Logo Passei Direto
Buscar

quiz senac segurança de dados e big data

User badge image
Marco

em

Ferramentas de estudo

Questões resolvidas

Os dados do relatório de segurança da informação da Fortinet de 2020 indicam que segue em alta, desde o último trimestre, o número de ataques de 'brute force' ou força bruta em nossa região. Considerando essa informação, analise as questões abaixo: I. Esse tipo de ataque se refere a tentativas repetidas e sistemáticas para descobrir ou adivinhar um login de acesso, mandando vários nomes de usuário diferentes com várias possibilidades de senhas para acessar um ambiente, uma rede ou um sistema. II. Os ataques de força bruta se aproveitam especialmente de senhas fracas, utilizadas repetidamente em contas pessoais e corporativas. III. O aumento do uso de redes acessadas em home office pelos funcionários fez essa ameaça voltar a ser popular entre os criminosos. IV. Weak Force se refere a tentativas aleatórias para adivinhar um login, mandando nomes de usuário diferentes com várias possibilidades de senhas fracas para acessar um ambiente, uma rede ou um sistema. Assinale a alternativa correta.

I. Esse tipo de ataque se refere a tentativas repetidas e sistemáticas para descobrir ou adivinhar um login de acesso, mandando vários nomes de usuário diferentes com várias possibilidades de senhas para acessar um ambiente, uma rede ou um sistema.
II. Os ataques de força bruta se aproveitam especialmente de senhas fracas, utilizadas repetidamente em contas pessoais e corporativas.
III. O aumento do uso de redes acessadas em home office pelos funcionários fez essa ameaça voltar a ser popular entre os criminosos.
IV. Weak Force se refere a tentativas aleatórias para adivinhar um login, mandando nomes de usuário diferentes com várias possibilidades de senhas fracas para acessar um ambiente, uma rede ou um sistema.
a. I, II, III estão incorretas.
b. I e II estão incorretas.
c. IV está incorreta.
d. I e II estão parcialmente incorretas.
e. I, II, III e IV estão incorretas.

Big Data é um conceito conhecido que trabalha muito com ferramentas de BI e utiliza o cruzamento de dados e o processamento dessas informações em tempo hábil para viabilizar uma tomada de decisão


Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Os dados do relatório de segurança da informação da Fortinet de 2020 indicam que segue em alta, desde o último trimestre, o número de ataques de 'brute force' ou força bruta em nossa região. Considerando essa informação, analise as questões abaixo: I. Esse tipo de ataque se refere a tentativas repetidas e sistemáticas para descobrir ou adivinhar um login de acesso, mandando vários nomes de usuário diferentes com várias possibilidades de senhas para acessar um ambiente, uma rede ou um sistema. II. Os ataques de força bruta se aproveitam especialmente de senhas fracas, utilizadas repetidamente em contas pessoais e corporativas. III. O aumento do uso de redes acessadas em home office pelos funcionários fez essa ameaça voltar a ser popular entre os criminosos. IV. Weak Force se refere a tentativas aleatórias para adivinhar um login, mandando nomes de usuário diferentes com várias possibilidades de senhas fracas para acessar um ambiente, uma rede ou um sistema. Assinale a alternativa correta.

I. Esse tipo de ataque se refere a tentativas repetidas e sistemáticas para descobrir ou adivinhar um login de acesso, mandando vários nomes de usuário diferentes com várias possibilidades de senhas para acessar um ambiente, uma rede ou um sistema.
II. Os ataques de força bruta se aproveitam especialmente de senhas fracas, utilizadas repetidamente em contas pessoais e corporativas.
III. O aumento do uso de redes acessadas em home office pelos funcionários fez essa ameaça voltar a ser popular entre os criminosos.
IV. Weak Force se refere a tentativas aleatórias para adivinhar um login, mandando nomes de usuário diferentes com várias possibilidades de senhas fracas para acessar um ambiente, uma rede ou um sistema.
a. I, II, III estão incorretas.
b. I e II estão incorretas.
c. IV está incorreta.
d. I e II estão parcialmente incorretas.
e. I, II, III e IV estão incorretas.

