Buscar

Avaliação CONTINUIDADE DE NEGÓCIOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Avaliação CONTINUIDADE DE NEGÓCIOS
Parte superior do formulário
 
Sinalizar pergunta: Pergunta 1 
Pergunta 1 0,5 pts 
Considere as seguintes afirmativas:
I A análise de risco é uma ferramenta importante para possibilitar ao especialista de segurança da informação realizar o gerenciamento de riscos. 
II O processo de análise de risco é fundamental para a realização de outros processos de segurança da informação, tais como BIA, PCN e PRD. 
III O devido investimento em tecnologias para segurança, como firewall, IDS, antivírus etc., 
bastam para garantir a segurança. 
É VERDADEIRO o que se afirmar em 
Grupo de escolhas da pergunta 
I, II e III. 
I e III, apenas. 
I e II, apenas. 
II, apenas. 
I, apenas. 
 
Sinalizar pergunta: Pergunta 2 
Pergunta 2 0,5 pts 
Sobre o risco, é CORRETO afirmar que 
Grupo de escolhas da pergunta 
Quantitativas e avaliativas. 
Qualitativas e quantitativas. 
Qualitativas e avaliativas. 
Pode ser eliminado com a aquisição de tecnologia para segurança da informação. 
Construtivas e qualitativas. 
 
Sinalizar pergunta: Pergunta 3 
Pergunta 3 0,5 pts 
Sobre os seguintes pontos:
• Identificação e classificação dos processos e negócios; 
• Identificação e classificação dos ativos; 
• Análise de ameaças e danos; 
• Análise de vulnerabilidade; 
• Análise de risco. 
Pode-se afirmar que 
Grupo de escolhas da pergunta 
São processos opcionais para a implementação de uma política de segurança. 
São processos importantes e que, se isolados, podem representar poucos avanços; mas se devidamente combinados, podem apontar o caminho a seguir, sustentando tomadas de decisão para elevar o grau de segurança da informação de uma organização. 
São partes importantes do processo de segurança de redes de uma organização, mas cada processo citado é independente. 
Não têm relação com análise de risco. 
São processos importantes para a gestão de vulnerabilidades em uma organização, possibilitando a tomada de decisão exclusiva na aquisição de tecnologias para segurança cibernética. 
 
Sinalizar pergunta: Pergunta 4 
Pergunta 4 0,5 pts 
Considere as seguintes afirmativas:
I A análise de risco deve ser realizada sempre antecedendo a um investimento. 
II O processo de análise de risco deve ser conduzido por um especialista em risco, mas também com expertise para entender o negócio. 
III O processo de análise de risco está vinculado exclusivamente à ameaça não humana. 
É VERDADEIRO o que se afirmar em 
Grupo de escolhas da pergunta 
II, apenas. 
I, II e III. 
I e III, apenas. 
I e II, apenas. 
I, apenas. 
 
Sinalizar pergunta: Pergunta 5 
Pergunta 5 0,5 pts 
A seguinte equação:
Ameaça x vulnerabilidade x valor do ativo = risco 
Grupo de escolhas da pergunta 
É sugerida pela ISO 27037 para definir risco. 
Pode ser utilizada para representar o que é risco. 
Não tem relação com a análise de risco. 
Qualifica um tipo de risco em relação ao seu grau de prioridade. 
Consolida o valor da ameaça. 
 
Sinalizar pergunta: Pergunta 6 
Pergunta 6 0,5 pts 
Qual é a sigla para a métrica de fator de exposição? 
Grupo de escolhas da pergunta 
ALE. 
SLE. 
ARO. 
EF. 
AV. 
 
Sinalizar pergunta: Pergunta 7 
Pergunta 7 0,5 pts 
Como se calcula o Annualized Loss Expectancy (ALE)? 
Grupo de escolhas da pergunta 
SLE x ARO. 
ARO x AV. 
AV x EF. 
SLE x EF. 
EF x ARO. 
 
Sinalizar pergunta: Pergunta 8 
Pergunta 8 0,5 pts 
Assinale a alternativa que apresenta uma metodologia de análise de risco quantitativa? 
Grupo de escolhas da pergunta 
SLE e ALE. 
ROI e ROSI. 
Análise de vulnerabilidade. 
Matriz de GUT. 
OWASP. 
 
Sinalizar pergunta: Pergunta 9 
Pergunta 9 0,5 pts 
Assinale a alternativa que apresenta uma metodologia de análise de risco qualitativa: 
Grupo de escolhas da pergunta 
SLE. 
Análise de vulnerabilidade. 
ALE. 
OWASP. 
Matriz de GUT. 
 
Sinalizar pergunta: Pergunta 10 
Pergunta 10 0,5 pts 
Qual é a sigla para a métrica de valor do ativo? 
Grupo de escolhas da pergunta 
ARO. 
AV. 
EF. 
ALE. 
SLE. 
 
