Logo Passei Direto
Material
¡Estudia con miles de materiales!

Vista previa del material en texto

Confidencialidade 
O que e confidencialidade em um contexto de seguranca da informacao?
a) A capacidade de proteger dados de acesso nao autorizado.
b) A integridade dos dados durante a transmissao.
c) A garantia de que dados nao serao corrompidos.
d) O uso de criptografia para proteger dados sensiveis.
Resposta correta: a) A capacidade de proteger dados de acesso nao autorizado.
Explicacao: A confidencialidade refere-se a protecao de dados e informacoes contra o acesso nao
autorizado, garantindo que apenas pessoas autorizadas possam acessar informacoes sensiveis.
Qual das alternativas a seguir e uma pratica comum para garantir a confidencialidade de dados?
a) Backup diario de dados.
b) Criptografia de dados sensiveis.
c) Compartilhamento de informacoes com parceiros comerciais.
d) Aumento da largura de banda da rede.
Resposta correta: b) Criptografia de dados sensiveis.
Explicacao: A criptografia e uma tecnica eficaz para garantir que os dados sensiveis sejam
acessiveis apenas por usuarios autorizados, protegendo assim a confidencialidade das
informacoes.
O que caracteriza um vazamento de dados em termos de confidencialidade?
a) O acesso nao autorizado e divulgacao de informacoes sensiveis.
b) A modificacao nao autorizada de arquivos e registros.
c) A perda temporaria de dados devido a falhas de hardware.
d) A corrupcao de dados durante a transmissao.
Resposta correta: a) O acesso nao autorizado e divulgacao de informacoes sensiveis.
Explicacao: O vazamento de dados ocorre quando informacoes confidenciais sao acessadas ou
divulgadas sem permissao, violando os principios de confidencialidade.
O que e um acesso privilegiado em termos de confidencialidade?
a) Acesso a sistemas e dados restritos apenas para usuarios autorizados.
b) Acesso irrestrito a todos os dados de uma organizacao.
c) Acesso temporario a informacoes sensiveis para analise.
d) Acesso a dados de terceiros sem a necessidade de permissao.
Resposta correta: a) Acesso a sistemas e dados restritos apenas para usuarios autorizados.
Explicacao: A confidencialidade e mantida ao limitar o acesso a dados e sistemas sensiveis a
usuarios especificos, chamados de "usuarios privilegiados", que tem a permissao para manipular
essas informacoes.
Qual e a principal responsabilidade de um usuario para garantir a confidencialidade de informacoes
em um ambiente corporativo?
a) Realizar backups regulares de dados.
b) Evitar compartilhar senhas e manter o acesso restrito.
c) Modificar os dados para garantir que nao sejam corrompidos.
d) Usar apenas softwares gratuitos.
Resposta correta: b) Evitar compartilhar senhas e manter o acesso restrito.
Explicacao: O compartilhamento de senhas e o acesso nao autorizado sao riscos a
confidencialidade. Cada usuario deve garantir que suas credenciais sejam mantidas em seguranca.
Qual e a funcao de uma politica de confidencialidade em uma organizacao?
a) Definir as regras para o uso de senhas e credenciais.
b) Estabelecer os processos de backup e recuperacao de dados.
c) Garantir que os funcionarios saibam como proteger informacoes confidenciais.
d) Regular o tempo de armazenamento dos dados.
Resposta correta: c) Garantir que os funcionarios saibam como proteger informacoes confidenciais.
Explicacao: Uma politica de confidencialidade visa educar os funcionarios sobre como lidar com
informacoes sensiveis de forma segura e definir as praticas adequadas para proteger esses dados.
O que e o principio da menor privilegio em relacao a confidencialidade?
a) Garantir que cada usuario tenha acesso a todas as informacoes da organizacao.
b) Permitir que os usuarios acessem dados confidenciais quando solicitado.
c) Conceder aos usuarios apenas o acesso necessario para o desempenho de suas funcoes.
d) Conceder privilegios elevados para todos os funcionarios para aumentar a eficiencia.
Resposta correta: c) Conceder aos usuarios apenas o acesso necessario para o desempenho de
suas funcoes.
Explicacao: O principio da menor privilegio sugere que os usuarios devem ter acesso apenas as
informacoes essenciais para suas tarefas, minimizando o risco de exposicao indevida de dados
sensiveis.