Big Data é um conceito conhecido que trabalha muito com ferramentas de BI e utiliza o cruzamento de dados e o processamento dessas informações em tempo hábil para viabilizar uma tomada de decisão


Prévia do material em texto

Usuário 
 
Curso 2302-SEGURANÇA DE DADOS E BIG DATA 
Teste Clique aqui para iniciar o Quiz 
Iniciado /05/23 
Enviado /05/23 
Status Completada 
Resultado da tentativa 8 em 10 pontos 
Tempo decorrido 
 
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, 
Comentários 
• Pergunta 1 
1 em 1 pontos 
A empresa ACME está trabalhando numa comunicação sobre os pilares da segurança 
da informação e da proteção dos dados. Nesse sentido, o CISO estava preparando o 
seu material para o treinamento, sobre os pilares da segurança da informação, quando 
pensou na relação da durabilidade, da disponibilidade e da retenção dos dados. Nesta 
relação entre a durabilidade de dados, a disponibilidade e a retenção de dados, o CISO 
deveria considerar na apresentação dele o objetivo da durabilidade dos dados como: 
 
Resposta 
Selecionada: 
a. 
Um objetivo diferente, mas relacionado à disponibilidade dos dados, 
com ênfase no longo prazo. Isso inclui garantir que os dados 
armazenados não sejam degradados ou corrompidos. 
Respostas: a. 
Um objetivo diferente, mas relacionado à disponibilidade dos dados, 
com ênfase no longo prazo. Isso inclui garantir que os dados 
armazenados não sejam degradados ou corrompidos. 
 
b. 
Enquanto a confidencialidade de dados se concentra no nível 
conhecimento e divulgação dos dados em uso, a durabilidade dos 
dados se refere à privacidade dos dados em todo o seu ciclo de vida. 
 
c. 
Permitir que haja divulgação dos dados armazenados sem que sejam 
degradados ou corrompidos. 
 
d. 
A retenção de dados que está relacionada a dados persistentes e 
políticas de gerenciamento de registros para fins de análise ou 
conformidade. 
 
e. 
Permitir, com segurança, o acesso a informação, sem a 
confidencialidade e a integridade. 
Comentário 
da resposta: 
Resposta correta: A. 
A durabilidade dos dados é um objetivo diferente, mas relacionado à 
 
disponibilidade dos dados, com ênfase no longo prazo. Enquanto a 
disponibilidade de dados se concentra no tempo de atividade do 
sistema e nos dados operacionais em tempo real, a durabilidade dos 
dados se refere à proteção dos dados em todo o seu ciclo de vida. Isso 
inclui garantir que os dados armazenados não sejam degradados ou 
corrompidos. 
 
• Pergunta 2 
0 em 1 pontos 
Considerando os tipos mais comuns de backup, podemos concluir que os mais usados 
são: 
I. Backup completo – O tipo mais básico e completo de operação de backup é o 
backup completo. Como o nome indica, esse tipo de backup faz uma cópia de todos os 
dados em um dispositivo de armazenamento, como um disco ou fita. 
II. Backup incremental – É semelhante, na primeira vez que é executado, pois copia 
todos os dados alterados do backup anterior. 
III. Backup diferencial – Copia uma quantidade maior de dados do que um backup 
completo. 
 
Desta forma, podemos dizer que a alternativa correta é: 
 
Resposta Selecionada: b. 
I e II estão corretas. 
Respostas: a. 
I, II, II estão corretas. 
 b. 
I e II estão corretas. 
 c. 
I está incorreta. 
 d. 
I e II estão incorretas. 
 e. 
I está correta. 
Comentário da 
resposta: 
Resposta correta: E. 
Considerando os tipos mais comuns de backup, podemos concluir que 
os mais usados são: 
I – Backup completo – O tipo mais básico e completo de operação de 
backup é o backup completo. Como o nome indica, esse tipo de 
backup faz uma cópia de todos os dados em um dispositivo de 
armazenamento, como um disco ou uma fita. 
II – Backup diferencial – É semelhante, na primeira vez que é 
executado, pois copia todos os dados alterados do backup anterior. 
 
