Buscar

AO2_ Gestão de Riscos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

07/12/2021 21:15 AO2: Gestão de Riscos
https://famonline.instructure.com/courses/16279/quizzes/62142 1/19
AO2
Entrega 12 dez em 23:59 Pontos 6 Perguntas 10
Disponível 1 dez em 0:00 - 12 dez em 23:59 12 dias Limite de tempo Nenhum
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 25 minutos 5,4 de 6
 As respostas corretas estarão disponíveis em 13 dez em 0:00.
Pontuação deste teste: 5,4 de 6
Enviado 7 dez em 21:12
Esta tentativa levou 25 minutos.
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0 / 0,6 ptsPergunta 1IncorretaIncorreta
Leia o texto a seguir:
 
Você já deve ter ouvido falar em termos como ISO 9000 e ISO 14000,
que são respectivamente as certificações internacionais de gestão da
qualidade e gestão ambiental para empresas. As marcas que
conquistam essas normas costumam expor selos que informam a
todos os públicos o fato de estarem adequadas a normas e práticas
internacionais. Clientes, fornecedores, colaboradores e futuros clientes
valorizam negócios que estejam nesse patamar. Afinal, são sinônimo
de preocupação com a qualidade, a inovação e com o meio ambiente.
Existe também uma certificação internacional que trata da segurança
da informação em empresas. É a ISO 27000, focada no Sistema de
https://famonline.instructure.com/courses/16279/quizzes/62142/history?version=1
07/12/2021 21:15 AO2: Gestão de Riscos
https://famonline.instructure.com/courses/16279/quizzes/62142 2/19
Gestão de Segurança da Informação (SGSI), e tem como normas mais
conhecidas as ISO 27001 e ISO 27002. Todo o seu conceito está
relacionado a segurança da informação nos mais variados formatos.
Foi projetada para ser aplicável a todos os tipos e tamanhos de
empresas, desde multinacionais até os pequenos e médios
empreendimentos.
(...)
Na realidade, a ISO 27000 não é uma norma, mas sim um conjunto de
certificações – ou, como é comum ouvir, uma família. Dessa maneira,
cada membro da família recebe uma denominação única e objetivos
específicos. Existem mais de 40 normas, que foram desenvolvidas
com base em procedimentos para a implementação nas empresas,
havendo algumas também dedicadas exclusivamente a determinados
segmentos de mercado. Um exemplo é a ISO 27011, que aborda a
gestão da segurança da informação para empresas de
telecomunicações, enquanto a ISO 27015 é dedicada a negócios do
ramo de serviços financeiros. Existem outros focados em tópicos
específicos da tecnologia da informação, como controles para cloud
computing (ISO 27017) e segurança de redes (ISO 27033).
(...)
 
Fonte: ISO 27000: as vantagens da certificação de segurança da
informação para o seu negócio. OSTEC. Disponível em:
https://ostec.blog/geral/iso-27000-vantagens-certificacao-
seguranca/ (https://ostec.blog/geral/iso-27000-vantagens-certificacao-
seguranca/) . Acesso em: 09 de março de 2021.
 
São diversas as normas que tratam de segurança da informação. Qual
a resposta descreve corretamente uma norma da série ISO 27000 que
pode ser usada em uma empresa que deseja fazer uma adequada
Gestão de Riscos de Segurança da Informação?
 
É uma norma que estabelece princípios e diretrizes genéricas de
tratamento de riscos para qualquer indústria ou setor.
https://ostec.blog/geral/iso-27000-vantagens-certificacao-seguranca/
07/12/2021 21:15 AO2: Gestão de Riscos
https://famonline.instructure.com/courses/16279/quizzes/62142 3/19
 
É uma norma que apresenta diretrizes de administração dos perigos na
segurança da informação.
 
É uma norma que descreve as boas práticas de gestão de segurança
da informação.
 
