Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação CONTINUIDADE DE NEGÓCIOS Parte superior do formulário Sinalizar pergunta: Pergunta 1 Pergunta 1 0,5 pts Considere as seguintes afirmativas: I A análise de risco é uma ferramenta importante para possibilitar ao especialista de segurança da informação realizar o gerenciamento de riscos. II O processo de análise de risco é fundamental para a realização de outros processos de segurança da informação, tais como BIA, PCN e PRD. III O devido investimento em tecnologias para segurança, como firewall, IDS, antivírus etc., bastam para garantir a segurança. É VERDADEIRO o que se afirmar em Grupo de escolhas da pergunta I, II e III. I e III, apenas. I e II, apenas. II, apenas. I, apenas. Sinalizar pergunta: Pergunta 2 Pergunta 2 0,5 pts Sobre o risco, é CORRETO afirmar que Grupo de escolhas da pergunta Quantitativas e avaliativas. Qualitativas e quantitativas. Qualitativas e avaliativas. Pode ser eliminado com a aquisição de tecnologia para segurança da informação. Construtivas e qualitativas. Sinalizar pergunta: Pergunta 3 Pergunta 3 0,5 pts Sobre os seguintes pontos: • Identificação e classificação dos processos e negócios; • Identificação e classificação dos ativos; • Análise de ameaças e danos; • Análise de vulnerabilidade; • Análise de risco. Pode-se afirmar que Grupo de escolhas da pergunta São processos opcionais para a implementação de uma política de segurança. São processos importantes e que, se isolados, podem representar poucos avanços; mas se devidamente combinados, podem apontar o caminho a seguir, sustentando tomadas de decisão para elevar o grau de segurança da informação de uma organização. São partes importantes do processo de segurança de redes de uma organização, mas cada processo citado é independente. Não têm relação com análise de risco. São processos importantes para a gestão de vulnerabilidades em uma organização, possibilitando a tomada de decisão exclusiva na aquisição de tecnologias para segurança cibernética. Sinalizar pergunta: Pergunta 4 Pergunta 4 0,5 pts Considere as seguintes afirmativas: I A análise de risco deve ser realizada sempre antecedendo a um investimento. II O processo de análise de risco deve ser conduzido por um especialista em risco, mas também com expertise para entender o negócio. III O processo de análise de risco está vinculado exclusivamente à ameaça não humana. É VERDADEIRO o que se afirmar em Grupo de escolhas da pergunta II, apenas. I, II e III. I e III, apenas. I e II, apenas. I, apenas. Sinalizar pergunta: Pergunta 5 Pergunta 5 0,5 pts A seguinte equação: Ameaça x vulnerabilidade x valor do ativo = risco Grupo de escolhas da pergunta É sugerida pela ISO 27037 para definir risco. Pode ser utilizada para representar o que é risco. Não tem relação com a análise de risco. Qualifica um tipo de risco em relação ao seu grau de prioridade. Consolida o valor da ameaça. Sinalizar pergunta: Pergunta 6 Pergunta 6 0,5 pts Qual é a sigla para a métrica de fator de exposição? Grupo de escolhas da pergunta ALE. SLE. ARO. EF. AV. Sinalizar pergunta: Pergunta 7 Pergunta 7 0,5 pts Como se calcula o Annualized Loss Expectancy (ALE)? Grupo de escolhas da pergunta SLE x ARO. ARO x AV. AV x EF. SLE x EF. EF x ARO. Sinalizar pergunta: Pergunta 8 Pergunta 8 0,5 pts Assinale a alternativa que apresenta uma metodologia de análise de risco quantitativa? Grupo de escolhas da pergunta SLE e ALE. ROI e ROSI. Análise de vulnerabilidade. Matriz de GUT. OWASP. Sinalizar pergunta: Pergunta 9 Pergunta 9 0,5 pts Assinale a alternativa que apresenta uma metodologia de análise de risco qualitativa: Grupo de escolhas da pergunta SLE. Análise de vulnerabilidade. ALE. OWASP. Matriz de GUT. Sinalizar pergunta: Pergunta 10 Pergunta 10 0,5 pts Qual é a sigla para a métrica de valor do ativo? Grupo de escolhas da pergunta ARO. AV. EF. ALE. SLE. Sinalizar pergunta: Pergunta 11 Pergunta 11 0,5 pts BIA é a sigla em inglês para o processo de Business Grupo de escolhas da