Prévia do material em texto
Usuário Curso 2302-SEGURANÇA DE DADOS E BIG DATA Teste Clique aqui para iniciar o Quiz Iniciado /05/23 Enviado /05/23 Status Completada Resultado da tentativa 8 em 10 pontos Tempo decorrido Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários • Pergunta 1 1 em 1 pontos A empresa ACME está trabalhando numa comunicação sobre os pilares da segurança da informação e da proteção dos dados. Nesse sentido, o CISO estava preparando o seu material para o treinamento, sobre os pilares da segurança da informação, quando pensou na relação da durabilidade, da disponibilidade e da retenção dos dados. Nesta relação entre a durabilidade de dados, a disponibilidade e a retenção de dados, o CISO deveria considerar na apresentação dele o objetivo da durabilidade dos dados como: Resposta Selecionada: a. Um objetivo diferente, mas relacionado à disponibilidade dos dados, com ênfase no longo prazo. Isso inclui garantir que os dados armazenados não sejam degradados ou corrompidos. Respostas: a. Um objetivo diferente, mas relacionado à disponibilidade dos dados, com ênfase no longo prazo. Isso inclui garantir que os dados armazenados não sejam degradados ou corrompidos. b. Enquanto a confidencialidade de dados se concentra no nível conhecimento e divulgação dos dados em uso, a durabilidade dos dados se refere à privacidade dos dados em todo o seu ciclo de vida. c. Permitir que haja divulgação dos dados armazenados sem que sejam degradados ou corrompidos. d. A retenção de dados que está relacionada a dados persistentes e políticas de gerenciamento de registros para fins de análise ou conformidade. e. Permitir, com segurança, o acesso a informação, sem a confidencialidade e a integridade. Comentário da resposta: Resposta correta: A. A durabilidade dos dados é um objetivo diferente, mas relacionado à disponibilidade dos dados, com ênfase no longo prazo. Enquanto a disponibilidade de dados se concentra no tempo de atividade do sistema e nos dados operacionais em tempo real, a durabilidade dos dados se refere à proteção dos dados em todo o seu ciclo de vida. Isso inclui garantir que os dados armazenados não sejam degradados ou corrompidos. • Pergunta 2 0 em 1 pontos Considerando os tipos mais comuns de backup, podemos concluir que os mais usados são: I. Backup completo – O tipo mais básico e completo de operação de backup é o backup completo. Como o nome indica, esse tipo de backup faz uma cópia de todos os dados em um dispositivo de armazenamento, como um disco ou fita. II. Backup incremental – É semelhante, na primeira vez que é executado, pois copia todos os dados alterados do backup anterior. III. Backup diferencial – Copia uma quantidade maior de dados do que um backup completo. Desta forma, podemos dizer que a alternativa correta é: Resposta Selecionada: b. I e II estão corretas. Respostas: a. I, II, II estão corretas. b. I e II estão corretas. c. I está incorreta. d. I e II estão incorretas. e. I está correta. Comentário da resposta: Resposta correta: E. Considerando os tipos mais comuns de backup, podemos concluir que os mais usados são: I – Backup completo – O tipo mais básico e completo de operação de backup é o backup completo. Como o nome indica, esse tipo de backup faz uma cópia de todos os dados em um dispositivo de armazenamento, como um disco ou uma fita. II – Backup diferencial – É semelhante, na primeira vez que é executado, pois copia todos os dados alterados do backup anterior. III – Backup incremental – Ele copia uma quantidade menor de dados do que um backup completo. • Pergunta 3 1 em 1 pontos Os dados do relatório de segurança da informação da Fortinet de 2020 indicam que segue em alta, desde o último trimestre, o número de ataques de "brute force" ou força bruta em nossa região. Considerando essa informação, analise as questões abaixo: I. Esse tipo de ataque se refere a tentativas repetidas e sistemáticas para descobrir ou adivinhar um login de acesso, mandando vários nomes de usuário diferentes com várias possibilidades de senhas para acessar um ambiente, uma rede