Sinalizar pergunta: Pergunta 11 
Pergunta 11 0,5 pts 
BIA é a sigla em inglês para o processo de Business 
Grupo de escolhas da pergunta 
Impact Analysis. 
Impact Analytic. 
Intelligence Analytic. 
Impact Advanced. 
Intelligence Analysis. 
 
Sinalizar pergunta: Pergunta 12 
Pergunta 12 0,5 pts 
É assumido que o processo de elaboração da Análise de Impacto ao Negócio (BIA) é fundamental para que seja possível mapear os impactos que podem motivar interrupção de um ou mais processos críticos ao negócio. Dessa forma, a elaboração também é importante para dar suporte ao processo cuja sigla é 
Grupo de escolhas da pergunta 
ROSI. 
PCN. 
ALE. 
TCO. 
ROI. 
 
Sinalizar pergunta: Pergunta 13 
Pergunta 13 0,5 pts 
Como são chamadas as medidas de segurança que visam restaurar o ambiente após um incidente? 
Grupo de escolhas da pergunta 
Corretivas. 
Preventivas. 
Adivinhativas. 
Repressivas. 
Detectivas. 
 
Sinalizar pergunta: Pergunta 14 
Pergunta 14 0,5 pts 
Quais são, NA ORDEM DE OCORRÊNCIA, as quatro etapas do ciclo de vida do incidente de segurança da informação? 
Grupo de escolhas da pergunta 
Incidente, recuperação, dano, ameaça. 
Ameaça, incidente, dano, recuperação. 
Ameaça, dano, incidente, recuperação. 
Incidente, dano, ameaça, recuperação. 
Incidente, ameaça, dano, recuperação. 
 
Sinalizar pergunta: Pergunta 15 
Pergunta 15 0,5 pts 
Assinale a alternativa que apresenta o termo atribuído a qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores: 
Grupo de escolhas da pergunta 
Acaso. 
Risco. 
Política de segurança. 
Dano. 
Incidente de segurança. 
 
Sinalizar pergunta: Pergunta 16 
Pergunta 16 0,5 pts 
I - Ameaça é um possível evento que pode comprometer a confiabilidade de informação;
II - Uma ameaça de origem humana pode ser intencional e não intencional; 
III - Existem ameaças de origem não humana; 
IV - Não existe relação direta entre ameaça e incidente. 
Sobre as proposições citadas, pode se afirmar que: 
Grupo de escolhas da pergunta 
Somente as questões II e III estão corretas. 
As afirmativas I, II, III estão corretas. 
Somente a afirmativa I é certa. 
Nenhumas das respostas anteriores. 
A afirmativa IV está correta. 
 
Sinalizar pergunta: Pergunta 17 
Pergunta 17 0,5 pts 
I - Danos são consequências de um incidente e podem ser diretos e indiretos;
II - Um dano indireto refere-se aos bens e serviços que deixam de ser produzidos ou prestados durante o lapso de tempo logo depois de um incidente; 
III - Danos diretos são aqueles sofridos pelos ativos imobilizados, destruídos ou danificados em um incidente. 
Sobre o conceito de Dano, está correto apenas o que se afirma em: 
Grupo de escolhas da pergunta 
II e III. 
I, II e III. 
I. 
I e II. 
III. 
 
Sinalizar pergunta: Pergunta 18 
Pergunta 18 0,5 pts 
Sobre um incidente de segurança, pode-se considerar que é um incidente:
I - Um documento esquecido na impressora; 
II - Um notebook roubado; 
III - Um pen-drive com documentos corporativos perdidos. 
Está correto apenas o que se afirma em: 
Grupo de escolhas da pergunta 
I. 
I, II e III. 
II e III. 
I e II. 
III. 
 
Sinalizar pergunta: Pergunta 19 
Pergunta 19 0,5 pts 
Como pode ser definido o processo de Análise de Vulnerabilidade? 
Grupo de escolhas da pergunta 
Uma fraqueza de um ativo ou grupo de ativos que pode ser explorado por uma ou mais ameaças. 
É uma verificação detalhada do ambiente da instituição, verificando se o ambiente atual fornece condições de segurança compatíveis com a importância estratégica dos serviços realizados. 
É uma medida numérica ou de sensibilidade a qual está exposto um grau menor ou maior de um determinado ativo. 
Pode ser definido como a concretização de uma ameaça. 
É uma medida provável de ocorrência de uma determinada ameaça se concretizar em um incidente durante o período pré-determinado. 
 
Sinalizar pergunta: Pergunta 20 
Pergunta 20 0,5 pts 
Um risco pode ser definido como? 
Grupo de escolhas da pergunta 
Furtode um ativo tangível. 
É uma fraqueza que quando explorada gera uma vulnerabilidade. 
É o uso de uma ameaça para conceber uma vulnerabilidade. 
Um evento ou condição incerta que se ocorrer motivará danos ao negócio. 
É a probabilidade de que uma ameaça em potencial explore uma vulnerabilidade. 
®®

Outros materiais