Logo Passei Direto
Buscar

AO2 - Gestão de Riscos - Fam Online - NOTA: 6 de 6

Ferramentas de estudo

Questões resolvidas

Leia o texto a seguir: Risco: efeito da incerteza nos objetivos. NOTA 1 Um efeito é um desvio em relação ao esperado – positivo e/ou negativo. NOTA 2 Os objetivos podem ter diferentes aspectos (tais como metas financeiras, de saúde e segurança e ambientais) e podem aplicar–se em diferentes níveis (tais como estratégico, em toda a organização, de projeto, de produto e de processo). NOTA 3 O risco é muitas vezes caracterizado pela referência aos eventos potenciais e às consequências, ou uma combinação destes. A+ A A- NOTA 4 O risco em segurança da informação é muitas vezes expresso em termos de uma combinação de consequências de um evento (incluindo mudanças nas circunstâncias) e a probabilidade (likelihood) associada de ocorrência. NOTA 5 A incerteza é o estado, mesmo que parcial, da deficiência das informações relacionadas a um evento, sua compreensão, seu conhecimento, sua consequência ou sua probabilidade. NOTA 6 O risco de segurança da informação está associado com o potencial de que ameaças possam explorar vulnerabilidades de um ativo de informação ou grupo de ativos de informação e, consequentemente, causar dano a uma organização. Fonte: ABNT. NBR ISO/IEC 27005:2008. Gestão de Riscos da Segurança da Informação.
Considerando as informações apresentadas, avalie as asserções a seguir e a relação entre elas: I. A organização e seus ativos apresentam vulnerabilidades que pode ser explorada por uma ameaça. PORQUE II. O risco de segurança da informação contém uma estimativa das consequências de eventos de segurança que produzem impactos nos objetivos de negócios. A respeito dessas asserções, assinale a opção correta.
A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
A asserção I é uma proposição falsa, e a asserção II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

Leia o texto a seguir: De acordo com a ISO 27002:2013: “Convém que a classificação e os controles de proteção, associados para a informação, leve em consideração as necessidades do negócio para compartilhar ou restringir a informação bem como os requisitos legais. Convém que outros ativos além dos ativos de informação também sejam classificados de acordo com a classificação da informação armazenada, processada, manuseada ou protegida pelo ativo.”
Considerando a orientação acima, é perfeitamente possível entender que a classificação da informação poderá seguir tantos quantos níveis de classificação a complexidade do negócio exija, mas vias de regra, os níveis mais comuns de Classificação da Informação são: CONFIDENCIAL: o impacto aos objetivos estratégicos e as consequências do acesso não autorizado à esta informação são severos e, possivelmente, irreversíveis. RESTRITO: impacto menor, mas consequências relevantes. USO INTERNO: constrangimento é maior que o impacto e suas consequências. PÚBLICO: o acesso é permitido a qualquer pessoa, sem impacto ou consequências ao negócio. Em relação aos mecanismos de rotulação e controle de acesso, assinale a alternativa correta.
O controle de acesso físico só pode ser realizado com senha.
É possível a rotulação em documentos impressos através de etiquetas, carimbos e outras marcas visuais.
Para rotular papéis o uso de etiquetas, carimbos e outras marcas visuais são recomendados, pode também ser inclusa no rodapé dos documentos ou até mesmo como marca d’água.
Documentos eletrônicos como e-mail não devem ser rotulados.
Base de dados de sistemas e aplicativos não devem receber classificação de informação.
Todas as regras para rotulação foram definidas na norma ISO 27.001.

Segundo a cartilha da Política de gestão de risco da Agência Nacional de Saúde, considere as seguintes definições: Nível de Risco: o nível de criticidade do risco, assim compreendido o quanto um risco pode afetar os objetivos, processos de trabalho e projetos da ANS, a partir de escala pré-definida de criticidades possíveis. Mapa de riscos: registro formal através do qual o gestor insere os riscos identificados, assim como as ações mínimas referentes ao gerenciamento.
Dadas essas definições, considere as seguintes afirmações: I. Riscos cujo nível seja extremo gerará impactos que dificilmente podem ser revertidos nas atividades e nos objetivos da instituição. II. A classificação proposta não pode ser utilizada pois não considera a probabilidade de ocorrência do evento. III. Riscos classificados como nível baixo devem ser desconsiderados, para as próximas etapas do processo de gestão de risco. É correto o que se afirma em:
I e III, apenas.
I, apenas.
II, apenas.
III, apenas.

Leia o texto a seguir: Estabelecimento de uma Política de Segurança da Informação Para construir as políticas de segurança da organização, o comitê deve tomar como base os padrões e normas apresentados anteriormente, sendo que dentre eles, os mais recomendados para esta finalidade são: A BS7799/ISO17799 e as RFC´s de número 2196 (1997) e 2828 (2000). Conforme as RFC´s 2196 e 2828, a Política de Segurança é um documento que deve descrever as recomendações, as regras, as responsabilidades e as práticas de segurança. Entretanto, sabe-se que não existe uma "Política de Segurança Modelo" que possa ser implementada em toda e qualquer organização, pois a Política deverá ser moldada à especificidade de cada caso. Portanto, elaborar uma Política de Segurança é uma tarefa complexa e que necessita ser constantemente monitorada, revisada e atualizada. Além disso, os seus resultados normalmente só poderão ser notados a médio e longo prazo. É fundamental a existência de uma política de segurança que seja realmente referência para os colaboradores da organização, possibilitando a garantia dos três princípios básicos da segurança da informação: integridade, disponibilidade e confiabilidade.
Considerando as informações apresentadas, avalie as asserções a seguir e a relação entre elas: I. Por meio da Política de Segurança da Informação (PSI), a empresa formaliza suas estratégias e abordagens para a preservação de seus ativos. PORQUE II. A política de segurança da informação deve definir responsabilidade e penalidades adequadas no caso de infrações e a forma como ocorrerá a implementação. A respeito dessas asserções, assinale a opção correta.
A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
A asserção I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição falsa, e a asserção II é uma proposição verdadeira.