III – Backup incremental – Ele copia uma quantidade menor de dados 
do que um backup completo. 
 
• Pergunta 3 
1 em 1 pontos 
Os dados do relatório de segurança da informação da Fortinet de 2020 indicam que 
segue em alta, desde o último trimestre, o número de ataques de "brute force" ou força 
bruta em nossa região. 
Considerando essa informação, analise as questões abaixo: 
I. Esse tipo de ataque se refere a tentativas repetidas e sistemáticas para descobrir ou 
adivinhar um login de acesso, mandando vários nomes de usuário diferentes com 
várias possibilidades de senhas para acessar um ambiente, uma rede ou um sistema. 
II. Os ataques de força bruta se aproveitam especialmente de senhas fracas, utilizadas 
repetidamente em contas pessoais e corporativas. 
III. O aumento do uso de redes acessadas em home office pelos funcionários fez essa 
ameaça voltar a ser popular entre os criminosos. 
IV. Weak Force se refere a tentativas aleatórias para adivinhar um login, mandando 
nomes de usuário diferentes com várias possibilidades de senhas fracas para acessar 
um ambiente, uma rede ou um sistema. 
 
Assinale a alternativa correta. 
 
Resposta Selecionada: c. 
IV está incorreta. 
Respostas: a. 
I, II III estão incorretas. 
 b. 
I e II estão incorretas. 
 c. 
IV está incorreta. 
 d. 
I e II estão parcialmente incorretas. 
 e. 
I, II, III e IV estão incorretas. 
Comentário 
da resposta: 
Resposta correta: C. 
Os dados do relatório da Fortinet indicam ainda que segue em alta, 
desde o último trimestre, o número de ataques de "brute force" ou força 
bruta em nossa região. 
Esse tipo de ataque se refere a tentativas repetidas e sistemáticas para 
descobrir ou adivinhar um login de acesso, mandando vários nomes de 
usuário diferentes com várias possibilidades de senhas para acessar um 
ambiente, uma rede ou um sistema. 
O estudo diz que, de dez das principais ameaças de exploração 
 
encontradas no último trimestre, seis foram desse forma. 
"Os ataques de força bruta se aproveitam especialmente de senhas 
fracas, utilizadas repetidamente em contas pessoais e corporativas. O 
aumento do uso de redes acessadas em home office pelos funcionários 
fez essa ameaça voltar a ser popular entre os criminosos" (Fortinet 
2020). FORTINET.COM – The threat intelligence insider LATIN 
AMERICA. Disponível 
em: https://www.fortinetthreatinsiderlat.com/pt/Q3-2020/landing. 
Acesso em: 29 nov. 2020. 
 
• Pergunta 4 
1 em 1 pontos 
O ano de 2020 foi um ano extremamente difícil de todas as formas. Com a chegada da 
pandemia do Covid-19, as empresas tiveram que acelerar a sua tecnologia e manter 
seus negócios com boa parte de sua estrutura trabalhando em home office. Essa 
condição colocou o Brasil e todo o mundo em uma situação atípica e muito vulnerável 
aos ataques cibertnéticos. 
No Brasil, foram registradas milhões de tentativas de invasão de redes estruturadas 
por meio desse recurso, segundo um estudo da empresa Fortinet em 2020. 
Neste sentido, considere as alternativas abaixo: 
I. O Ransomware é perigoso porque é um vetor de ataque para outros malwares, como 
o DoublePulsar, que tem estado em muita evidência na região ao atingir 
especialmente empresas dos setores de telecomunicações, serviços financeiros, 
educação e governo. 
II. Classe de malware que é um esquema de lucro criminoso que pode ser instalado por 
meio de links enganosos em mensagens de e-mail, mensagens instantâneas ou sites. 
III. Ransomware é um software malicioso que infecta seu computador e exibe 
mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a 
funcionar. 
IV. Ele consegue bloquear a tela do computador ou criptografar com senha arquivos 
importantes predeterminados. 
 