É uma norma que determina as condições de bom funcionamento para
um SGSI.
A resposta está incorreta. Essa é a definição da ISO 27001, que
define os requisitos para a criação do SGSI da empresa, não
tendo foco em gestão de riscos.
 
É uma norma que define como as empresas do ramo alimentício
devem analisar seus riscos.
0,6 / 0,6 ptsPergunta 2
Analise a tirinha a seguir:
07/12/2021 21:15 AO2: Gestão de Riscos
https://famonline.instructure.com/courses/16279/quizzes/62142 4/19
 
Fonte: Gênio Hacker. Vida de Suporte. Disponível em:
https://vidadesuporte.com.br/suporte-a-serie/genio-hacker/
(https://vidadesuporte.com.br/suporte-a-serie/genio-hacker/) . Acesso
em: 09 de março de 2021.
 
Pessoas mal intencionadas causam cada vez mais problemas para as
empresas, através de invasões, disseminação de malwares, deleção
de informações críticas, sequestro de ambientes computacionais,
https://vidadesuporte.com.br/suporte-a-serie/genio-hacker/
07/12/2021 21:15 AO2: Gestão de Riscos
https://famonline.instructure.com/courses/16279/quizzes/62142 5/19
ataque de negação de serviço, entre outros tipos de ataque.
Essas pessoas mal intencionadas, chamadas de invasores ou
criminosos virtuais caracterizam um risco a ser considerado.
Assinale a opção correta que descreve o atacante classificado como
insider:
 
Indivíduo que já atuou como cibercriminoso e que no momento usa
seus conhecimentos técnicos para auxiliar as empresas, atuando na
equipe técnica das mesmas.
 
Indivíduo que utiliza seus conhecimentos apenas para identificar falhas
e avisar as pessoas e empresas dessas vulnerabilidades, sem o intuito
de benefícios próprios.
 
Atacante que usa seus conhecimentos para fazer campanhas ativistas
de reivindicações diversas, e que atua muito fortemente divulgando
informações das empresas.
 
Atacante que usa técnicas de infecção, invasão e roubo de
informações, a fim de causar danos às empresas ou mesmo ter algum
tipo de benefício próprio.
 
Atacante que tem fácil acesso aos sistemas e informações da empresa
por ser um funcionário, e que usa esse acesso e seus conhecimentos
com o intuito de prejudicar a empresa.
Quando ataque é gerado por um prestador de serviços, assim
como quando um funcionário ou ex-funcionário gera um ataque,
chamamos o mesmo de insider, pois ele atua de dentro da
organização a fim de causar danos.
07/12/2021 21:15 AO2: Gestão de Riscos
https://famonline.instructure.com/courses/16279/quizzes/62142 6/19
0,6 / 0,6 ptsPergunta 3
O quadro a seguir representa as opções de tratamento de risco da
Agência Nacional de Petróleo (ANP).
Fonte: ANP. Metodologia de Gestão de Riscos ANP. Versão 2.
Agosto/2019. p. 16. Disponível em:
http://www.anp.gov.br/arquivos/gestao-riscos/metodologia-
gestao-riscos-anp.pdf (http://www.anp.gov.br/arquivos/gestao-
riscos/metodologia-gestao-riscos-anp.pdf) . Acesso em: 01 de junho de
2020.
Em relação ao Tratamento de riscos, considere as seguintes
afirmações:
 
I. Quando são identificados riscos extremamente elevados, em que os
custos para a implementação de controles excedem seus benefícios, o
risco deve ser 100% evitado.
II. Uma forma de compartilhamento do risco, é o uso de seguros que
cubram as consequências da ocorrência de um incidente de segurança
http://www.anp.gov.br/arquivos/gestao-riscos/metodologia-gestao-riscos-anp.pdf
07/12/2021 21:15 AO2: Gestão de Riscos
https://famonline.instructure.com/courses/16279/quizzes/62142 7/19
da informação.
III. A retenção do risco representa a aceitação do risco de uma perda,
isto é, aceita-se “correr o risco”.
 