É verdadeiro o que se afirma em:
I. A asserção I e II são proposições falsas.
II. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
III. A asserção I está correta, pois, segundo NBR ISO/IEC 27002:2005, o objetivo da política de segurança da informação é prover uma orientação e apoio da diretoria para a segurança de informação conforme os requisitos do negócio e as leis e regulamentações aplicáveis.
IV. A asserção II também é correta, pois ao elaborar a PSI é necessário: Entender e definir claramente o processo de desenvolvimento, estabelecer uma forma de obter dados da organização, definir responsabilidade e penalidades adequadas.
V. A asserção II não é uma justificativa da asserção I, é uma complementação.
VI. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
VII. A asserção I é uma proposição falsa, e a asserção II é uma proposição verdadeira.
III apenas.
I e II apenas.
II e III apenas.
I apenas.
I e III apenas.

Dentre os tipos de proteção que os controles podem oferecer, há um que é descrito como sendo as atividades que implementam controles que visam reparar qualquer anormalidade.
Qual é este tipo de controle?
Prevenção
Conscientização
Correção
Detecção
Recuperação

Considerando o exposto no texto acima, assim como o conteúdo visto na disciplina, avalie as afirmacoes a seguir.
I. A etapa de identificação de riscos é a determinação dos eventos que possam causar uma perda potencial, evidenciando seu local, razão e impactos.
II. Uma ameaça tem o potencial de comprometer ativos (tais como: informações, processos e sistemas) e, por isso, também as organizações. Ameaças podem ser de origem natural ou humana, e podem ser acidentais ou intencionais.
III. A identificação dos controles existentes é realizada para evitar custos e trabalhos desnecessários, por exemplo, na duplicação de controles. Além disso, é preciso testar os controles existentes – eles são testados para assegurar que estão funcionando corretamente.
II apenas.
I apenas.
I e III apenas.
III apenas.
I, II e III.

Sobre uma Política de Segurança, considere as seguintes afirmações:
I. Uma política de segurança é um documento aprovado pela alta direção da empresa e que garante a provisão de recursos anuais para a área de segurança.
II. A política de segurança deve ser divulgada apenas na área de tecnologia da empresa.
III. As violações são as quebras de segurança. Estas podem ocorrer de diversas maneiras: por meio de ataques provocados por hackers, violações provocadas por ataques causados por ex-funcionários de empresas, violações causadas por pessoa mal-intencionadas.
IV. As políticas de segurança devem prever contramedidas para evitar as violações, assim como medidas adotadas após a ocorrência dos fatos indesejáveis.
I, III e IV.
II e IV.
I, II e III.
III e IV.
II, III e IV.

Qual alternativa indica corretamente as etapas de tratamento do risco?
Identificação de ameaças, controles, vulnerabilidades e consequências.
Instalar antivírus, antispam, firewall e proxy eficientes para proteção.
Monitoramento, análise e melhoria dos processos de prevenção ao risco.
Definição do contexto, identificação, análise e aceitação dos riscos.
Modificação, retenção, ação de evitar e compartilhamento do risco.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Leia o texto a seguir: Risco: efeito da incerteza nos objetivos. NOTA 1 Um efeito é um desvio em relação ao esperado – positivo e/ou negativo. NOTA 2 Os objetivos podem ter diferentes aspectos (tais como metas financeiras, de saúde e segurança e ambientais) e podem aplicar–se em diferentes níveis (tais como estratégico, em toda a organização, de projeto, de produto e de processo). NOTA 3 O risco é muitas vezes caracterizado pela referência aos eventos potenciais e às consequências, ou uma combinação destes. A+ A A- NOTA 4 O risco em segurança da informação é muitas vezes expresso em termos de uma combinação de consequências de um evento (incluindo mudanças nas circunstâncias) e a probabilidade (likelihood) associada de ocorrência. NOTA 5 A incerteza é o estado, mesmo que parcial, da deficiência das informações relacionadas a um evento, sua compreensão, seu conhecimento, sua consequência ou sua probabilidade. NOTA 6 O risco de segurança da informação está associado com o potencial de que ameaças possam explorar vulnerabilidades de um ativo de informação ou grupo de ativos de informação e, consequentemente, causar dano a uma organização. Fonte: ABNT. NBR ISO/IEC 27005:2008. Gestão de Riscos da Segurança da Informação.
Considerando as informações apresentadas, avalie as asserções a seguir e a relação entre elas: I. A organização e seus ativos apresentam vulnerabilidades que pode ser explorada por uma ameaça. PORQUE II. O risco de segurança da informação contém uma estimativa das consequências de eventos de segurança que produzem impactos nos objetivos de negócios. A respeito dessas asserções, assinale a opção correta.
A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
A asserção I é uma proposição falsa, e a asserção II é uma proposição verdadeira.
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