Assinale a alternativa correta. 
 
Resposta Selecionada: e. 
II, III e IV estão corretas. 
Respostas: a. 
I, II e III estão incorretas. 
 b. 
I e II estão incorretas. 
 c. 
I está incorreta. 
 d. 
 
https://www.fortinetthreatinsiderlat.com/pt/Q3-2020/landing
I e II estão corretas. 
 e. 
II, III e IV estão corretas. 
Comentário 
da resposta: 
Resposta correta: E. 
O estudo traz números espantosos, como, por exemplo, que apenas no 
Brasil foram registrados aproximadamente 284 milhões de tentativas 
de invasão de redes estruturadas por meio desse recurso. 
Segundo a Fortineti(2020): 
"O DoublePulsar é perigoso porque é um vetor de ataque para outros 
malwares, como o Ransomware, que tem estado em muita evidência na 
região ao atingir especialmente empresas do setor de telecomunicações, 
serviços financeiros, educação e governo", explica Alexandre Bonatti, diretor 
de Engenharia da Fortinet Brasil (Fortinet, 2020). 
 
Neste sentido, outra gigante do combate ao cybercrime, a Kaspersky 
(2020), descreve o que é um Ransomware, uma das maiores ameaças 
para os dados nos tempos atuais: 
Ransomware é um software malicioso que infecta seu computador e exibe 
mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a 
funcionar. Essa classe de malware é um esquema de lucro criminoso que pode 
ser instalado por meio de links enganosos em uma mensagem de e-mail, 
mensagens instantâneas ou sites. Ele consegue bloquear a tela do computador 
ou criptografar com senha arquivos importantes predeterminados 
(Karspersky, 2020). 
FORTINET.COM – The threat intelligence insider LATIN AMERICA. 
Disponível em: https://www.fortinetthreatinsiderlat.com/pt/Q3-
2020/landing. Acesso em: 29 nov. 2020. 
 
• Pergunta 5 
1 em 1 pontos 
Na garantia da segurança dos dados, necessitamos criar um plano para mitigar riscos 
e permitir a recuperação dos dados, quando ocorrer alguma situação inesperada. 
Porém precisamos lembrar que algumas regras para o PCN devem ser seguidas e são 
parte fundamental da política de continuidade do negócio. 
São elas: 
I. O BIA não está relacionado ao PCN. 
II. O gerente de SI é o responsável pela disponibilidade de toda informação, bem como 
todo serviço, sob sua responsabilidade. 
III. O gerente de SI é o responsável pelos custos da implantação da solução 
desenvolvida pelo time de tecnologia para atender o nível de disponibilidade dos 
dados e/ou serviços 
IV. O plano de continuidade que vai garantir a disponibilidade é desenvolvido e 
coordenado pelo time de SI. 
 
https://www.fortinetthreatinsiderlat.com/pt/Q3-2020/landing
https://www.fortinetthreatinsiderlat.com/pt/Q3-2020/landing
 
