On premises, PaaS, SaaS, IaaS
3 - c) Criptografia e controle de acesso
4 - d) Anonimização e pseudonimização
5 - d) Sanitização, destruição ou eliminação de dados

Explicação:
Corrigido pelo AVA.
respondido por: kombat3
23

Resposta:

1 - d) Participação ativa da alta administração

2- e) On premises, PaaS, SaaS, IaaS

3 - c) Criptografia e controle de acesso

4 - d) Anonimização e pseudonimização

5 - d) Sanitização, destruição ou eliminação de dados

Explicação:

Corrigido pelo AVA.

Perguntas similares