Leia o texto a seguir: De acordo com a ISO 27002:2013: “Convém que a classificação e os controles de proteção, associados para a informação, leve em consideração as necessidades do negócio para compartilhar ou restringir a informação bem como os requisitos legais. Convém que outros ativos além dos ativos de informação também sejam classificados de acordo com a classificação da informação armazenada, processada, manuseada ou protegida pelo ativo.”
Considerando a orientação acima, é perfeitamente possível entender que a classificação da informação poderá seguir tantos quantos níveis de classificação a complexidade do negócio exija, mas vias de regra, os níveis mais comuns de Classificação da Informação são: CONFIDENCIAL: o impacto aos objetivos estratégicos e as consequências do acesso não autorizado à esta informação são severos e, possivelmente, irreversíveis. RESTRITO: impacto menor, mas consequências relevantes. USO INTERNO: constrangimento é maior que o impacto e suas consequências. PÚBLICO: o acesso é permitido a qualquer pessoa, sem impacto ou consequências ao negócio. Em relação aos mecanismos de rotulação e controle de acesso, assinale a alternativa correta.
O controle de acesso físico só pode ser realizado com senha.
É possível a rotulação em documentos impressos através de etiquetas, carimbos e outras marcas visuais.
Para rotular papéis o uso de etiquetas, carimbos e outras marcas visuais são recomendados, pode também ser inclusa no rodapé dos documentos ou até mesmo como marca d’água.
Documentos eletrônicos como e-mail não devem ser rotulados.
Base de dados de sistemas e aplicativos não devem receber classificação de informação.
Todas as regras para rotulação foram definidas na norma ISO 27.001.

Segundo a cartilha da Política de gestão de risco da Agência Nacional de Saúde, considere as seguintes definições: Nível de Risco: o nível de criticidade do risco, assim compreendido o quanto um risco pode afetar os objetivos, processos de trabalho e projetos da ANS, a partir de escala pré-definida de criticidades possíveis. Mapa de riscos: registro formal através do qual o gestor insere os riscos identificados, assim como as ações mínimas referentes ao gerenciamento.
Dadas essas definições, considere as seguintes afirmações: I. Riscos cujo nível seja extremo gerará impactos que dificilmente podem ser revertidos nas atividades e nos objetivos da instituição. II. A classificação proposta não pode ser utilizada pois não considera a probabilidade de ocorrência do evento. III. Riscos classificados como nível baixo devem ser desconsiderados, para as próximas etapas do processo de gestão de risco. É correto o que se afirma em:
I e III, apenas.
I, apenas.
II, apenas.
III, apenas.

Leia o texto a seguir: Estabelecimento de uma Política de Segurança da Informação Para construir as políticas de segurança da organização, o comitê deve tomar como base os padrões e normas apresentados anteriormente, sendo que dentre eles, os mais recomendados para esta finalidade são: A BS7799/ISO17799 e as RFC´s de número 2196 (1997) e 2828 (2000). Conforme as RFC´s 2196 e 2828, a Política de Segurança é um documento que deve descrever as recomendações, as regras, as responsabilidades e as práticas de segurança. Entretanto, sabe-se que não existe uma "Política de Segurança Modelo" que possa ser implementada em toda e qualquer organização, pois a Política deverá ser moldada à especificidade de cada caso. Portanto, elaborar uma Política de Segurança é uma tarefa complexa e que necessita ser constantemente monitorada, revisada e atualizada. Além disso, os seus resultados normalmente só poderão ser notados a médio e longo prazo. É fundamental a existência de uma política de segurança que seja realmente referência para os colaboradores da organização, possibilitando a garantia dos três princípios básicos da segurança da informação: integridade, disponibilidade e confiabilidade.
Considerando as informações apresentadas, avalie as asserções a seguir e a relação entre elas: I. Por meio da Política de Segurança da Informação (PSI), a empresa formaliza suas estratégias e abordagens para a preservação de seus ativos. PORQUE II. A política de segurança da informação deve definir responsabilidade e penalidades adequadas no caso de infrações e a forma como ocorrerá a implementação. A respeito dessas asserções, assinale a opção correta.
A asserção I é uma proposição verdadeira, e a asserção II é uma proposição falsa.
A asserção I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
A asserção I é uma proposição falsa, e a asserção II é uma proposição verdadeira.

É verdadeiro o que se afirma em:
I. A asserção I e II são proposições falsas.
II. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
III. A asserção I está correta, pois, segundo NBR ISO/IEC 27002:2005, o objetivo da política de segurança da informação é prover uma orientação e apoio da diretoria para a segurança de informação conforme os requisitos do negócio e as leis e regulamentações aplicáveis.
IV. A asserção II também é correta, pois ao elaborar a PSI é necessário: Entender e definir claramente o processo de desenvolvimento, estabelecer uma forma de obter dados da organização, definir responsabilidade e penalidades adequadas.
V. A asserção II não é uma justificativa da asserção I, é uma complementação.
VI. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
VII. A asserção I é uma proposição falsa, e a asserção II é uma proposição verdadeira.
III apenas.
I e II apenas.
II e III apenas.
I apenas.
I e III apenas.

Dentre os tipos de proteção que os controles podem oferecer, há um que é descrito como sendo as atividades que implementam controles que visam reparar qualquer anormalidade.
Qual é este tipo de controle?
Prevenção
Conscientização
Correção
Detecção
Recuperação

Considerando o exposto no texto acima, assim como o conteúdo visto na disciplina, avalie as afirmacoes a seguir.
I. A etapa de identificação de riscos é a determinação dos eventos que possam causar uma perda potencial, evidenciando seu local, razão e impactos.
II. Uma ameaça tem o potencial de comprometer ativos (tais como: informações, processos e sistemas) e, por isso, também as organizações. Ameaças podem ser de origem natural ou humana, e podem ser acidentais ou intencionais.
III. A identificação dos controles existentes é realizada para evitar custos e trabalhos desnecessários, por exemplo, na duplicação de controles. Além disso, é preciso testar os controles existentes – eles são testados para assegurar que estão funcionando corretamente.
II apenas.
I apenas.
I e III apenas.
III apenas.
I, II e III.