Assinale a alternativa correta. 
Resposta Selecionada: e. 
II, III e IV estão corretas. 
Respostas: a. 
I, II, II estão incorretas. 
 b. 
I e II estão incorretas. 
 c. 
I está correta. 
 d. 
I e II estão corretas. 
 e. 
II, III e IV estão corretas. 
Comentário 
da resposta: 
Resposta correta: E. 
Algumas regras para o PCN devem ser seguidas e são parte 
fundamental da política de continuidade do negócio. 
São elas: 
Com o BIA elaborado, já temos os serviços prestados de tecnologia da 
informação que podem proporcionar o mínimo de operação para a 
continuidade do negócio; este será o direcionador para o PCN. 
O gerente de SI é o responsável pela disponibilidade de toda 
informação, bem como todo serviço, sob sua responsabilidade. Em 
conjunto com a área de tecnologia da informação, deverão ser 
avaliados os requisitos técnicos necessários e possíveis para a 
implementação da solução definida. O gerente de SI também é o 
responsável pelos custos da implantação da solução desenvolvida pelo 
time de tecnologia para atender o nível de disponibilidade dos dados 
e/ou serviços 
O plano de continuidade que vai garantir a disponibilidade é 
desenvolvido e coordenado pelo time de SI, ou por uma consultoria 
especializada escolhida pelo gerente de SI. 
 
 
• Pergunta 6 
1 em 1 pontos 
O Big Data com certeza é uma fonte muito rica de informações e conteúdo, e por isso 
também já está sendo utilizado de forma a trazer vantagens na segurança do dia a dia. 
Com isso em mente, considere as alternativas a seguir: 
I. O BIG Data é usado para agilizar os atendimentos de chamados de incidentes de 
segurança. 
II. Ele pode trabalhar em conjunto com a IA (Inteligência artificial) e avaliar os 
comportamentos na rede, analisando se existe alguma mudança de comportamento 
 
dos usuários para detectar ameaças baseadas nos comportamentos comuns dos 
usuários e novamente avisar no caso de ameaças. 
III. O Big Data não pode auxiliar na detecção de ameaças, mesmo monitorando a rede 
e o tráfego de dados malicioso, devido ao alto volume de dados tráfegados na rede. 
IV. O Big Data é extremamente útil, pois é capaz de cruzar muita informação e 
diferenciar o que é malicioso do que não é e alertar os times nesse sentido. 
 
Assinale a alternativa correta. 
Resposta Selecionada: e. 
I, II, III e IV estão corretas. 
Respostas: a. 
I, II e III estão incorretas. 
 b. 
I e II estão incorretas. 
 c. 
I está incorreta. 
 d. 
I e II estão corretas. 
 e. 
I, II, III e IV estão corretas. 
Comentário 
da resposta: 
Resposta correta: E. 
Todas as afirmações estão corretas. 
O Big Data com certeza é uma fonte muito rica de informações e 
conteúdo, e por isso também já está sendo utilizado de formas a trazer 
vantagens na segurança do dia a dia. 
O BIG Data é usado para agilizar os atendimentos de chamados de 
incidentes de segurança. 
Ele pode trabalhar em conjunto com a IA (Inteligência artificial) e 
avaliar os comportamentos na rede, analisando se existe alguma 
mudança de comportamento dos usuários para detectar ameaças 
baseadas nos comportamentos comuns dos usuários e novamente 
avisar no caso de ameaças. Podemos chamar o Big Data como nosso 
“segurança da rede”, já que ele pode, através de todos os dados que 
trafegam em sua infraestrutura auxiliar na detecção de ameaças, 
monitorar a rede e o tráfego de dados maliciosos. 
O Big Data é extremamente útil, pois é capaz de cruzar muita 
informação e diferenciar o que é malicioso do que não é e alertar os 
times nesse sentido. 
 
 
• Pergunta 7 
1 em 1 pontos 
 
Big Data é um conceito conhecido que trabalha muito com ferramentas de BI e utiliza 
o cruzamento de dados e o processamento dessas informações em tempo hábil para 
viabilizar uma tomada de decisão mais eficiente. 
Com isso em mente, de modo geral, o Big Data pode ser considerado: 
I. um grande conjunto de dados; 
II. uma categoria de estratégias e tecnologias de computação usadas para lidar com 
esses grandes conjuntos de dados; 
III. como caracterizado por invariabilidade, variedade e valor dos dados de uma 
mesma fonte. 
 
