Para a realização de análises preditivas e de agrupamento típicas
de mineração de textos, os dados não estruturados textuais devem
ser preparados antes de serem analisados. Este processo consiste
em quatro etapas: análise lexical, eliminação de termos
irrelevantes, redução da palavra ao seus radical e construção de
uma representação vetorial.
A etapa de análise lexical consiste na
A gestão de segurança da informação é fundamental para proteger
a informação dentro de uma organização. O anexo A da norma
ISO/IEC 27001, atualizada em 2022, estabelece série de pontos de
controles de segurança da informação que são subdivididos em
grupos.
Neste sentido, correlacione os grupos de controle existentes no
anexo A desta norma, e apresentados abaixo, com seus
respectivos pontos de controle.
1. Controle de Pessoal
2. Controles Físicos
3. Controles Tecnológicos
( ) Filtros de navegação web – O acesso a sites (web pages)
externos devem ser controladas para reduzir a exposição a
possíveis conteúdos maliciosos.
( ) Segurança do cabeamento – Cabos de energia, dados etc.
devem ser protegidos contra interceptações, interferência ou
danos.
( ) Trabalho remoto - Medidas de segurança devem ser
implementadas quando o pessoal estiver trabalhando
remotamente para proteger informações acessadas, processadas
ou armazenadas fora das instalações da organização.
Assinale a opção que indica a relação correta na ordem
apresentada
Analise as afirmativas a seguir sobre o algoritmo de criptografia
RSA:
I. É um algoritmo de criptografia simétrica, conhecido por utilizar
uma única chave para encriptação e decriptação dos dados.
II. É um algoritmo de chave pública que utiliza como base a
dificuldade de fatorar números grandes em seus fatores
primos, proporcionando segurança na transmissão de dados.
III. Gera as chaves pública e privada a partir de uma série de
operações de multiplicação de números pares, o que o torna
resistente a ataques de força bruta.
Entre as metodologias prescritivas de desenvolvimento de
software, a metodologia em Cascata subdivide o desenvolvimento
de um novo software em cinco atividades: Engenharia de Sistemas,
Projeto, Codificação, Teste e Manutenção. Analise as afirmativas a
seguir relativas à metodologia Cascata.
I - A interação com o cliente ocorre somente nas fases de Projeto
e Manutenção.
II – As atividades de Codificação e Testes são executadas em
paralelo para reduzir o tempo de desenvolvimento do
software.
III – Os requisitos do sistema são determinados na atividade de
Engenharia de sistemas.
Analise as afirmativas a seguir sobre a estrutura de governança
COBIT 2019:
I. Integra o alinhamento estratégico como um dos componentes
principais dos objetivos de governança e gestão.
II. Recomenda que a gestão de risco seja abordada apenas após
a implementação de todos os processos de governança e
gestão para evitar sobrecarga operacional.
III. Fornece diretrizes que permitem que a gestão de risco seja
personalizada por meio dos fatores de design, adaptando a
estrutura de governança aos níveis específicos de risco e às
necessidades de governança da organização.
A assinatura digital simplifica processos ao permitir a autenticação
e a validação de documentos eletrônicos de forma rápida e segura,
eliminando a necessidade de papel e de deslocamentos.
Neste sentido, assinale a opção que apresenta somente conceitos
corretos em relação ao processo criptográfico para geração de
uma assinatura digital.
A criptografia é uma técnica que protege dados, convertendo
informações legíveis em códigos, acessíveis apenas por quem
possui a chave correta. Ela contribui para a garantia da
confidencialidade, integridade e segurança em comunicações e
armazenamento de informações sensíveis.
Com relação ao assunto, avalie as afirmativas a seguir:
I. O processo de criptografia assimétrica utiliza um par de
chaves: uma pública e uma privada. Ambas podem ser
compartilhadas livremente. Entretanto, dados criptografados
com uma chave só podem ser descriptografados pela outra.
II. O processo de criptografia simétrica é realizado com apenas
uma chave criptográfica compartilhada entre as partes. Essa
chave é utilizada tanto para criptografar os dados quanto para
decriptografa-los.
III. O hash é uma função criptográfica que transforma uma
entrada de dados de qualquer tamanho em uma sequência
única e de tamanho fixo. Essa sequência é usada para verificar
a integridade dos dados, garantindo que não houve alterações
nas informações originais.