O que e o controle de acesso baseado em funcao (RBAC)?
a) Um sistema de autenticacao baseado em tokens temporarios.
b) A pratica de limitar o acesso a informacoes com base na funcao ou cargo do usuario.
c) A criacao de senhas de longa duracao para todos os usuarios.
d) A utilizacao de criptografia para proteger dados em transito.
Resposta correta: b) A pratica de limitar o acesso a informacoes com base na funcao ou cargo do
usuario.
Explicacao: O RBAC e uma tecnica que atribui permissoes de acesso a informacoes sensiveis com
base na funcao do usuario dentro de uma organizacao, assegurando que apenas pessoas com
autoridade adequada tenham acesso.
Como os ataques de phishing podem afetar a confidencialidade?
a) Eles exploram vulnerabilidades no sistema operacional.
b) Eles permitem que informacoes confidenciais sejam coletadas sem o consentimento do usuario.
c) Eles impedem que informacoes sejam transmitidas corretamente.
d) Eles alteram dados durante a transmissao.
Resposta correta: b) Eles permitem que informacoes confidenciais sejam coletadas sem o
consentimento do usuario.
Explicacao: O phishing e uma tecnica fraudulenta que visa obter informacoes confidenciais (como
senhas e dados bancarios) de forma enganosa, comprometendo a confidencialidade.
O que e a "tokenizacao" no contexto da protecao de dados?
a) A substituicao de dados sensiveis por um identificador nao sensivel, chamado token.
b) A tecnica de cifrar todos os dados em um banco de dados.
c) O processo de compactar dados para facilitar seu armazenamento.
d) A eliminacao de dados antigos para garantir a privacidade.
Resposta correta: a) A substituicao de dados sensiveis por um identificador nao sensivel, chamado
token.
Explicacao: A tokenizacao e uma tecnica de seguranca que substitui dados sensiveis por tokens,
que nao podem ser usados de forma independente, ajudando a proteger a confidencialidade dos
dados.
Como a criptografia de ponta a ponta protege a confidencialidade das comunicacoes?
a) Ela permite que apenas o remetente e o destinatario leiam o conteudo da mensagem.
b) Ela impede que os provedores de internet monitorem o trafego de dados.
c) Ela armazena dados de forma segura em servidores distantes.
d) Ela aumenta a velocidade de transmissao de dados.
Resposta correta: a) Ela permite que apenas o remetente e o destinatario leiam o conteudo da
mensagem.
Explicacao: A criptografia de ponta a ponta garante que os dados sejam criptografados no envio e
so possam ser descriptografados pelo destinatario, mantendo a confidencialidade das
comunicacoes.
O que caracteriza a confidencialidade em relacao a protecao de dados pessoais?
a) Impede o acesso nao autorizado a informacoes pessoais.
b) Permite que os dados pessoais sejam compartilhados livremente.
c) Exige a modificacao de dados pessoais para garantir a seguranca.
d) Nao permite que os dados sejam armazenados em servidores de terceiros.
Resposta correta: a) Impede o acesso nao autorizado a informacoes pessoais.
Explicacao: A confidencialidade de dados pessoais significa garantir que essas informacoes sejam
protegidas de acesso nao autorizado, respeitando a privacidade dos individuos.
Qual e a principal medida que uma empresa deve adotar para proteger a confidencialidade dos
dados de seus clientes?
a) Utilizar senhas fortes e unicas para acessar sistemas.
b) Realizar auditorias internas de seguranca regularmente.
c) Oferecer descontos em troca de dados pessoais.
d) Compartilhar dados com parceiros para melhorar o servico.
Resposta correta: a) Utilizar senhas fortes e unicas para acessar sistemas.
Explicacao: A protecao dos dados dos clientes comeca com a utilizacao de senhas seguras e
praticas de autenticacao adequadas para evitar o acesso nao autorizado.
O que e a "politica de privacidade" em relacao a confidencialidadede dados?
a) Um documento que define como os dados pessoais serao protegidos e compartilhados.
b) Um conjunto de regras sobre como proteger as senhas de sistemas.
c) Um protocolo para realizar backups de dados.
d) Um sistema para verificar a autenticidade de informacoes confidenciais.
Resposta correta: a) Um documento que define como os dados pessoais serao protegidos e
compartilhados.
Explicacao: A politica de privacidade estabelece diretrizes claras sobre como as informacoes
pessoais serao tratadas, protegendo sua confidencialidade e respeitando as leis de privacidade.
Qual e a relacao entre confidencialidade e a Lei Geral de Protecao de Dados (LGPD)?
a) A LGPD garante