Sobre uma Política de Segurança, considere as seguintes afirmações:
I. Uma política de segurança é um documento aprovado pela alta direção da empresa e que garante a provisão de recursos anuais para a área de segurança.
II. A política de segurança deve ser divulgada apenas na área de tecnologia da empresa.
III. As violações são as quebras de segurança. Estas podem ocorrer de diversas maneiras: por meio de ataques provocados por hackers, violações provocadas por ataques causados por ex-funcionários de empresas, violações causadas por pessoa mal-intencionadas.
IV. As políticas de segurança devem prever contramedidas para evitar as violações, assim como medidas adotadas após a ocorrência dos fatos indesejáveis.
I, III e IV.
II e IV.
I, II e III.
III e IV.
II, III e IV.

Qual alternativa indica corretamente as etapas de tratamento do risco?
Identificação de ameaças, controles, vulnerabilidades e consequências.
Instalar antivírus, antispam, firewall e proxy eficientes para proteção.
Monitoramento, análise e melhoria dos processos de prevenção ao risco.
Definição do contexto, identificação, análise e aceitação dos riscos.
Modificação, retenção, ação de evitar e compartilhamento do risco.

Prévia do material em texto

AO2
Entrega 19 jun em 23:59 Pontos 6 Perguntas 10
Disponível 9 jun em 0:00 - 19 jun em 23:59 11 dias Limite de tempo Nenhum
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 53 minutos 6 de 6
 As respostas corretas estarão disponíveis em 20 jun em 0:00.
Pontuação deste teste: 6 de 6
Enviado 17 jun em 10:31
Esta tentativa levou 53 minutos.
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
0,6 / 0,6 ptsPergunta 1
Leia o texto a seguir:
 
Risco: efeito da incerteza nos objetivos.
NOTA 1 Um efeito é um desvio em relação ao esperado – positivo e/ou
negativo.
NOTA 2 Os objetivos podem ter diferentes aspectos (tais como metas
financeiras, de saúde e segurança e ambientais) e podem aplicar–se
em diferentes níveis (tais como estratégico, em toda a organização, de
projeto, de produto e de processo).
NOTA 3 O risco é muitas vezes caracterizado pela referência aos
eventos potenciais e às consequências, ou uma combinação destes.
A+
A
A-
https://famonline.instructure.com/courses/20444/quizzes/90381/history?version=1
NOTA 4 O risco em segurança da informação é muitas vezes expresso
em termos de uma combinação de consequências de um evento
(incluindo mudanças nas circunstâncias) e a probabilidade (likelihood)
associada de ocorrência.
NOTA 5 A incerteza é o estado, mesmo que parcial, da deficiência das
informações relacionadas a um evento, sua compreensão, seu
conhecimento, sua consequência ou sua probabilidade.
NOTA 6 O risco de segurança da informação está associado com o
potencial de que ameaças possam explorar vulnerabilidades de um
ativo de informação ou grupo de ativos de informação e,
consequentemente, causar dano a uma organização.
Fonte: ABNT. NBR ISO/IEC 27005:2008. Gestão de Riscos da
Segurança da Informação.
Considerando as informações apresentadas, avalie as asserções a
seguir e a relação entre elas:
 
I. A organização e seus ativos apresentam vulnerabilidades que pode
ser explorada por uma ameaça.
PORQUE
II. O risco de segurança da informação contém uma estimativa das
consequências de eventos de segurança que produzem impactos nos
objetivos de negócios.
 
A respeito dessas asserções, assinale a opção correta.
 
A asserção I é uma proposição verdadeira, e a asserção II é uma
proposição falsa.
 
A asserção I é uma proposição falsa, e a asserção II é uma proposição
verdadeira.
 As asserções I e II são proposições falsas. 
A+
A
A-
 
As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I.
A asserção I é verdadeira, pois uma Ameaça é a “causa potencial
de um incidente indesejado, que pode resultar em dano para um
sistema ou organização” (ISO/IEC, 2004) e a Vulnerabilidade é
uma “fragilidade de um ativo ou grupo de ativos que pode ser
explorada por uma ou mais ameaças”.
A asserção II também é verdadeira, pois o risco de segurança de
informação contém os efeitos de Evento de Segurança da
Informação, que representa a ocorrência identificada de um
estado de sistema, serviço ou rede, indicando uma possível
violação da política de segurança.
Entretanto, não existe uma relação de causalidade que justifica a
asserção I em função da asserção II.
 
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa da I.
0,6 / 0,6 ptsPergunta 2
O quadro a seguir representa as opções de tratamento de risco da
Agência Nacional de Petróleo (ANP).
A+
A
A-
Fonte: ANP. Metodologia de Gestão de Riscos ANP. Versão 2.
Agosto/2019. p. 16. Disponível em:
http://www.anp.gov.br/arquivos/gestao-riscos/metodologia-
gestao-riscos-anp.pdf (http://www.anp.gov.br/arquivos/gestao-
riscos/metodologia-gestao-riscos-anp.pdf) . Acesso em: 01 de junho de
2020.
Em relação ao Tratamento de riscos, considere as seguintes
afirmações:
 
I. Quando são identificados riscos extremamente elevados, em que os
custos para a implementação de controles excedem seus benefícios, o
risco deve ser 100% evitado.
II. Uma forma de compartilhamento do risco, é o uso de seguros que
cubram as consequências da ocorrência de um incidente de segurança
da informação.
III. A retenção do risco representa a aceitação do risco de uma perda,
isto é, aceita-se “correr o risco”.
 