ou um sistema. II. Os ataques de força bruta se aproveitam especialmente de senhas fracas, utilizadas repetidamente em contas pessoais e corporativas. III. O aumento do uso de redes acessadas em home office pelos funcionários fez essa ameaça voltar a ser popular entre os criminosos. IV. Weak Force se refere a tentativas aleatórias para adivinhar um login, mandando nomes de usuário diferentes com várias possibilidades de senhas fracas para acessar um ambiente, uma rede ou um sistema. Assinale a alternativa correta. Resposta Selecionada: c. IV está incorreta. Respostas: a. I, II III estão incorretas. b. I e II estão incorretas. c. IV está incorreta. d. I e II estão parcialmente incorretas. e. I, II, III e IV estão incorretas. Comentário da resposta: Resposta correta: C. Os dados do relatório da Fortinet indicam ainda que segue em alta, desde o último trimestre, o número de ataques de "brute force" ou força bruta em nossa região. Esse tipo de ataque se refere a tentativas repetidas e sistemáticas para descobrir ou adivinhar um login de acesso, mandando vários nomes de usuário diferentes com várias possibilidades de senhas para acessar um ambiente, uma rede ou um sistema. O estudo diz que, de dez das principais ameaças de exploração encontradas no último trimestre, seis foram desse forma. "Os ataques de força bruta se aproveitam especialmente de senhas fracas, utilizadas repetidamente em contas pessoais e corporativas. O aumento do uso de redes acessadas em home office pelos funcionários fez essa ameaça voltar a ser popular entre os criminosos" (Fortinet 2020). FORTINET.COM – The threat intelligence insider LATIN AMERICA. Disponível em: https://www.fortinetthreatinsiderlat.com/pt/Q3-2020/landing. Acesso em: 29 nov. 2020. • Pergunta 4 1 em 1 pontos O ano de 2020 foi um ano extremamente difícil de todas as formas. Com a chegada da pandemia do Covid-19, as empresas tiveram que acelerar a sua tecnologia e manter seus negócios com boa parte de sua estrutura trabalhando em home office. Essa condição colocou o Brasil e todo o mundo em uma situação atípica e muito vulnerável aos ataques cibertnéticos. No Brasil, foram registradas milhões de tentativas de invasão de redes estruturadas por meio desse recurso, segundo um estudo da empresa Fortinet em 2020. Neste sentido, considere as alternativas abaixo: I. O Ransomware é perigoso porque é um vetor de ataque para outros malwares, como o DoublePulsar, que tem estado em muita evidência na região ao atingir especialmente empresas dos setores de telecomunicações, serviços financeiros, educação e governo. II. Classe de malware que é um esquema de lucro criminoso que pode ser instalado por meio de links enganosos em mensagens de e-mail, mensagens instantâneas ou sites. III. Ransomware é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. IV. Ele consegue bloquear a tela do computador ou criptografar com senha arquivos importantes predeterminados. Assinale a alternativa correta. Resposta Selecionada: e. II, III e IV estão corretas. Respostas: a. I, II e III estão incorretas. b. I e II estão incorretas. c. I está incorreta. d. https://www.fortinetthreatinsiderlat.com/pt/Q3-2020/landing I e II estão corretas. e. II, III e IV estão corretas. Comentário da resposta: Resposta correta: E. O estudo traz números espantosos, como, por exemplo, que apenas no Brasil foram registrados aproximadamente 284 milhões de tentativas de invasão de redes estruturadas por meio desse recurso. Segundo a Fortineti(2020): "O DoublePulsar é perigoso porque é um vetor de ataque para outros malwares, como o Ransomware, que tem estado em muita evidência na região ao atingir especialmente empresas do setor de telecomunicações, serviços financeiros, educação e governo", explica Alexandre Bonatti, diretor de Engenharia da Fortinet Brasil (Fortinet, 2020). Neste sentido, outra gigante do combate ao cybercrime, a Kaspersky (2020), descreve o que é um Ransomware, uma das maiores ameaças para os dados nos tempos atuais: Ransomware é um software malicioso que infecta seu computador e exibe mensagens