Baixe o app para aproveitar ainda mais
Prévia do material em texto
19/03/2022 13:57 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2573935/4118376 1/4 Gestão de riscos em TI Professor(a): Márcio dos Santos (Especialização) 1) 2) 3) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! O PMBOK é considerado _________________ , ou seja, é mais maleável quanto às suas adaptações organizacionais de gerenciamento de projetos, cujo __________________ foca na execução de determinada tarefa, atividade ou trabalho. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Código da questão: 55124 Leia e associe as duas colunas: Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: Código da questão: 55127 A alteração da probabilidade de ocorrência de um risco pode ser feita: Alternativas: Código da questão: 55148 Um framework; Processo. Um guia; Esforço temporário. CORRETO Uma biblioteca; Conjunto de critérios. Uma norma; Rol de processos. Uma norma; Conjunto de atividades. I-B; II-C; III-A. INCORRETO I-B; II-A; III-C. I-C; II-B; III-A. I-C; II-A; III-B. I-A; II-B; III-C. Via manipulação das variáveis envolvidas. CORRETO Utilizando informações de eventos anteriores. Por meio do cálculo da média de ocorrências nocivas. Por meio da geração de dados fictícios. Com base em uma estimativa futura. 19/03/2022 13:57 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2573935/4118376 2/4 4) 5) 6) 7) Os riscos de segurança da informação podem ser alocados em quatro categorias: _________________ (quanto à funcionalidade de um sistema ou hardware), ______________________ (quanto à comprovação de que o remetente é mesmo quem diz ser), ____________________ (quanto ao sigilo da informação trafegada), ______________________ (quanto à garantia de que o conteúdo permaneceu da mesma forma desde o transmissor até o receptor). Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Código da questão: 55115 Uma das formas de manter os critérios de segurança da informação é por meio da comprovação de integridade. Freitas (2009) nos aponta dois tipos de criptografia que auxiliam neste processo: Alternativas: Código da questão: 55139 No tráfego de informações dentro de uma mesma rede interna, um determinado dado foi interceptado por um invasor, funcionário da própria organização. Este dado foi posteriormente encaminhado ao destinatário inicial, mas já com as modificações feitas pelo invasor. Este tipo de falha de segurança da informação é um risco de TI que precisa constar no mapa de riscos e: Alternativas: Código da questão: 55120 O quadro de ameaças é uma forma mais prática de elencar os possíveis componentes danosos e que deve ser conhecido por toda a organização. Este quadro deve especificar _________________ para que seja possível sua identificação clara e objetiva, além de citar ______________________ para fins de categorização. Neste raciocínio, recomenda-se elencar ___________________ da ameaça para que tratativas específicas possam ser aplicadas. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Integridade; Confidencialidade; Autenticidade; Disponibilidade. Disponibilidade; Autenticidade; Confidencialidade; Integridade. CORRETO Autenticidade; Integridade; Disponibilidade; Confidencialidade. Integridade; Disponibilidade; Confidencialidade; Autenticidade. Autenticidade; Integridade; Confidencialidade; Disponibilidade. Ação e verificação. Simétrica e hash Simétrica e assimétrica. CORRETO Hash e coding. Coding e hash. Não ser considerado um risco, pois não houve roubo de dados, apenas modificações. Ser direcionado ao alto escalão da organização para sanar a quebra de integridade. Ser categorizado como quebra de disponibilidade. Ser tratado como um erro a ser sanado pela governança de TI. Ser classificado como ataque do tipo Man in the Middle, causando quebra de segurança, afetando a autenticidade e integridade. CORRETO O nome da ameaça; Seu tipo; A origem. CORRETO O nome da ameaça; Os impactos; O prazo de solução. 19/03/2022 13:57 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2573935/4118376 3/4 8) 9) 10) Código da questão: 55133 Quanto ao processo de gerenciamento de riscos apresentado pela família de normas ISO 31000, analise as seguintes asserções: I. O tratamento de riscos só pode ser executado após o processo de análise, e ele retroalimenta a estrutura por meio do monitoramento e revisão. II. O monitoramento e revisão engloba todas as etapas do processo de gerenciamento de riscos. III. A identificação dos riscos depende do estabelecimento de um contexto organizacional. IV. Estabelecer um contexto apenas fornece dados, mas não os recebe. V. A etapa de avaliação de riscos possui três subetapas. São verdadeiras: Alternativas: Código da questão: 55128 Todo processo de gestão de riscos em TI requer um plano de contingência e formas estruturadas para que os impactos não sejam tão danosos e duradouros. Espera-se que exista uma predefinição dos passos e procedimentos a serem adotados quando uma ameaça se concretizar, gerando algum tipo de impacto. Desta forma, o ___________________ deve assegurar que trabalhos da organização retome às atividades no mesmo ritmo de antes, enquanto o ____________________ foca em colocar as atividades novamente em operação em caso de desastres. Ambas as abordagens visam ___________________ à organização. Assinale a alternativa que completa adequadamente as lacunas acima: Alternativas: Código da questão: 55141 Definir um contexto em uma organização, à luz da ISO 31000 e do Cobit, consiste basicamente em: ( ) Apontar as características da organização. ( ) Definir as atividades e processos que a organização executa. ( ) Conhecer cada recurso humano e seu papel em meio ao todo. ( ) Conhecer a filosofia da organização. ( ) Reconhecer os riscos que podem afetar negativamente a organização. O tipo de ameaça; Seu nome; Os prazos de solução. O nível de criticidade; Sua origem; O modo de solução. A origem; O impacto; O modo de solução. II - IV - V. II - III - IV. III - V. I - II - III - V. CORRETO I - IV. DRP; BCP; Maximizar impactos positivos. Plano de Recuperação de Desastres; BCP; Garantir redução de riscos. BCP; DRP; Minimizar os impactos. CORRETO Plano de Continuidade de Negócios; BCP; Prover eliminação de riscos. DRP; BCP; Dar segurança. 19/03/2022 13:57 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2573935/4118376 4/4 Assinale a alternativa que contenha a sequência correta: Alternativas: Código da questão: 55125 V – V – V – V – F. CORRETO F – V – V – V – F. F – F – V – V – F. F – V – F – V – V. F – F – V – V – V. Arquivos e Links
Compartilhar