É correto o que se afirma em:
 II e III, apenas. 
A+
A
A-
http://www.anp.gov.br/arquivos/gestao-riscos/metodologia-gestao-riscos-anp.pdf
 I, II e III. 
Alternativa correta.
A afirmação I está correta, pois se os custos do controle excedem
os benefícios e o negócio já possui alto risco, deve-se evitar o
risco.
A afirmação II está correta, pois haverá a transferência ou
compartilhamento dos riscos com uma entidade externa, no caso,
a seguradora.
A afirmação III está correta, pois aceitação do risco, consciente e
objetiva, desde que claramente satisfazendo as políticas da
organização e os critérios para aceitação do risco” descreve a
mesma atividade, que pode ser entendida como “correr o risco”.
 II, apenas. 
 I e III, apenas. 
 I e II, apenas. 
0,6 / 0,6 ptsPergunta 3
Leia o texto a seguir:
 
De acordo com a ISO 27002:2013:
“Convém que a classificação e os controles de proteção, associados
para a informação, leve em consideração as necessidades do negócio
para compartilhar ou restringir a informação bem como os requisitos
legais. Convém que outros ativos além dos ativos de informação
também sejam classificados de acordo com a classificação da
informação armazenada, processada, manuseada ou protegida pelo
ativo.”
Considerando a orientação acima, é perfeitamente possível entender
que a classificação da informação poderá seguir tantos quantos níveis
de classificação a complexidade do negócio exija, mas vias de regra,
os níveis mais comuns de Classificação da Informação são:
A+
A
A-
CONFIDENCIAL: o impacto aos objetivos estratégicos e as
consequências do acesso não autorizado à esta informação são
severos e, possivelmente, irreversíveis.
RESTRITO: impacto menor, mas consequências relevantes.
USO INTERNO: constrangimento é maior que o impacto e suas
consequências.
PÚBLICO: o acesso é permitido a qualquer pessoa, sem impacto ou
consequências ao negócio.
 
Fonte: TELLES, W. Classificação da Informação: da teoria à prática.
06/07/2018. Disponível em https://cryptoid.com.br/banco-de-
noticias/classificacao-da-informacao-da-teoria-a-pratica/
(https://cryptoid.com.br/banco-de-noticias/classificacao-da-informacao-
da-teoria-a-pratica/) . Acesso em: 01 de junho de 2020.
Em relação aos mecanismos de rotulação e controle de acesso,
assinale a alternativa correta.
 O controle de acesso físico só pode ser realizado com senha. 
 
É possível a rotulação em documentos impressos através de etiquetas,
carimbos e outras marcas visuais.
Alternativa correta.
Para rotular papéis o uso de etiquetas, carimbos e outras marcas
visuais são recomendados, pode também ser inclusa no rodapé
dos documentos ou até mesmo como marca d’água.
 Documentos eletrônicos como e-mail não devem ser rotulados. 
 
Base de dados de sistemas e aplicativos não devem receber
classificação de informação.
 
Todas as regras para rotulação foram definidas na norma ISO 27.001. 
A+
A
A-
https://cryptoid.com.br/banco-de-noticias/classificacao-da-informacao-da-teoria-a-pratica/
0,6 / 0,6 ptsPergunta 4
Segundo a cartilha da Política de gestão de risco da Agência Nacional
de Saúde, considere as seguintes definições:
 
Nível de Risco: o nível de criticidade do risco, assim compreendido o
quanto um risco pode afetar os objetivos, processos de trabalho e
projetos da ANS, a partir de escala pré-definida de criticidades
possíveis.
Mapa de riscos: registro formal através do qual o gestor insere os
riscos identificados, assim como as ações mínimas referentes ao
gerenciamento.
 
Níveis de Risco
Nível Extremo: Aqueles caracterizados por riscos associados à
paralisação de operações, atividades, projetos, programas ou
processos da ANS, causando IMPACTOSIRREVERSÍVEIS nos
objetivos relacionados ao atendimento de metas, padrões ou à
capacidade de entrega de produtos/serviços às partes interessadas.
Nível Alto: Aqueles caracterizados por riscos associados à interrupção
de operações, atividades, projetos, programas ou processos da ANS,
causando IMPACTOS DE REVERSÃO MUITO DIFÍCIL nos objetivos
relacionados ao atendimento de metas, padrões ou à capacidade de
entrega de produtos/serviços às partes interessadas.
Nível Médio: Aqueles caracterizados por riscos associados à
interrupção de operações ou atividades da ANS, de projetos,
programas ou processos, causando IMPACTOS SIGNIFICATIVOS nos
objetivos relacionados ao atendimento de metas, padrões ou à
capacidade de entrega de produtos/serviços às partes interessadas,
porém recuperáveis.
Nível Baixo: Aqueles caracterizados por riscos associados à
degradação de operações, atividades, projetos, programas ou
processos da ANS, causando IMPACTOS PEQUENOS nos objetivos
relacionados ao atendimento de metas, padrões ou à capacidade de
entrega de produtos/serviços às partes interessadas.
Nível Muito Baixo: Aqueles caracterizados por riscos associados à
A+
A
A-
degradação de operações, atividades, projetos, programas ou
processos da ANS, porém causando IMPACTOS MÍNIMOS nos
objetivos relacionado ao atendimento de metas, padrões ou à
capacidade de entrega de produtos/serviços às partes interessadas.
 