exigindo o pagamento de uma taxa para fazer o sistema voltar a funcionar. Essa classe de malware é um esquema de lucro criminoso que pode ser instalado por meio de links enganosos em uma mensagem de e-mail, mensagens instantâneas ou sites. Ele consegue bloquear a tela do computador ou criptografar com senha arquivos importantes predeterminados (Karspersky, 2020). FORTINET.COM – The threat intelligence insider LATIN AMERICA. Disponível em: https://www.fortinetthreatinsiderlat.com/pt/Q3- 2020/landing. Acesso em: 29 nov. 2020. • Pergunta 5 1 em 1 pontos Na garantia da segurança dos dados, necessitamos criar um plano para mitigar riscos e permitir a recuperação dos dados, quando ocorrer alguma situação inesperada. Porém precisamos lembrar que algumas regras para o PCN devem ser seguidas e são parte fundamental da política de continuidade do negócio. São elas: I. O BIA não está relacionado ao PCN. II. O gerente de SI é o responsável pela disponibilidade de toda informação, bem como todo serviço, sob sua responsabilidade. III. O gerente de SI é o responsável pelos custos da implantação da solução desenvolvida pelo time de tecnologia para atender o nível de disponibilidade dos dados e/ou serviços IV. O plano de continuidade que vai garantir a disponibilidade é desenvolvido e coordenado pelo time de SI. https://www.fortinetthreatinsiderlat.com/pt/Q3-2020/landing https://www.fortinetthreatinsiderlat.com/pt/Q3-2020/landing Assinale a alternativa correta. Resposta Selecionada: e. II, III e IV estão corretas. Respostas: a. I, II, II estão incorretas. b. I e II estão incorretas. c. I está correta. d. I e II estão corretas. e. II, III e IV estão corretas. Comentário da resposta: Resposta correta: E. Algumas regras para o PCN devem ser seguidas e são parte fundamental da política de continuidade do negócio. São elas: Com o BIA elaborado, já temos os serviços prestados de tecnologia da informação que podem proporcionar o mínimo de operação para a continuidade do negócio; este será o direcionador para o PCN. O gerente de SI é o responsável pela disponibilidade de toda informação, bem como todo serviço, sob sua responsabilidade. Em conjunto com a área de tecnologia da informação, deverão ser avaliados os requisitos técnicos necessários e possíveis para a implementação da solução definida. O gerente de SI também é o responsável pelos custos da implantação da solução desenvolvida pelo time de tecnologia para atender o nível de disponibilidade dos dados e/ou serviços O plano de continuidade que vai garantir a disponibilidade é desenvolvido e coordenado pelo time de SI, ou por uma consultoria especializada escolhida pelo gerente de SI. • Pergunta 6 1 em 1 pontos O Big Data com certeza é uma fonte muito rica de informações e conteúdo, e por isso também já está sendo utilizado de forma a trazer vantagens na segurança do dia a dia. Com isso em mente, considere as alternativas a seguir: I. O BIG Data é usado para agilizar os atendimentos de chamados de incidentes de segurança. II. Ele pode trabalhar em conjunto com a IA (Inteligência artificial) e avaliar os comportamentos na rede, analisando se existe alguma mudança de comportamento dos usuários para detectar ameaças baseadas nos comportamentos comuns dos usuários e novamente avisar no caso de ameaças. III. O Big Data não pode auxiliar na detecção de ameaças, mesmo monitorando a rede e o tráfego de dados malicioso, devido ao alto volume de dados tráfegados na rede. IV. O Big Data é extremamente útil, pois é capaz de cruzar muita informação e diferenciar o que é malicioso do que não é e alertar os times nesse sentido. Assinale a alternativa correta. Resposta Selecionada: e. I, II, III e IV estão corretas. Respostas: a. I, II e III estão incorretas. b. I e II estão incorretas. c. I está incorreta. d. I e II estão corretas. e. I, II, III e IV estão corretas. Comentário da resposta: Resposta correta: E. Todas as afirmações estão corretas. O Big Data com certeza é uma fonte muito rica de informações e conteúdo, e por isso também já está sendo utilizado de formas a trazer