Resposta Selecionada: a. 
I e II estão corretas. 
Respostas: a. 
I e II estão corretas. 
 b. 
I está correta. 
 c. 
II está correta. 
 d. 
I e II estão incorretas. 
 e. 
III está correta. 
Comentário da 
resposta: 
A resposta A é a correta. I e II estão corretas. 
Big Data é um conceito conhecido que trabalha muito com 
ferramentas de BI e utiliza o cruzamento de dados e o processamento 
dessas informações em tempo hábil para viabilizar uma tomada de 
decisão mais eficiente. 
O Big Data pode ser considerado: 
I – um grande conjunto de dados; 
II – uma categoria de estratégias e tecnologias de computação 
usadas para lidar com esses grandes conjuntos de dados; 
III – caracterizado por variabilidade, variedade e valor dos dados de 
várias fontes. 
 
 
• Pergunta 8 
0 em 1 pontos 
Para Big Data e análises de dados, o Hadoop é um salva-vidas. Dados coletados sobre 
pessoas, processos, objetos, ferramentas, etc. só são úteis quando surgem padrões 
significativos que, por sua vez, resultam em melhores decisões. 
Sabemos que o Hadoop ajuda a superar o desafio da vastidão do Big Data; neste 
sentido, considere as opções abaixo: 
I. Resiliência – Os dados armazenados em qualquer nó também são replicados em 
outros nós do cluster. Isso garante tolerância a falhas. Se um nó ficar inativo, sempre 
 
haverá um backup dos dados disponíveis no cluster. 
II. Escalabilidade – O sistema de arquivos distribuído do Hadoop, o processamento 
simultâneo e o modelo MapReduce permitem a execução de consultas complexas em 
questão de segundos. 
III. Baixo custo – Como o Hadoop é uma estrutura de código aberto, sem licença a ser 
adquirida, os custos são significativamente mais baixos em comparação com os 
sistemas de banco de dados relacionais. O uso de hardware de commodity baratotambém funciona a seu favor para manter a solução econômica. 
IV. Velocidade – Ao contrário dos sistemas tradicionais, que têm uma limitação no 
armazenamento de dados, o Hadoop é escalável porque opera em um ambiente 
distribuído. Conforme a necessidade, a configuração pode ser facilmente expandida 
para incluir mais servidores que podem armazenar até vários petabytes de dados. 
V. Diversidade de dados – O HDFS tem a capacidade de armazenar diferentes 
formatos de dados, como não estruturados (por exemplo, vídeos), semiestruturados 
(por exemplo, arquivos XML) e estruturados. 
 
Com isso, assinale a opção correta. 
Resposta Selecionada: d. 
I, IV e V estão corretas. 
Respostas: a. 
I e II estão corretas. 
 b. 
II e III estão corretas. 
 c. 
I, III e IV estão corretas. 
 d. 
I, IV e V estão corretas. 
 e. 
II e IV estão incorretas 
Comentário 
da resposta: 
Resposta correta: E. Alternativas II e IV estão corretas. 
Sabemos que o Hadoop ajuda a superar o desafio da vastidão do Big 
Data; neste sentido, considere as opções abaixo: 
Resiliência – Os dados armazenados em qualquer nó também são 
replicados em outros nós do cluster. Isso garante tolerância a falhas. 
Se um nó ficar inativo, sempre haverá um backup dos dados 
disponíveis no cluster. 
Escalabilidade – Ao contrário dos sistemas tradicionais, que têm uma 
limitação no armazenamento de dados, o Hadoop é escalável porque 
opera em um ambiente distribuído. Conforme a necessidade, a 
configuração pode ser facilmente expandida para incluir mais 
servidores que podem armazenar até vários petabytes de dados. 
 