Fonte: ANS. Política de Gestão de Riscos. p. 29. Disponível em
http://www.ans.gov.br/images/stories/A_ANS/Transparencia_Institu
gestao-de-riscos.pdf
(http://www.ans.gov.br/images/stories/A_ANS/Transparencia_Institucional/
gestao-de-riscos.pdf) . Acesso em 01 de junho de 2020. Adaptado.
Dadas essas definições, considere as seguintes afirmações:
 
I. Riscos cujo nível seja extremo gerará impactos que dificilmente
podem ser revertidos nas atividades e nos objetivos da instituição.
II. A classificação proposta não pode ser utilizada pois não considera a
probabilidade de ocorrência do evento.
III. Riscos classificados como nível baixo devem ser desconsiderados,
para as próximas etapas do processo de gestão de risco.
 
É correto o que se afirma em:
 I e III, apenas. 
 I e III, apenas. 
 I, apenas. 
A+
A
A-
http://www.ans.gov.br/images/stories/A_ANS/Transparencia_Institucional/gestao_de_riscos/cartilha-gestao-de-riscos.pdf
Alternativa correta.
A afirmação I está correta, pois corresponde à classificação de
Nível de Risco Extremo definida pela ANS.
A afirmação II está incorreta, porque o nível de criticidade no risco
não deve levar em consideração a probabilidade de ocorrência,
que é considerada na Matriz de Risco na etapa de Avaliação do
Risco.
A afirmação III está incorreta, porque para o risco ser
desconsiderado, deve-se ir até a etapa de Tratamento do risco.
 II, apenas. 
 III, apenas. 
0,6 / 0,6 ptsPergunta 5
Leia o texto a seguir:
 
Estabelecimento de uma Política de Segurança da Informação
Para construir as políticas de segurança da organização, o comitê
deve tomar como base os padrões e normas apresentados
anteriormente, sendo que dentre eles, os mais recomendados para
esta finalidade são: A BS7799/ISO17799 e as RFC´s de número 2196
(1997) e 2828 (2000).
Conforme as RFC´s 2196 e 2828, a Política de Segurança é um
documento que deve descrever as recomendações, as regras, as
responsabilidades e as práticas de segurança. Entretanto, sabe-se que
não existe uma "Política de Segurança Modelo" que possa ser
implementada em toda e qualquer organização, pois a Política deverá
ser moldada à especificidade de cada caso. Portanto, elaborar uma
Política de Segurança é uma tarefa complexa e que necessita ser
constantemente monitorada, revisada e atualizada. Além disso, os
seus resultados normalmente só poderão ser notados a médio e longo
prazo. É fundamental a existência de uma política de segurança que
seja realmente referência para os colaboradores da organização,
A+
A
A-
possibilitando a garantia dos três princípios básicos da segurança da
informação: integridade, disponibilidade e confiabilidade.
O comitê criado deverá ser responsável pela gestão da segurança da
informação, portanto, normalmente, este grupo propõe as políticas
necessárias para gestão da segurança da informação e seus recursos.
Buscando realizar a implantação, acompanhamento e revisões
periódicas.
 
Fonte: MARTINS, A. B.; SANTOS, C. A. S. Uma metodologia para
implantação de um Sistema de Gestão de Segurança da Informação.
JISTEM J.Inf.Syst. Technol. Manag. (Online) São Paulo, v. 2, n. 2, p.
121-136, 2005. pp. 128-129. Disponível em:
http://www.scielo.br/scielo.php?script=sci_arttext&pid=S1807-
17752005000200002&lng=en&nrm=iso. Acesso em: 01 de junho de
2020.
Considerando as informações apresentadas, avalie as asserções a
seguir e a relação entre elas:
 
I. Por meio da Política de Segurança da Informação (PSI), a empresa
formaliza suas estratégias e abordagens para a preservação de seus
ativos.
PORQUE
II. A política de segurança da informação deve definir responsabilidade
e penalidades adequadas no caso de infrações e a forma como
ocorrerá a implementação.
 
A respeito dessas asserções, assinale a opção correta.
 
A asserção I é uma proposição verdadeira, e a asserção II é uma
proposição falsa.
 A asserção I e II são proposições falsas. 
A+
A
A-
 
As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I.
Alternativa correta.
A asserção I está correta, pois, segundo NBR ISO/IEC
27002:2005, o objetivo da política de segurança da informação é
prover uma orientação e apoio da diretoria para a segurança de
informação conforme os requisitos do negócio e as leis e
regulamentações aplicáveis.
A asserção II também é correta, pois ao elaborar a PSI é
necessário: Entender e definir claramente o processo de
desenvolvimento, estabelecer uma forma de obter dados da
organização, definir responsabilidade e penalidades adequadas.
A asserção II não é uma justificativa da asserção I, é uma
complementação.
 
As asserções I e II são proposições verdadeiras, e a II é uma
justificativa da I.
 
A asserção I é uma proposição falsa, e a asserção II é uma proposição
verdadeira.
0,6 / 0,6 ptsPergunta 6
Leia o texto:
 
Para se elaborar uma Política de Segurança da Informação, deve se
levar em consideração a NBR ISO/IEC 27001:2005, que é uma norma
de códigos de praticas para a gestão de segurança da informação,
onde podem ser encontradas as melhores práticas para iniciar,
implementar, manter e melhorar a gestão de segurança da
informação (https://www.profissionaisti.com.br/2012/05/seguranca-da-
A+
A
A-
https://www.profissionaisti.com.br/2012/05/seguranca-da-informacao-10-dicas-de-boas-praticas-para-manter-seus-dados-seguros/
informacao-10-dicas-de-boas-praticas-para-manter-seus-dados-seguros/)
 em uma organização. Para elaboração da política, são necessárias
algumas atividades básicas.
 