É correto o que se afirma em:
 I, II e III. 
Alternativa correta.
A afirmação I está correta, pois se os custos do controle excedem
os benefícios e o negócio já possui alto risco, deve-se evitar o
risco.
A afirmação II está correta, pois haverá a transferência ou
compartilhamento dos riscos com uma entidade externa, no caso,
a seguradora.
A afirmação III está correta, pois aceitação do risco, consciente e
objetiva, desde que claramente satisfazendo as políticas da
organização e os critérios para aceitação do risco” descreve a
mesma atividade, que pode ser entendida como “correr o risco”.
 II e III, apenas. 
 I e III, apenas. 
 I e II, apenas. 
 II, apenas. 
0,6 / 0,6 ptsPergunta 4
Leia o texto:
 
07/12/2021 21:15 AO2: Gestão deRiscos
https://famonline.instructure.com/courses/16279/quizzes/62142 8/19
Para se elaborar uma Política de Segurança da Informação, deve se
levar em consideração a NBR ISO/IEC 27001:2005, que é uma norma
de códigos de praticas para a gestão de segurança da informação,
onde podem ser encontradas as melhores práticas para iniciar,
implementar, manter e melhorar a gestão de segurança da
informação (https://www.profissionaisti.com.br/2012/05/seguranca-da-
informacao-10-dicas-de-boas-praticas-para-manter-seus-dados-seguros/)
 em uma organização. Para elaboração da política, são necessárias
algumas atividades básicas.
 
Fonte: https://www.profissionaisti.com.br/politica-de-seguranca-
da-informacao-definicao-importancia-elaboracao-e-
implementacao/ (https://www.profissionaisti.com.br/politica-de-
seguranca-da-informacao-definicao-importancia-elaboracao-e-
implementacao/) Acesso em 27/10/2020
 
Considerando o texto acima e o conteúdo visto, analise as afirmações
a seguir. 
I. Procedimentos e Instruções são um conjunto de orientações para
realizar atividades e instruções operacionais relacionadas à
segurança. Representam comandos operacionais a serem executados
no momento da realização de um procedimento de segurança. É
importante que exista uma estrutura de registro de que esses
procedimentos são executados.
II. Normas são conjuntos de regras gerais de nível estratégico que
estão baseadas na visão e na missão da empresa. Essas regras
representam as preocupações da organização sobre a segurança das
informações. 
III. A política de segurança deve considerar os negócios, os objetivos
da organização e sua cultura.
É verdadeiro o que se afirma em:
 I e II apenas. 
 I apenas. 
 III apenas. 
https://www.profissionaisti.com.br/2012/05/seguranca-da-informacao-10-dicas-de-boas-praticas-para-manter-seus-dados-seguros/
https://www.profissionaisti.com.br/politica-de-seguranca-da-informacao-definicao-importancia-elaboracao-e-implementacao/
07/12/2021 21:15 AO2: Gestão de Riscos
https://famonline.instructure.com/courses/16279/quizzes/62142 9/19
 II e III apenas. 
 I e III apenas. 
Alternativa correta. As afirmações I e III estão corretas.
Procedimentos e Instruções são um conjunto de orientações para
realizar atividades e instruções operacionais relacionadas à
segurança. Representam comandos operacionais a serem
executados no momento da realização de um procedimento de
segurança. É importante que exista uma estrutura de registro de
que esses procedimentos são executados. Assim como a política
de segurança deve considerar os negócios, os objetivos da
organização e sua cultura.
A afirmação II está incorreta, pois os conjuntos de regras gerais
de nível estratégico que estão baseadas na visão e na missão da
empresa, que representam as preocupações da organização
sobre a segurança das informações, são as Diretrizes e não
normas.
 
