Buscar

gestao de riscos em ti prova

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

19/03/2022 13:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2573935/4118376 1/4
Gestão de riscos em TI
Professor(a): Márcio dos Santos (Especialização)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
O PMBOK é considerado _________________ , ou seja, é mais maleável quanto às suas
adaptações organizacionais de gerenciamento de projetos, cujo __________________ foca na
execução de determinada tarefa, atividade ou trabalho. 
Assinale a alternativa que completa adequadamente as lacunas acima: 
Alternativas:
Código da questão: 55124
Leia e associe as duas colunas: 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
Alternativas:
Código da questão: 55127
A alteração da probabilidade de ocorrência de um risco pode ser feita: 
Alternativas:
Código da questão: 55148
Um framework; Processo. 
Um guia; Esforço temporário.  CORRETO
Uma biblioteca; Conjunto de critérios. 
Uma norma; Rol de processos. 
Uma norma; Conjunto de atividades. 
I-B; II-C; III-A.  INCORRETO
I-B; II-A; III-C. 
I-C; II-B; III-A. 
I-C; II-A; III-B. 
I-A; II-B; III-C. 
Via manipulação das variáveis envolvidas.  CORRETO
Utilizando informações de eventos anteriores. 
Por meio do cálculo da média de ocorrências nocivas. 
Por meio da geração de dados fictícios. 
Com base em uma estimativa futura. 
19/03/2022 13:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2573935/4118376 2/4
4)
5)
6)
7)
Os riscos de segurança da informação podem ser alocados em quatro categorias:
_________________ (quanto à funcionalidade de um sistema ou hardware),
______________________ (quanto à comprovação de que o remetente é mesmo quem diz ser),
____________________ (quanto ao sigilo da informação trafegada), ______________________
(quanto à garantia de que o conteúdo permaneceu da mesma forma desde o transmissor
até o receptor). 
Assinale a alternativa que completa adequadamente as lacunas acima: 
Alternativas:
Código da questão: 55115
Uma das formas de manter os critérios de segurança da informação é por meio da
comprovação de integridade. Freitas (2009) nos aponta dois tipos de criptografia que
auxiliam neste processo: 
Alternativas:
Código da questão: 55139
No tráfego de informações dentro de uma mesma rede interna, um
determinado dado foi interceptado por um invasor, funcionário da própria organização.
Este dado foi posteriormente encaminhado ao destinatário inicial, mas já com as
modificações feitas pelo invasor. Este tipo de falha de segurança da informação é um risco
de TI que precisa constar no mapa de riscos e:
Alternativas:
Código da questão: 55120
O quadro de ameaças é uma forma mais prática de elencar os possíveis componentes
danosos e que deve ser conhecido por toda a organização. Este quadro deve especificar
_________________ para que seja possível sua identificação clara e objetiva, além de citar
______________________ para fins de categorização. Neste raciocínio, recomenda-se elencar
___________________ da ameaça para que tratativas específicas possam ser aplicadas. 
Assinale a alternativa que completa adequadamente as lacunas acima: 
Alternativas:
Integridade; Confidencialidade; Autenticidade; Disponibilidade. 
Disponibilidade; Autenticidade; Confidencialidade; Integridade.  CORRETO
Autenticidade; Integridade; Disponibilidade; Confidencialidade. 
Integridade; Disponibilidade; Confidencialidade; Autenticidade.  
Autenticidade; Integridade; Confidencialidade; Disponibilidade. 
Ação e verificação. 
Simétrica e hash
Simétrica e assimétrica.  CORRETO
Hash e coding. 
Coding e hash. 
Não ser considerado um risco, pois não houve roubo de dados, apenas modificações. 
Ser direcionado ao alto escalão da organização para sanar a quebra de integridade. 
Ser categorizado como quebra de disponibilidade. 
Ser tratado como um erro a ser sanado pela governança de TI. 
Ser classificado como ataque do tipo Man in the Middle, causando quebra de
segurança, afetando a autenticidade e integridade.  CORRETO
O nome da ameaça; Seu tipo; A origem.  CORRETO
O nome da ameaça; Os impactos; O prazo de solução. 
19/03/2022 13:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2573935/4118376 3/4
8)
9)
10)
Código da questão: 55133
Quanto ao processo de gerenciamento de riscos apresentado pela família de normas ISO
31000, analise as seguintes asserções: 
I. O tratamento de riscos só pode ser executado após o processo de análise, e ele
retroalimenta a estrutura por meio do monitoramento e revisão. 
II. O monitoramento e revisão engloba todas as etapas do processo de gerenciamento
de riscos.   
III. A identificação dos riscos depende do estabelecimento de um contexto organizacional. 
IV. Estabelecer um contexto apenas fornece dados, mas não os recebe. 
V. A etapa de avaliação de riscos possui três subetapas. 
São verdadeiras: 
Alternativas:
Código da questão: 55128
Todo processo de gestão de riscos em TI requer um plano de contingência e formas
estruturadas para que os impactos não sejam tão danosos e duradouros. Espera-se que
exista uma predefinição dos passos e procedimentos a serem adotados quando uma
ameaça se concretizar, gerando algum tipo de impacto. Desta forma, o ___________________
deve assegurar que trabalhos da organização retome às atividades no mesmo ritmo de
antes, enquanto o ____________________ foca em colocar as atividades novamente em
operação em caso de desastres. Ambas as abordagens visam ___________________ à
organização. 
Assinale a alternativa que completa adequadamente as lacunas acima: 
Alternativas:
Código da questão: 55141
Definir um contexto em uma organização, à luz da ISO 31000 e do Cobit, consiste
basicamente em: 
(   ) Apontar as características da organização.  
(   ) Definir as atividades e processos que a organização executa. 
(  ) Conhecer cada recurso humano e seu papel em meio ao todo. 
(   ) Conhecer a filosofia da organização. 
(   ) Reconhecer os riscos que podem afetar negativamente a organização. 
O tipo de ameaça; Seu nome; Os prazos de solução. 
O nível de criticidade; Sua origem; O modo de solução. 
A origem; O impacto; O modo de solução.  
II - IV - V. 
II - III - IV. 
III - V. 
I - II - III - V.  CORRETO
I - IV. 
DRP; BCP; Maximizar impactos positivos. 
Plano de Recuperação de Desastres; BCP; Garantir redução de riscos. 
BCP; DRP; Minimizar os impactos.  CORRETO
Plano de Continuidade de Negócios; BCP; Prover eliminação de riscos. 
DRP; BCP; Dar segurança. 
19/03/2022 13:57 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2573935/4118376 4/4
Assinale a alternativa que contenha a sequência correta: 
Alternativas:
Código da questão: 55125
V – V – V – V – F.  CORRETO
F – V – V – V – F. 
F – F – V – V – F. 
F – V – F – V – V. 
F – F – V – V – V. 
Arquivos e Links

Continue navegando