PROJETO DE ENSINO – CIBERSEGURANÇA VOLTADA À SEGURANÇA DE DADOS – 52/2024

Categoria:

Descrição

QUESTÃO 1

No hospital XYZ, de uma cidade do interior do Paraná, a chefe de enfermagem é uma pessoa bastante atenta às questões tecnológicas pois desde pequena teve familiaridade com computadores, dispositivos eletrônicos e etc. Seu nome é Camila e ela notou que o sistema informatizado do hospital funciona via o browser, sendo, assim, um sistema WEB – sistema que funciona exclusivamente pela internet. Camila percebeu que quando acessa o sistema do hospital, pelo Google Chrome, a comunicação segura e técnicas de criptografia não estão funcionando, o que a deixou bastante preocupada.

 

Esse é um caso bastante comum em organizações de nosso país. Você enquanto técnico(a) de segurança da informação, foi designado(a) a auxiliar Camila a ativar a navegação segura e a criptografia corretamente. Todavia, tanto ela quanto você demoram um tempo razoavelmente longo para solucionar a situação.

Elaborado pelo professor, 2021.

 

Caso tivesse ocorrido um incidente de segurança da informação, quanto tempo Camila e você, em média, levariam para descobrir e dar uma solução à situação?

 

Alternativas

Alternativa 1 – No total, cerca de 1 ano. 

 Alternativa 2 – No total, cerca de 2 anos.

 Alternativa 3 – No total, cerca de 3 meses.

 Alternativa 4 – No total, cerca de 8 meses.

 Alternativa 5 – No total, cerca de 1 ano e meio.

 

 

 

QUESTÃO 2

Na Europa, a legislação que regula a privacidade e a proteção de dados se chama General Data Protection Regulation (GDPR), e dispõe sobre diversas normas, prazos, tipos de sanções e atores relacionados ao tema. No Brasil, de forma similar, a Lei Geral de Proteção de Dados (LGPD), dispõe sobre os mesmos tópicos, todavia, com algumas diferenças específicas.

 

Elaborado pelo professor, 2021.

No que diz respeito aos atores da legislação brasileira de privacidade e proteção de dados, avalie as afirmações abaixo:

 

I – O Encarregado de Dados é responsável por intermediar as relações entre os operadores de dados e Autoridade Nacional de Proteção de Dados;

II – O Titular de dados tem direitos tais como consulta, alteração, deleção, portabilidade de dados, entre outros;

III – O controlador de dados tem a possibilidade de tomar decisão sobre os dados utilizados.

 

É correto o que se afirma em:

 

Alternativas

 Alternativa 1 – III, apenas.

 Alternativa 2 – I e II, apenas.

 Alternativa 3 – I e III, apenas.

 Alternativa 4 – II e III, apenas.

Alternativa 5 – I, II e III. 

 

 

 

 

QUESTÃO 3

Quando você faz parte de uma rede social como o Instagram, você é capaz de ser tanto consumidor(a), quanto produtor(a) de dados – é o que chamam de “prosumidor(a)”. Ao navegar pela timeline, acessar fanpages, páginas de amigos, etc, você está sendo um(a) consumidor(a). Nos momentos em que você publica algum texto, foto ou vídeo, aí está se comportando como produtor(a). Para além dos conteúdos que é possível produzir, todo usuário acaba cedendo dados e informações que merecem bastante atenção, como por exemplo: dados pessoais, dados sensíveis, metadados como cliques, likes, preferências, etc.

Elaborado pelo professor, 2021.

Você, sabendo dos seus direitos, irá verificar quais operações sobre seus dados a respectiva rede social lhe permite realizar. Assim sendo, avalie os possíveis direitos dos titulares, a seguir:

 

I – Ter acesso aos dados;

II – Poder retificar seus dados;

III – Poder retificar dados de terceiros;

IV – Poder realizar a portabilidade de seus dados;

V – Poder apagar quaisquer dados da rede social a qual faz parte.

 

De acordo com a Lei Geral De Proteção de Dados, são direitos dos titulares:

 

Alternativas

 Alternativa 1 – I, II e III, apenas.

Alternativa 2 – I, II e IV, apenas. 

 Alternativa 3 – II, IV e V, apenas.

 Alternativa 4 – II, III e IV, apenas.

 Alternativa 5 – I, II, IV e V, apenas.

 

 

 

QUESTÃO 4

Dr. Joelson é um advogado cujo escritório no qual trabalha ainda não está preparado para desenvolver atividades relacionadas à Lei Geral de Proteção de Dados. Sabendo disso, Joelson sabe que, para sensibilizar seus sócios, antes de qualquer coisa, terá de apresentar algumas informações básicas sobre o tema Segurança da Informação. O advogado, em suas pesquisas, aprendeu que a Segurança da Informação se constrói fundamentalmente com base em três grandes alicerces.

Elaborado pelo professor, 2021.

 

A segurança da informação digital, assim como no mundo real, se baseia em camadas. Se passando pelo papel de Dr. Joelson, assinale a alternativa que corresponde aos três grandes preceitos da Segurança da Informação que precedem qualquer regulação empregada pelos países do mundo nos últimos anos.

 

Alternativas

 Alternativa 1 – Interrupção, disponibilidade e integridade.

 Alternativa 2 – Acesso, modificação e cancelamento de dados.

Alternativa 3 – Confidencialidade, integridade e disponibilidade.

 Alternativa 4 – Livre acesso, qualidade dos dados e legítimo interesse.

 Alternativa 5 – Marco Civil da Internet, titularidade dos dados e consentimento.

 

 

 

 

QUESTÃO 5

Ataques na internet geralmente envolvem alguma forma de que o criminoso tenha acesso a informações confidenciais. Geralmente, tentam, de alguma forma, interceptar dados sensíveis que lhes sejam úteis para aplicar algum tipo de crime como a extorsão. Nesse sentido, aplicativos como o WhatsApp, Telegram e Signal, poderiam ser alvos desses hackers, uma vez que tais apps (aplicativos) são muito utilizados para troca de todo tipo de informação e dados entre indivíduos ao redor do mundo.

Elaborado pelo professor, 2021.

Evidentemente, os responsáveis por tais aplicativos de trocas de mensagens implementam tecnologias que dificultam em muito a vida de hackers que tentam interceptar os dados dos respectivos apps (aplicativos). Pode-se citar como tecnologia que impede indivíduos não autorizados de interceptar dados confidenciais que trafegam pela internet é:

 

Alternativas

 Alternativa 1 – O Keylogger.

 Alternativa 2 – O anti-vírus.

Alternativa 3 – A criptografia. 

 Alternativa 4 – O consentimento.

 Alternativa 5 – A titularidade de dados.

 

 

 

 

Avaliações

Não há avaliações ainda.

Seja o primeiro a avaliar “PROJETO DE ENSINO – CIBERSEGURANÇA VOLTADA À SEGURANÇA DE DADOS – 52/2024”

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Se surgirem questionamentos ou se você precisar de orientação, escaneie o código QR ou clique para obter assistência via WhatsApp.

NÃO ENCONTROU O TRABALHO QUE PRECISA?
Chame-nos no WhatsApp (63) 99129-5554 | Escaneie o QRCODE acima ou clique no ícone do WhatsApp no cantinho da tela