0,6 / 0,6 ptsPergunta 5
Leia o texto a seguir:
 
Risco: efeito da incerteza nos objetivos.
NOTA 1 Um efeito é um desvio em relação ao esperado – positivo e/ou
negativo.
NOTA 2 Os objetivos podem ter diferentes aspectos (tais como metas
financeiras, de saúde e segurança e ambientais) e podem aplicar–se
em diferentes níveis (tais como estratégico, em toda a organização, de
projeto, de produto e de processo).
NOTA 3 O risco é muitas vezes caracterizado pela referência aos
eventos potenciais e às consequências, ou uma combinação destes.
NOTA 4 O risco em segurança da informação é muitas vezes expresso
em termos de uma combinação de consequências de um evento
07/12/2021 21:15 AO2: Gestão de Riscos
https://famonline.instructure.com/courses/16279/quizzes/62142 10/19
(incluindo mudanças nas circunstâncias) e a probabilidade (likelihood)
associada de ocorrência.
NOTA 5 A incerteza é o estado, mesmo que parcial, da deficiência das
informações relacionadas a um evento, sua compreensão, seu
conhecimento, sua consequência ou sua probabilidade.
NOTA 6 O risco de segurança da informação está associado com o
potencial de que ameaças possam explorar vulnerabilidades de um
ativo de informação ou grupo de ativos de informação e,
consequentemente, causar dano a uma organização.
Fonte: ABNT. NBR ISO/IEC 27005:2008. Gestão de Riscos da
Segurança da Informação.
Considerando as informações apresentadas, avalie as asserções a
seguir e a relação entre elas:
 
I. A organização e seus ativos apresentam vulnerabilidades que pode
ser explorada por uma ameaça.
PORQUE
II. O risco de segurança da informação contém uma estimativa das
consequências de eventos de segurança que produzem impactos nos
objetivos de negócios.
 
A respeito dessas asserções, assinale a opção correta.
 As asserções I e II são proposições falsas. 
 
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa da I.
 
As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I.
07/12/2021 21:15 AO2: Gestão de Riscos
https://famonline.instructure.com/courses/16279/quizzes/62142 11/19
A asserção I é verdadeira, pois uma Ameaça é a “causa potencial
de um incidente indesejado, que pode resultar em dano para um
sistema ou organização” (ISO/IEC, 2004) e a Vulnerabilidade é
uma “fragilidade de um ativo ou grupo de ativos que pode ser
explorada por uma ou mais ameaças”.
A asserção II também é verdadeira, pois o risco de segurança de
informação contém os efeitos de Evento de Segurança da
Informação, que representa a ocorrência identificada de um
estado de sistema, serviço ou rede, indicando uma possível
violação da política de segurança.
Entretanto, não existe uma relação de causalidade que justifica a
asserção I em função da asserção II.
 
A asserção I é uma proposição falsa, e a asserção II é uma proposição
verdadeira.
 
A asserção I é uma proposição verdadeira, e a asserção II é uma
proposição falsa.
0,6 / 0,6 ptsPergunta 6
Leia o Texto:
 
O risco pode ser modificado por meio da inclusão, exclusão ou
alteração de controles, de forma que o risco residual possa ser
reduzido e, por conseguinte, aceito. Os controles selecionados devem
satisfazer os critérios para aceitação do risco e os requisitos legais,
regulatórios e contratuais. Devem considerar também custos, prazos,
interação com outros controles, aspectos técnicos, culturais e
ambientais, e demais restrições que possam afetar sua
implementação.
 