vantagens na segurança do dia a dia. O BIG Data é usado para agilizar os atendimentos de chamados de incidentes de segurança. Ele pode trabalhar em conjunto com a IA (Inteligência artificial) e avaliar os comportamentos na rede, analisando se existe alguma mudança de comportamento dos usuários para detectar ameaças baseadas nos comportamentos comuns dos usuários e novamente avisar no caso de ameaças. Podemos chamar o Big Data como nosso “segurança da rede”, já que ele pode, através de todos os dados que trafegam em sua infraestrutura auxiliar na detecção de ameaças, monitorar a rede e o tráfego de dados maliciosos. O Big Data é extremamente útil, pois é capaz de cruzar muita informação e diferenciar o que é malicioso do que não é e alertar os times nesse sentido. • Pergunta 7 1 em 1 pontos Big Data é um conceito conhecido que trabalha muito com ferramentas de BI e utiliza o cruzamento de dados e o processamento dessas informações em tempo hábil para viabilizar uma tomada de decisão mais eficiente. Com isso em mente, de modo geral, o Big Data pode ser considerado: I. um grande conjunto de dados; II. uma categoria de estratégias e tecnologias de computação usadas para lidar com esses grandes conjuntos de dados; III. como caracterizado por invariabilidade, variedade e valor dos dados de uma mesma fonte. Resposta Selecionada: a. I e II estão corretas. Respostas: a. I e II estão corretas. b. I está correta. c. II está correta. d. I e II estão incorretas. e. III está correta. Comentário da resposta: A resposta A é a correta. I e II estão corretas. Big Data é um conceito conhecido que trabalha muito com ferramentas de BI e utiliza o cruzamento de dados e o processamento dessas informações em tempo hábil para viabilizar uma tomada de decisão mais eficiente. O Big Data pode ser considerado: I – um grande conjunto de dados; II – uma categoria de estratégias e tecnologias de computação usadas para lidar com esses grandes conjuntos de dados; III – caracterizado por variabilidade, variedade e valor dos dados de várias fontes. • Pergunta 8 0 em 1 pontos Para Big Data e análises de dados, o Hadoop é um salva-vidas. Dados coletados sobre pessoas, processos, objetos, ferramentas, etc. só são úteis quando surgem padrões significativos que, por sua vez, resultam em melhores decisões. Sabemos que o Hadoop ajuda a superar o desafio da vastidão do Big Data; neste sentido, considere as opções abaixo: I. Resiliência – Os dados armazenados em qualquer nó também são replicados em outros nós do cluster. Isso garante tolerância a falhas. Se um nó ficar inativo, sempre haverá um backup dos dados disponíveis no cluster. II. Escalabilidade – O sistema de arquivos distribuído do Hadoop, o processamento simultâneo e o modelo MapReduce permitem a execução de consultas complexas em questão de segundos. III. Baixo custo – Como o Hadoop é uma estrutura de código aberto, sem licença a ser adquirida, os custos são significativamente mais baixos em comparação com os sistemas de banco de dados relacionais. O uso de hardware de commodity baratotambém funciona a seu favor para manter a solução econômica. IV. Velocidade – Ao contrário dos sistemas tradicionais, que têm uma limitação no armazenamento de dados, o Hadoop é escalável porque opera em um ambiente distribuído. Conforme a necessidade, a configuração pode ser facilmente expandida para incluir mais servidores que podem armazenar até vários petabytes de dados. V. Diversidade de dados – O HDFS tem a capacidade de armazenar diferentes formatos de dados, como não estruturados (por exemplo, vídeos), semiestruturados (por exemplo, arquivos XML) e estruturados. Com isso, assinale a opção correta. Resposta Selecionada: d. I, IV e V estão corretas. Respostas: a. I e II estão corretas. b. II e III estão corretas. c. I, III e IV estão corretas. d. I, IV e V estão corretas. e. II e IV estão incorretas Comentário da resposta: Resposta correta: E. Alternativas II e IV estão corretas. Sabemos que o Hadoop ajuda a superar o desafio da vastidão do Big Data; neste sentido, considere as opções abaixo: Resiliência – Os dados armazenados em qualquer nó também são replicados em outros nós do cluster. Isso garante tolerância a falhas. Se um nó ficar inativo, sempre haverá um backup dos dados disponíveis no cluster. Escalabilidade – Ao contrário dos sistemas tradicionais, que têm uma limitação no armazenamento de dados, o Hadoop é escalável porque opera em um ambiente distribuído. Conforme a necessidade, a configuração pode ser facilmente expandida para incluir mais servidores que podem armazenar até vários petabytes de dados. Baixo custo – Como o Hadoop é uma estrutura de código aberto, sem licença a ser adquirida, os custos são significativamente mais baixos em comparação com os sistemas de banco de dados relacionais. O uso de hardware de commodity barato também funciona a seu favor para manter a solução econômica. Velocidade – O sistema de arquivos distribuído do Hadoop, o processamento simultâneo e o modelo MapReduce permitem a execução de consultas complexas em questão de segundos. Diversidade de dados – O HDFS tem a capacidade de armazenar diferentes formatos de dados, como não estruturados (por exemplo, vídeos), semiestruturados (por exemplo, arquivos XML) e estruturados. • Pergunta 9 1 em 1 pontos Considerando que um dos mais importantes pré-requisitos para o funcionamento eficiente dos processos administrativos de uma empresa é a sua organização interna, isto é o que se relaciona diretamente com sua capacidade de arquivar documentos. Neste sentido, os principais pontos para se armazenar um arquivo de documentos são: Resposta Selecionada: a. Prazos de retenção de documentos, acessibilidade, política de mesa limpa e conformidade. Respostas: a. Prazos de retenção de documentos, acessibilidade, política de mesa limpa e conformidade. b. Proteção de dados e tolerância a falhas c. Acessibilidade, proteção dos dados, implementar a LGPD. d. Prazos de retenção de documentos, proteção de dados, política de mesa limpa e conformidade. e. Tolerância a falhas, redundância de discos e backup. Comentário da resposta: Resposta correta: A. Com a importância da privacidade e da proteção de dados cada vez mais em destaque nas empresas, há que se criar controles mais críticos para este tipo de arquivamento. Veja os principais pontos para se atentar no arquivamento de documentos: prazos de retenção de documentos, acessibilidade, política de mesa limpa e conformidade. • Pergunta 10 1 em 1 pontos Você é convidado para uma entrevista para uma vaga de analista de dados e é questionado sobre o Hadoop.Seu entrevistador pergunta sobre os principais componentes Hadoop. Assinale abaixo qual seria sua melhor resposta: I. O framework do Hadoop é formado por dois componentes principais: armazenamento e processamento. II. A maioria dos componentes suplementares discutidos foi construída em resposta a uma lacuna que precisava ser resolvida. III. MapReduce não é um excelente modelo de programação para processar conjuntos de Big Data em lote. No entanto, ele tem suas limitações. IV. Conforme o Big Data é movido para a nuvem, os dados confidenciais são despejados nos servidores de dados, criando a necessidade de garantir a segurança dos dados. Resposta Selecionada: a. I e II estão corretas. Respostas: a. I e II estão corretas. b. I e III estão corretas. c. I, II e III estão corretas. d. I, II, III e IV estão corretas. e. I, II e IV estão corretas. Comentário da resposta: Resposta correta: A. I e II estão corretas. O framework do Hadoop é formado por dois componentes principais: armazenamento e processamento. A maioria dos componentes suplementares discutidos acima foi construída em resposta a uma lacuna que precisava ser resolvida. MapReduce é um excelente modelo de programação para processar conjuntos de Big Data em lote. No entanto, ele tem suas limitações. Conforme o Big Data é movido para a nuvem, os dados confidenciais são despejados nos servidores Hadoop, criando a necessidade de garantir a segurança dos dados. Pergunta 1 Pergunta 2 Pergunta 3 Pergunta 4 Pergunta 5 Pergunta 6 Pergunta 7 Pergunta 8 Pergunta 9 Pergunta 10