Fonte: https://www.profissionaisti.com.br/politica-de-seguranca-
da-informacao-definicao-importancia-elaboracao-e-
implementacao/ (https://www.profissionaisti.com.br/politica-de-
seguranca-da-informacao-definicao-importancia-elaboracao-e-
implementacao/) Acesso em 27/10/2020
 
Considerando o texto acima e o conteúdo visto, analise as afirmações
a seguir. 
I. Procedimentos e Instruções são um conjunto de orientações para
realizar atividades e instruções operacionais relacionadas à
segurança. Representam comandos operacionais a serem executados
no momento da realização de um procedimento de segurança. É
importante que exista uma estrutura de registro de que esses
procedimentos são executados.
II. Normas são conjuntos de regras gerais de nível estratégico que
estão baseadas na visão e na missão da empresa. Essas regras
representam as preocupações da organização sobre a segurança das
informações. 
III. A política de segurança deve considerar os negócios, os objetivos
da organização e sua cultura.
É verdadeiro o que se afirma em:
 III apenas. 
 I e II apenas. 
 II e III apenas. 
 I apenas.I e III apenas. 
A+
A
A-
https://www.profissionaisti.com.br/2012/05/seguranca-da-informacao-10-dicas-de-boas-praticas-para-manter-seus-dados-seguros/
https://www.profissionaisti.com.br/politica-de-seguranca-da-informacao-definicao-importancia-elaboracao-e-implementacao/
Alternativa correta. As afirmações I e III estão corretas.
Procedimentos e Instruções são um conjunto de orientações para
realizar atividades e instruções operacionais relacionadas à
segurança. Representam comandos operacionais a serem
executados no momento da realização de um procedimento de
segurança. É importante que exista uma estrutura de registro de
que esses procedimentos são executados. Assim como a política
de segurança deve considerar os negócios, os objetivos da
organização e sua cultura.
A afirmação II está incorreta, pois os conjuntos de regras gerais
de nível estratégico que estão baseadas na visão e na missão da
empresa, que representam as preocupações da organização
sobre a segurança das informações, são as Diretrizes e não
normas.
 
0,6 / 0,6 ptsPergunta 7
Leia o Texto:
 
O risco pode ser modificado por meio da inclusão, exclusão ou
alteração de controles, de forma que o risco residual possa ser
reduzido e, por conseguinte, aceito. Os controles selecionados devem
satisfazer os critérios para aceitação do risco e os requisitos legais,
regulatórios e contratuais. Devem considerar também custos, prazos,
interação com outros controles, aspectos técnicos, culturais e
ambientais, e demais restrições que possam afetar sua
implementação.
 
Fonte:
https://repositorio.uniceub.br/jspui/bitstream/235/8152/1/51306989.
(https://repositorio.uniceub.br/jspui/bitstream/235/8152/1/51306989.pdf)
Acesso em 27/10/2020
 
A+
A
A-
https://repositorio.uniceub.br/jspui/bitstream/235/8152/1/51306989.pdf
Dentre os tipos de proteção que os controles podem oferecer, há um
que é descrito como sendo as atividades que implementam controles
que visam reparar qualquer anormalidade. Qual é este tipo de
controle?
 Detecção 
 Recuperação 
 Conscientização 
 Prevenção 
 Correção 
Resposta correta, pois no tipo de controle de correção, as 
atividades implementarão controles que visem corrigir qualquer 
anormalidade.
0,6 / 0,6 ptsPergunta 8
Leia o texto:
 
A Gestão de Riscos de Segurança da Informação é uma Dimensão do
Processo Corporativo de Segurança da Informação e tem por objetivo
minimizar a ocorrência de ameaças que podem interferir
(negativamente) no recurso de informação utilizado pela organização
para atingir os seus objetivos
Um risco combina as consequências originadas da ocorrência de um
evento indesejado e da probabilidade de sua ocorrência. O processo
de avaliação de riscos quantifica ou descreve o risco qualitativamente,
e capacita os gestores a priorizar os riscos, de acordo com a sua
gravidade percebida.
 
Fonte: https://imasters.com.br/devsecops/gestao-de-riscos-em-
A+
A
A-
https://imasters.com.br/devsecops/gestao-de-riscos-em-seguranca-da-informacao-como-fazer-uma-avaliacao#:~:text=A%20Gest%C3%A3o%20de%20Riscos%20de,seus%20objetivos%20corporativos%20e%20possibilitar
seguranca-da-informacao-como-fazer-uma-
avaliacao#:~:text=A%20Gest%C3%A3o%20de%20Riscos%20de,seu
 (https://imasters.com.br/devsecops/gestao-de-riscos-em-seguranca-
da-informacao-como-fazer-uma-
avaliacao#:~:text=A%20Gest%C3%A3o%20de%20Riscos%20de,seus%20o
 Acesso em: 27//210/2020.
 
