Foram encontradas 60 questões.
Antônio recebeu o conjunto de dados pessoais A para realizar um tratamento e gerar o conjunto de dados pessoais B.
Conjunto de dados pessoais A
ID | Nome | Ocupação | CEP |
1 | João da Silva | Programador | 21321-540 |
2 | Maria das Flores | Arquiteto de SW | 12123-450 |
3 | Maia Kala | Testadora | 40670-200 |
Conjunto de dados pessoais B
ID | Nome | Ocupação | CEP |
45 | José da Silva | Profissional TI | 21321 |
22 | Julia das Rosas | Profissional TI | 12123 |
12 | Mia Souza | Profissional TI | 40670 |
De acordo com a LGPD, o tratamento realizado por Antônio foi:
Provas
De acordo com o Art. 37 da LGPD (Lei Geral de Proteção de Dados Pessoais), as operações de tratamento realizadas nos dados pessoais devem ser registradas. Para isso, o controlador e o operador devem manter registro das operações de tratamento de dados pessoais que realizarem.
O registro das operações é realizado por meio do:
Provas
De acordo com a composição da ANPD (Autoridade Nacional de Proteção de Dados) prevista na LGPD (Lei Geral de Proteção de Dados Pessoais), disseminar o conhecimento sobre a proteção de dados pessoais e da privacidade à população é uma atribuição do(a):
Provas
João administra uma rede de computadores com muitos sistemas de informação cujas operações são de acesso restrito, pois contém informações confidenciais. Nos últimos meses, João recebeu diversos relatos de ataques de keylogger e screenlog.
Diante desse cenário, João deve proteger a sua rede de ataques do tipo:
Provas
A prática do ITIL versão 4 que tem por objetivo minimizar o impacto negativo de uma interrupção não planejada de um serviço, restaurando a operação normal do serviço o mais rápido possível, é o gerenciamento de:
Provas
De acordo com os princípios que norteiam o COBIT 2019, um sistema de governança de tecnologia de informação empresarial deve:
Provas
Um ataque perigoso para aplicações web é o clickjacking, uma técnica maliciosa que induz o usuário a clicar em algo diferente do que ele enxerga, potencialmente podendo causar ações indesejadas ou revelar informações confidenciais.
Uma forma de a aplicação web tentar evitar que esse ataque ocorra é pelo uso do(a):
Provas
Em relação às ações de hardening de ambiente Linux, analise as afirmativas a seguir.
I. AppArmor é um conjunto de patches no kernel do Linux para aprimorar a sua segurança, e não faz uso do framework Linux Security Module (LSM).
II. O uso de SELinux aumenta consideravelmente a segurança de um ambiente Linux, mas o ambiente final continua sendo baseado em um sistema de controle discricionário.
III. A habilitação do Kernel Page-Table Isolation (KPTI) para hardening do Linux permite a mitigação da exploração das vulnerabilidades conhecidas como Meltdown e Spectre.
Está correto somente o que se afirma em:
Provas
Empresas privadas e órgãos públicos vêm adequando seus processos de coleta, armazenamento e manipulação dos dados pessoais a fim de operarem em conformidade com os requisitos legais da Lei Geral de Proteção de Dados (LGPD). A LGPD define vários agentes com distintas responsabilidades para o tratamento dos dados pessoais. O titular do dado pessoal tem assegurado direitos diante desses agentes para garantir que seus dados sejam tratados corretamente enquanto se mantiver a necessidade de seu tratamento. De acordo com a LGPD e os “Guias operacionais para adequação à LGPD da Secretaria de Governo Digital”, o titular de dados pode solicitar alguns direitos sobre seus dados pessoais à administração pública.
Um dos direitos do titular dos dados relacionado no Art. 18 da Lei, cujas instruções encontram-se no Guia de Boas Práticas relacionado à Lei Geral de Proteção de Dados é:
Provas
O administrador de redes de um órgão público implementou uma ferramenta para registrar os eventos (logs) críticos de seus sistemas e ativos, coletando-os e gerenciando-os de forma centralizada. A ferramenta é baseada no padrão Syslog, em conformidade com a RFC 5424 (The Syslog Protocol).
Considerando as especificações técnicas da RFC 5424 para o protocolo Syslog, a ferramenta para registro de logs atende o requisito:
Provas
Caderno Container