Baixo custo – Como o Hadoop é uma estrutura de código aberto, sem 
licença a ser adquirida, os custos são significativamente mais baixos 
em comparação com os sistemas de banco de dados relacionais. O uso 
de hardware de commodity barato também funciona a seu favor para 
manter a solução econômica. 
Velocidade – O sistema de arquivos distribuído do Hadoop, o 
processamento simultâneo e o modelo MapReduce permitem a 
execução de consultas complexas em questão de segundos. 
Diversidade de dados – O HDFS tem a capacidade de armazenar 
diferentes formatos de dados, como não estruturados (por exemplo, 
vídeos), semiestruturados (por exemplo, arquivos XML) e 
estruturados. 
 
• Pergunta 9 
1 em 1 pontos 
Considerando que um dos mais importantes pré-requisitos para o funcionamento 
eficiente dos processos administrativos de uma empresa é a sua organização interna, 
isto é o que se relaciona diretamente com sua capacidade de arquivar documentos. 
Neste sentido, os principais pontos para se armazenar um arquivo de documentos 
são: 
 
Resposta 
Selecionada: 
a. 
Prazos de retenção de documentos, acessibilidade, política de 
mesa limpa e conformidade. 
Respostas: a. 
Prazos de retenção de documentos, acessibilidade, política de 
mesa limpa e conformidade. 
 b. 
Proteção de dados e tolerância a falhas 
 c. 
Acessibilidade, proteção dos dados, implementar a LGPD. 
 
d. 
Prazos de retenção de documentos, proteção de dados, política de 
mesa limpa e conformidade. 
 e. 
Tolerância a falhas, redundância de discos e backup. 
Comentário da 
resposta: 
Resposta correta: A. 
Com a importância da privacidade e da proteção de dados cada vez 
mais em destaque nas empresas, há que se criar controles mais 
críticos para este tipo de arquivamento. 
Veja os principais pontos para se atentar no arquivamento de 
 
documentos: prazos de retenção de documentos, acessibilidade, 
política de mesa limpa e conformidade. 
 
• Pergunta 10 
1 em 1 pontos 
Você é convidado para uma entrevista para uma vaga de analista de dados e é 
questionado sobre o Hadoop.Seu entrevistador pergunta sobre os principais 
componentes Hadoop. 
 
Assinale abaixo qual seria sua melhor resposta: 
 
I. O framework do Hadoop é formado por dois componentes principais: 
armazenamento e processamento. 
II. A maioria dos componentes suplementares discutidos foi construída em resposta a 
uma lacuna que precisava ser resolvida. 
III. MapReduce não é um excelente modelo de programação para processar conjuntos 
de Big Data em lote. No entanto, ele tem suas limitações. 
IV. Conforme o Big Data é movido para a nuvem, os dados confidenciais são 
despejados nos servidores de dados, criando a necessidade de garantir a segurança 
dos dados. 
 
Resposta Selecionada: a. 
I e II estão corretas. 
Respostas: a. 
I e II estão corretas. 
 b. 
I e III estão corretas. 
 c. 
I, II e III estão corretas. 
 d. 
I, II, III e IV estão corretas. 
 e. 
I, II e IV estão corretas. 
Comentário da 
resposta: 
Resposta correta: A. I e II estão corretas. 
O framework do Hadoop é formado por dois componentes principais: 
armazenamento e processamento. 
A maioria dos componentes suplementares discutidos acima foi 
construída em resposta a uma lacuna que precisava ser resolvida. 
MapReduce é um excelente modelo de programação para processar 
conjuntos de Big Data em lote. No entanto, ele tem suas limitações. 
Conforme o Big Data é movido para a nuvem, os dados confidenciais 
são despejados nos servidores Hadoop, criando a necessidade de 
garantir a segurança dos dados. 
 
 
 
	 Pergunta 1
	 Pergunta 2
	 Pergunta 3
	 Pergunta 4
	 Pergunta 5
	 Pergunta 6
	 Pergunta 7
	 Pergunta 8
	 Pergunta 9
	 Pergunta 10

Mais conteúdos dessa disciplina