pergunta Impact Analysis. Impact Analytic. Intelligence Analytic. Impact Advanced. Intelligence Analysis. Sinalizar pergunta: Pergunta 12 Pergunta 12 0,5 pts É assumido que o processo de elaboração da Análise de Impacto ao Negócio (BIA) é fundamental para que seja possível mapear os impactos que podem motivar interrupção de um ou mais processos críticos ao negócio. Dessa forma, a elaboração também é importante para dar suporte ao processo cuja sigla é Grupo de escolhas da pergunta ROSI. PCN. ALE. TCO. ROI. Sinalizar pergunta: Pergunta 13 Pergunta 13 0,5 pts Como são chamadas as medidas de segurança que visam restaurar o ambiente após um incidente? Grupo de escolhas da pergunta Corretivas. Preventivas. Adivinhativas. Repressivas. Detectivas. Sinalizar pergunta: Pergunta 14 Pergunta 14 0,5 pts Quais são, NA ORDEM DE OCORRÊNCIA, as quatro etapas do ciclo de vida do incidente de segurança da informação? Grupo de escolhas da pergunta Incidente, recuperação, dano, ameaça. Ameaça, incidente, dano, recuperação. Ameaça, dano, incidente, recuperação. Incidente, dano, ameaça, recuperação. Incidente, ameaça, dano, recuperação. Sinalizar pergunta: Pergunta 15 Pergunta 15 0,5 pts Assinale a alternativa que apresenta o termo atribuído a qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores: Grupo de escolhas da pergunta Acaso. Risco. Política de segurança. Dano. Incidente de segurança. Sinalizar pergunta: Pergunta 16 Pergunta 16 0,5 pts I - Ameaça é um possível evento que pode comprometer a confiabilidade de informação; II - Uma ameaça de origem humana pode ser intencional e não intencional; III - Existem ameaças de origem não humana; IV - Não existe relação direta entre ameaça e incidente. Sobre as proposições citadas, pode se afirmar que: Grupo de escolhas da pergunta Somente as questões II e III estão corretas. As afirmativas I, II, III estão corretas. Somente a afirmativa I é certa. Nenhumas das respostas anteriores. A afirmativa IV está correta. Sinalizar pergunta: Pergunta 17 Pergunta 17 0,5 pts I - Danos são consequências de um incidente e podem ser diretos e indiretos; II - Um dano indireto refere-se aos bens e serviços que deixam de ser produzidos ou prestados durante o lapso de tempo logo depois de um incidente; III - Danos diretos são aqueles sofridos pelos ativos imobilizados, destruídos ou danificados em um incidente. Sobre o conceito de Dano, está correto apenas o que se afirma em: Grupo de escolhas da pergunta II e III. I, II e III. I. I e II. III. Sinalizar pergunta: Pergunta 18 Pergunta 18 0,5 pts Sobre um incidente de segurança, pode-se considerar que é um incidente: I - Um documento esquecido na impressora; II - Um notebook roubado; III - Um pen-drive com documentos corporativos perdidos. Está correto apenas o que se afirma em: Grupo de escolhas da pergunta I. I, II e III. II e III. I e II. III. Sinalizar pergunta: Pergunta 19 Pergunta 19 0,5 pts Como pode ser definido o processo de Análise de Vulnerabilidade? Grupo de escolhas da pergunta Uma fraqueza de um ativo ou grupo de ativos que pode ser explorado por uma ou mais ameaças. É uma verificação detalhada do ambiente da instituição, verificando se o ambiente atual fornece condições de segurança compatíveis com a importância estratégica dos serviços realizados. É uma medida numérica ou de sensibilidade a qual está exposto um grau menor ou maior de um determinado ativo. Pode ser definido como a concretização de uma ameaça. É uma medida provável de ocorrência de uma determinada ameaça se concretizar em um incidente durante o período pré-determinado. Sinalizar pergunta: Pergunta 20 Pergunta 20 0,5 pts Um risco pode ser definido como? Grupo de escolhas da pergunta Furtode um ativo tangível. É uma fraqueza que quando explorada gera uma vulnerabilidade. É o uso de uma ameaça para conceber uma vulnerabilidade. Um evento ou condição incerta que se ocorrer motivará danos ao negócio. É a probabilidade de que uma ameaça em potencial explore uma vulnerabilidade. ®®
Compartilhar