Fonte:
https://repositorio.uniceub.br/jspui/bitstream/235/8152/1/51306989.pdf
07/12/2021 21:15 AO2: Gestão de Riscos
https://famonline.instructure.com/courses/16279/quizzes/62142 12/19
https://repositorio.uniceub.br/jspui/bitstream/235/8152/1/51306989.
(https://repositorio.uniceub.br/jspui/bitstream/235/8152/1/51306989.pdf)
Acesso em 27/10/2020
 
Dentre os tipos de proteção que os controles podem oferecer, há um
que é descrito como sendo as atividades que implementam controles
que visam reparar qualquer anormalidade. Qual é este tipo de
controle?
 Prevenção 
 Conscientização 
 Detecção 
 Correção 
Resposta correta, pois no tipo de controle de correção, as
atividades implementarão controles que visem corrigir qualquer
anormalidade.
 Recuperação 
0,6 / 0,6 ptsPergunta 7
Leia o texto a seguir:
 
A análise qualitativa de riscos avalia a prioridade dos riscos
identificados usando a probabilidade de eles ocorrerem, o impacto
correspondente nos objetivos do projeto [...]
A análise quantitativa de risco é o processo de analisar numericamente
o efeito dos riscos identificados nos objetivos gerais do projeto.
https://repositorio.uniceub.br/jspui/bitstream/235/8152/1/51306989.pdf
07/12/2021 21:15 AO2: Gestão de Riscos
https://famonline.instructure.com/courses/16279/quizzes/62142 13/19
Fonte: PROJECT MANAGEMENT INSTITUTE (PMI). Um guia do
conjunto de conhecimentos em gerenciamento de projetos: Guia
PMBOK. 3. ed. Newtown Square: PMI, 2004.
Considerando as informações apresentadas, avalie as asserções a
seguir e a relação entre elas:
 
I. Durante o processo de gerenciamento de riscos, somente a
metodologia de análise quantitativa deve serutilizada.
PORQUE
II. Na metodologia de análise de qualitativa não são atribuídos valores
monetários aos ativos, consequências e controles, mas escalas de
atributos.
 
A respeito dessas asserções, assinale a opção correta.
 A asserções I e II são proposições falsas. 
 
As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I.
 
A asserção I é uma proposição verdadeira, e a asserção II é uma
proposição falsa.
 
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa da I.
 
A asserção I é uma proposição falsa, e a asserção II é uma proposição
verdadeira.
07/12/2021 21:15 AO2: Gestão de Riscos
https://famonline.instructure.com/courses/16279/quizzes/62142 14/19
Alternativa correta.
A asserção I está incorreta, A análise pode ser realizada segundo
a metodologia qualitativa, quantitativa ou a combinação das duas,
dependendo das circunstâncias. A metodologia qualitativa é
principalmente utilizada para uma verificação inicial dos riscos,
quando não estão disponíveis dados numéricos em quantidade
suficiente.
A asserção II está correta, análise qualitativa se baseia na
avaliação, através de atributos qualificadores e descritivos, da
intensidade das consequências e probabilidade de ocorrência do
risco identificado. Por exemplo, a probabilidade de ocorrência
pode ser Baixa, Média, Alta, Muito Alta e Elevada. As
consequências ou impactos pode ser Alto, Médio e Baixo.
0,6 / 0,6 ptsPergunta 8
Leia o texto a seguir:
 
De acordo com a ISO 27002:2013:
“Convém que a classificação e os controles de proteção, associados
para a informação, leve em consideração as necessidades do negócio
para compartilhar ou restringir a informação bem como os requisitos
legais. Convém que outros ativos além dos ativos de informação
também sejam classificados de acordo com a classificação da
informação armazenada, processada, manuseada ou protegida pelo
ativo.”
Considerando a orientação acima, é perfeitamente possível entender
que a classificação da informação poderá seguir tantos quantos níveis
de classificação a complexidade do negócio exija, mas vias de regra,
os níveis mais comuns de Classificação da Informação são:
CONFIDENCIAL: o impacto aos objetivos estratégicos e as
consequências do acesso não autorizado à esta informação são
severos e, possivelmente, irreversíveis.
RESTRITO: impacto menor, mas consequências relevantes.
07/12/2021 21:15 AO2: Gestão de Riscos
https://famonline.instructure.com/courses/16279/quizzes/62142 15/19
USO INTERNO: constrangimento é maior que o impacto e suas
consequências.
PÚBLICO: o acesso é permitido a qualquer pessoa, sem impacto ou
consequências ao negócio.
 
