No contexto da Lei Geral de Proteção de Dados (LGPD), os papéis do
Controlador, do Operador e do Encarregado de Dados (DPO – Data
Protection Officer) são fundamentais para o correto tratamento dos
dados pessoais.
Considerando a interação com a Autoridade Nacional de Proteção de
Dados (ANPD), e as responsabilidades e funções de cada um, é
correto afirmar que
Um sistema de gerenciamento de dados dos beneficiários de um
programa governamental coleta diversas informações pessoais,
incluindo nome, endereço e dados bancários para depósito dos
benefícios.
Durante uma auditoria, o auditor descobriu que
1. O sistema não informa aos usuários como seus dados serão
utilizados.
2. Não há procedimentos estabelecidos para que os beneficiários
solicitem a remoção de seus dados.
3. Não existe a opção de correção de certos dados fornecidos pelo
usuário.
Considerando os direitos do titular de dados pessoais previstos na
LGPD, é correto afirmar que, entre os direitos violados, encontra-se
o direito de
Os Manuais e Protocolos criados pela Resolução CNJ nº 396/2021,
que instituiu a Estratégia Nacional de Segurança Cibernética do
Poder Judiciário (ENSEC-PJ) e aprovados pela Portaria nº 162 de
10/06/2021 normatizam diversas atividades na área de segurança
cibernética a serem implantadas pelos diversos órgãos do Poder
Judiciário.
Com base nos Manuais e Protocolos aprovados pela Portaria nº 162,
de 10/06/2021, analise as afirmações a seguir.
I. Os Protocolos e Manuais serão atualizados a qualquer tempo por
indicação do Comitê Gestor de Segurança Cibernética do Poder
Judiciário. II. O Protocolo de Investigação de Ilícitos Cibernéticos do Poder
Judiciário (PIILC-PJ) deverá ser implementado por todos os
órgãos do Poder Judiciário, com exceção do Supremo Tribunal
Federal.
III. O Manual de Proteção de Infraestruturas de TIC descreve as
ações responsivas a serem colocadas em prática quando ficar
evidente que um incidente de segurança cibernética não será
mitigado rapidamente e poderá durar dias, semanas ou meses.
Para garantir a continuidade dos negócios e a proteção adequada
dos dados, uma organização deve definir claramente os objetivos de
RTO (Recovery Time Objective) e RPO (Recovery Point Objective).
Esses conceitos ajudam a estabelecer estratégias eficazes de
recuperação e minimizam o impacto de incidentes.
Considerando a importância dos objetivos de recuperação em um
plano de continuidade de negócios, assinale a opção que apresenta
as corretas definições para RTO e RPO.
PostgreSQL 16 suporta tanto Views (Visões) quanto Materialized
Views (Visões Materializadas).
Avalie as seguintes afirmações relacionadas a esses conceitos.
I. Tanto uma Materialized View como uma View são apenas cópias
virtuais, sem que haja um armazenamento físico dos dados
(resultados da consulta).
II. O comando REFRESH MATERIALIZED VIEW
nome_da_visao_materializada; substitui completamente o
conteúdo da Materialized View, descartando os dados antigos.
III. A utilização da cláusula WITH NO DATA, no comando de criação
de uma Materialized View, faz com que sua estrutura seja criada,
mas sem preenchê-la, isto é, sem popular com dados no
momento da criação.
Um contêiner é um ambiente de software onde é possível instalar
uma aplicação ou microsserviço e contém todas as dependências da
biblioteca, os binários e uma configuração básica, necessária para a
sua execução.
Em relação ao uso de contêineres, analise as afirmativas a seguir:
I. Permite uma capacidade de carga muito maior, a diminuição de
custos e a facilidade de manuseio.
II. Padroniza o ambiente de execução da aplicação e facilita a
implantação (deploy) de forma independente.
III. Permite o isolamento da aplicação, dependências e recursos
como em uma máquina virtual, mas de maneira mais custosa.
Considerando a norma ABNT NBR ISO/IEC 27701:2019 (versão
corrigida: 2020), que apresenta requisitos e diretrizes quanto à
gestão da privacidade da informação nas organizações, analise as
afirmativas a seguir.
I. Convém que a organização designe um ponto de contato para
ser usado pelo cliente, em relação ao tratamento de dados
pessoais.
II. Convém que a organização assegure que o uso de dispositivos
móveis não conduza a um comprometimento de dados pessoais.
III. Convém que a organização forneça informações para o cliente
em relação às circunstâncias em que ela usa a criptografia para
proteger os dados pessoais que ela trata.
Encontra-se presente na referida norma o que se afirma em