Considerando o exposto no texto acima, assim como o conteúdo visto
na disciplina, avalie as afirmações a seguir. 
I. A etapa de identificação de riscos é a determinação dos eventos que
possam causar uma perda potencial, evidenciando seu local, razão e
impactos. 
II. Uma ameaça tem o potencial de comprometer ativos (tais como:
informações, processos e sistemas) e, por isso, também as
organizações. Ameaças podem ser de origem natural ou humana, e
podem ser acidentais ou intencionais.
III. A identificação dos controles existentes é realizada para evitar
custos e trabalhos desnecessários, por exemplo, na duplicação de
controles. Além disso, é preciso testar os controles existentes – eles
são testados para assegurar que estão funcionando corretamente
É correto o que se afirma em:.
 II apenas. 
 I apenas. 
 I e III apenas. 
 III apenas. 
 I, II e III. 
A+
A
A-
https://imasters.com.br/devsecops/gestao-de-riscos-em-seguranca-da-informacao-como-fazer-uma-avaliacao#:~:text=A%20Gest%C3%A3o%20de%20Riscos%20de,seus%20objetivos%20corporativos%20e%20possibilitar
Alternativa Correta. As afirmações I, II e III estão corretas, pois a 
etapa de identificação de riscos é quando são determinados os 
eventos que possam causar uma perda potencial, evidenciando 
seu local, razão e impactos. Assim como, uma ameaça tem o 
potencial de comprometer ativos, como informações, processos e 
sistemas, e por isso, podem também comprometer as 
organizações, elas podem ser de origem natural ou humana, e 
podem ser acidentais ou intencionais. Finalmente, a identificação 
de controles existentes é realizada para evitar custos e trabalhos 
desnecessários, e tão importante quanto isso, é realizar testes 
nos controles existentes, para assegurar que estão funcionando 
corretamente.
0,6 / 0,6 ptsPergunta 9
Leia o texto a seguir:
 
Política de segurança
A política de segurança define os direitos e as responsabilidades de
cada um em relação à segurança dos recursos computacionais que
utiliza e as penalidades às quais está sujeito, caso não a cumpra.
É considerada como um importante mecanismo de segurança, tanto
para as instituições como para os usuários, pois com ela é possível
deixar claro o comportamento esperado de cada um. Desta forma,
casos de mau comportamento, que estejam previstos na política,
podem ser tratados de forma adequada pelas partes envolvidas.
 
Fonte: Mecanismos de segurança. CERT.br. Cartilha de Segurança
para Internet. Disponível em https://cartilha.cert.br/mecanismos/
(https://cartilha.cert.br/mecanismos/) . Acesso em: 01 de junho de 2020.
Sobre uma Política de Segurança, considere as seguintes afirmações:
 
I. Uma política de segurança é um documento aprovado pela alta
direção da empresa e que garante a provisão de recursos anuais para
A+
A
A-
https://cartilha.cert.br/mecanismos/
a área de segurança.
II. A política de segurança deve ser divulgada apenas na área de
tecnologia da empresa.
III. As violações são as quebras de segurança. Estas podem ocorrer
de diversas maneiras: por meio de ataques provocados por hackers,
violações provocadas por ataques causados por ex-funcionários de
empresas, violações causadas por pessoa mal-intencionadas.
IV. As políticas de segurança devem prever contramedidas para evitar
as violações, assim como medidas adotadas após a ocorrência dos
fatos indesejáveis.
 
Estão corretas apenas as afirmativas:
 I, III e IV. 
Alternativa correta.
A afirmativa I está correta, pois, segundo a NBR ISO/IEC
27002:2005, o objetivo da política de segurança da informação é
prover uma orientação e apoio da diretoria para a segurança de
informação conforme os requisitos do negócio e as leis e
regulamentações aplicáveis.
A afirmativa II está incorreta, pois a política de segurança deve
ser divulgada em todas as áreas da empresa, sendo válida
também para terceiros que utilizem informações da empresa.
A afirmativa III está correta, pois violações podem ocorrer de
diversas maneiras: por meio de ataques provocados por hackers,
violações provocadas por ataques causados por ex-funcionários
de empresas, violações causadas por pessoa mal-intencionadas.
A afirmativa IV está correta, porque a política também precisa
definir responsabilidade e penalidades adequadas no caso de
infrações e a forma como ocorrerá a implementação.
 II e IV. 
 I, II e III. 
 III e IV. 
A+
A
A-
 II, III e IV. 
0,6 / 0,6 ptsPergunta 10
Leia o texto e analise a figura a seguir:
 
A ISO 27005 fornece as diretrizes para o gerenciamento dos riscos de
segurança da informação (SI) e dá sustentação aos conceitos
especificados na ISO 27001:2005,a norma de requisitos de sistemas
de gestão da SI, além de auxiliar sobremaneira na implementação e
certificação de tais sistemas de gestão.
De acordo com a nova norma, o processo de gestão de riscos de SI é
composto pelas seguintes atividades:
A+
A
A-
 
 
Fonte: CICCO, F. A nova norma internacional ISO 27005 de gestão
de riscos de segurança da informação. QSP. Disponível em:
https://www.qsp.org.br/artigo_27005.shtml
(https://www.qsp.org.br/artigo_27005.shtml) . Acesso em: 09 de março
de 2021.
 
Qual alternativa indica corretamente as etapas de tratamento do risco?
 
Identificação de ameaças, controles, vulnerabilidades e consequências.
A+
A
A-
https://www.qsp.org.br/artigo_27005.shtml
 
Instalar antivírus, antispam, firewall e proxy eficientes para proteção. 
 
Monitoramento, análise e melhoria dos processos de prevenção ao
risco.
 Definição do contexto, identificação, análise e aceitação dos riscos. 
 Modificação, retenção, ação de evitar e compartilhamento do risco. 
As etapas do tratamento de risco são modificação, retenção, ação
de evitar e compartilhamento do risco:
A modificação ocorre através da implementação de controles
específicos;
O compartilhamento ocorre através da transferência do risco para
terceiros;
A retenção é a aceitação do risco, onde se toma conhecimento do
mesmo, mas sem adoção de medidas de controle;
A ação de evitar é a eliminação de atividade ou condição que dá
origem a um determinado risco.
Pontuação do teste: 6 de 6
A+
A
A-

Mais conteúdos dessa disciplina