Fonte: TELLES, W. Classificação da Informação: da teoria à prática.
06/07/2018. Disponível em https://cryptoid.com.br/banco-de-
noticias/classificacao-da-informacao-da-teoria-a-pratica/
(https://cryptoid.com.br/banco-de-noticias/classificacao-da-informacao-
da-teoria-a-pratica/) . Acesso em: 01 de junho de 2020.
Em relação aos mecanismos de rotulação e controle de acesso,
assinale a alternativa correta.
 
Todas as regras para rotulação foram definidas na norma ISO 27.001. 
 
Base de dados de sistemas e aplicativos não devem receber
classificação de informação.
 
É possível a rotulação em documentos impressos através de etiquetas,
carimbos e outras marcas visuais.
Alternativa correta.
Para rotular papéis o uso de etiquetas, carimbos e outras marcas
visuais são recomendados, pode também ser inclusa no rodapé
dos documentos ou até mesmo como marca d’água.
 Documentos eletrônicos como e-mail não devem ser rotulados. 
 O controle de acesso físico só pode ser realizado com senha. 
0,6 / 0,6 ptsPergunta 9
https://cryptoid.com.br/banco-de-noticias/classificacao-da-informacao-da-teoria-a-pratica/
07/12/2021 21:15 AO2: Gestão de Riscos
https://famonline.instructure.com/courses/16279/quizzes/62142 16/19
Leia o texto:
A norma ISO 27005 (2011) diz que o processo de gestão de riscos
pode ser aplicado na organização como um todo, ou a uma área
específica da organização (...), a qualquer sistema de informações, a
controles já existentes, planejados ou apenas a aspectos particulares
de um controle. Essa norma apresenta também o processo de gestão
de riscos de segurança da informação, descrevendo o funcionamento,
as fases, entradas e saídas de tal processo, assim como os grupos de
atividades previstas para cada subprocesso.
Fonte:
https://repositorio.uniceub.br/jspui/bitstream/235/8149/1/50901743.
(https://repositorio.uniceub.br/jspui/bitstream/235/8149/1/50901743.pdf)
 Acesso em 27/10/2020.
 
Qual das alternativas abaixo se refere a etapa em que se identificam
os riscos e determinam as ações necessárias para reduzir o risco a um
nível aceitável pela organização?
 Definição do contexto. 
 Comunicação do risco. 
 Análise/Avaliação de riscos 
Resposta Correta.
Análise/Avaliação de riscos é a etapa na qual se identificam os
riscos e determinam as ações necessárias para reduzir o risco a
um nível aceitável pela organização. É conveniente que os riscos
sejam identificados, quantificados ou descritos qualitativamente,
para então serem priorizados com base em critérios de avaliação
de riscos e dos objetivos relevantes da organização.
 Aceitação do risco. 
 Tratamento do risco. 
https://repositorio.uniceub.br/jspui/bitstream/235/8149/1/50901743.pdf
07/12/2021 21:15 AO2: Gestão de Riscos
https://famonline.instructure.com/courses/16279/quizzes/62142 17/19
0,6 / 0,6 ptsPergunta 10
Leia o texto a seguir:
 
Com o crescimento exponencial dos ataques realizados por
cibercriminosos e a dependência cada vez maior das empresas pelos
recursos tecnológicos, realizar uma análise de riscos em TI é
essencial, não só para se proteger, mas para seguir sobrevivendo no
mercado atual.
(...)
Os ataques citados acima só tendem a aumentar e, com isso, não
basta mais as empresas se preocuparem apenas com firewalls e
sistemas antivírus. É preciso criar uma cultura de proatividade em
busca das melhores tecnologias e técnicas para manter os seus dados
e os de seus clientes a salvo de pessoas mal-intencionadas.
A análise de riscos é uma técnica de levantamento de informações
acerca de processos e sistemas utilizados na empresa de modo a
melhorar a governança de ativos de TI em relação às vulnerabilidades
que podem ser encontradas, verificando a probabilidade de ocorrência
de determinados eventos e as consequências que eles podem trazer
para a empresa.
Existem diversas formas de se pôr em prática uma análise de risco,
mas o mais importante é entender a fórmula que determina o que é um
risco. Ele pode ser calculado multiplicando a vulnerabilidade de um
ativo e a importância para o todo.
Ou seja, quanto mais vulnerável for um item e quanto mais importante
para a empresa ele for, maior é o risco que ele corre. Assim, o
investimento para diminuir esse risco terá que ser maior.
A análise dos riscos é uma técnica que obedece a um ciclo e deve ser
feita periodicamente. Ao chegar ao final do ciclo, pode-se recomeçar a
fase de coleta de informações novamente.
A ideia é atribuir uma melhoria contínua aos processos, pois assim
como a tecnologia evolui todos os dias, as ações dos cibercriminosos
também, e é preciso estar preparado a todo o momento.
Entre as principais vantagens de implementar uma política de análise
de riscos na empresa estão o encontro das vulnerabilidades que
07/12/2021 21:15 AO2: Gestão de Riscos
https://famonline.instructure.com/courses/16279/quizzes/62142 18/19
podem ser utilizadas por hackers para acessar os arquivos da
empresa.
Como em muitos casos a empresa tem muitas vulnerabilidades para
serem corrigidas, é necessário colocar a atenção nos ativos que tem
mais importância para o negócio da empresa, isto faz como que os
investimentos sejam dirigidos para o lugar certo de forma equilibrada.
Assim como evitar que dados sejam perdidos ou corrompidos,
interrompendo a disponibilidade dos serviços de tecnologia da
informação na empresa e causando prejuízosque poderiam ter sido
evitados, existe também a redução de custos com restaurações e
manutenção de sistemas.
 
Fonte: Análise de riscos em TI: o que é, como fazer e mais!. Strong
Security, 2018. Disponível em:
https://www.strongsecurity.com.br/blog/analise-de-riscos-em-ti-o-
que-e-como-fazer-e-mais/
(https://www.strongsecurity.com.br/blog/analise-de-riscos-em-ti-o-que-e-
como-fazer-e-mais/) . Acesso em: 09 de março de 2021.
 
Considerando a importância de se realizar o processo de análise de
riscos em uma empresa, ao se realizar esse processo na empresa
deve-se levar em consideração os aspectos: 
 confidencialidade, integridade e disponibilidade. 
 ativos, vulnerabilidades, ameaças e impactos. 
O que deve ser levado em consideração são os ativos, as
vulnerabilidades, as ameaças e o impacto para a empresa.
Os ativos são tudo aquilo que tem valor para a empresa; as
vulnerabilidades são os pontos fracos dos ativos; as ameaças são
os eventos que exploram as vulnerabilidades dos ativos; e os
impactos são as perdas que a empresa vai ter. Considerando-se
que o risco é a probabilidade de uma ameaça explorar a
vulnerabilidade dos ativos gerando impactos negativos, esses são
os principais elementos que devem ser levados em consideração
ao se realizar o processo de análise de riscos.
https://www.strongsecurity.com.br/blog/analise-de-riscos-em-ti-o-que-e-como-fazer-e-mais/
07/12/2021 21:15 AO2: Gestão de Riscos
https://famonline.instructure.com/courses/16279/quizzes/62142 19/19
 gravidade, urgência, tendência e transferência 
 vulnerabilidades, Impactos e legalidade. 
 pontos fortes, pontos fracos, oportunidades e ameaças 
Pontuação do teste: 5,4 de 6

Continue navegando