Buscar

ADMINISTRAÇÃO DE REDES EM SOFTWARE PROPRIETÁRIO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1.
		O processo de gerência de risco é composto diversas fases. São elas:
	
	
	
	Estabelecimento dos riscos; Análise e avaliação dos riscos; Exclusão dos riscos
	
	
	Estabelecimento do contexto; Estabelecimento dos riscos; Correção dos riscos; Exclusão total dos riscos
	
	
	Estabelecimento do contexto; Identificação de riscos; Análise e avaliação dos riscos; consulta aos riscos
	
	
	Estabelecimento do contexto; Identificação de riscos; Análise e avaliação dos riscos; Tratamento de riscos
	
	
	Estabelecimento dos riscos; Correção dos riscos; Exclusão total dos riscos
	
	
	
	 
		
	
		2.
		Com relação a identificação de falhas a definição do que vem a ser vulnerabilidade e risco, respectivamente, é:
	
	
	
	quando uma ameaça se concretiza;
processo de identificar as proteções existentes e ausentes
	
	
	conjunto de ativos que será coberto pelo processo de gestão de risco;
processo de identificar as proteções existentes e ausentes
	
	
	situações que não acarretam prejuízos;
quando uma ameaça se concretiza
	
	
	situações que podem ser exploradas por uma ameaça, acarretando prejuízo;
probabilidade de uma ameaça explorar uma (ou várias) vulnerabilidade(s) causando prejuízos.
	
	
	identificação de falhas existentes e levantamento de dados que possam prever a efetividade desse conjunto de proteções;
conjunto de ativos que será coberto pelo processo de gestão de risco
	
	
	
	 
		
	
		3.
		Uma empresa chamada TADIRAN, possui um Plano de Continuidade de Negócios (PCN). O encarregado do setor de gerenciamento de riscos solicitou o relatório de riscos e verificou que alguns processos críticos tinham sido atingidos e paralisados por certas ameaças, assim como, a recuperação de tais processos não eram satisfatórios. Dessa forma o encarregado do setor de gerenciamento de riscos determinou que sua equipe identificasse quais objetivos do PCN não tinham sido elaborados a contento. Os objetivos identificados pela equipe foram:
	
	
	
	Minimizar o impacto dos desastres;
Responder de forma planejada e organizada aos eventos
	
	
	Garantir a continuidade dos processos críticos;
Documentar os procedimentos de recuperação
	
	
	Preservar a integridade física dos colaboradores;
Minimizar a confusão que pode ser trazida em situações de emergência
	
	
	Preservar a integridade física dos colaboradores;
Minimizar a confusão que pode ser trazida em situações de emergência
	
	
	Documentar o que é um desastre;
Estabelecer procedimentos de emergência
		
	Gabarito
Comentado
	
	
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		4.
		O processo de gerência de risco é composto diversas fases. São elas:
	
	
	
	Estabelecimento do contexto; Identificação de riscos; Análise e avaliação dos riscos; consulta aos riscos
	
	
	Estabelecimento dos riscos; Correção dos riscos; Exclusão total dos riscos
	
	
	Estabelecimento dos riscos; Análise e avaliação dos riscos; Exclusão dos riscos
	
	
	Estabelecimento do contexto; Identificação de riscos; Análise e avaliação dos riscos; Tratamento de riscos
	
	
	Estabelecimento do contexto; Estabelecimento dos riscos; Correção dos riscos; Exclusão total dos riscos
		
	Gabarito
Comentado
	
	
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		5.
		Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia chamada Hot-site.
	
	
	
	é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de continuidade operacional.
	
	
	é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de operacionalização está diretamente ligado ao tempo de tolerância das falhas).
	
	
	é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente terceirizado, fora dos domínios da empresa.
	
	
	é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura, desprovida de recursos de processamento de dados.
	
	
	é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno operacional da atividade.
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		6.
		Com relação a identificação de falhas a definição do que vem a ser vulnerabilidade e risco, respectivamente, é:
	
	
	
	situações que podem ser exploradas por uma ameaça, acarretando prejuízo;
probabilidade de uma ameaça explorar uma (ou várias) vulnerabilidade(s) causando prejuízos.
	
	
	conjunto de ativos que será coberto pelo processo de gestão de risco;
processo de identificar as proteções existentes e ausentes
	
	
	quando uma ameaça se concretiza;
processo de identificar as proteções existentes e ausentes
	
	
	identificação de falhas existentes e levantamento de dados que possam prever a efetividade desse conjunto de proteções;
conjunto de ativos que será coberto pelo processo de gestão de risco
	
	
	situações que não acarretam prejuízos;
quando uma ameaça se concretiza
		
	Gabarito
Comentado
	
	
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		7.
		Na Identificação de falhas e contingências temos algumas estratégias de contingência, Identifique a estratégia chamada Cold-site.
	
	
	
	é uma estratégia que possibilita a transferência da operacionalização da atividade atingida para um ambiente terceirizado, fora dos domínios da empresa.
	
	
	é uma estratégia que propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infraestrutura, desprovida de recursos de processamento de dados.
	
	
	é uma estratégia que propõe a aproximação e um acordo formal com as organizações que possuem semelhantes características (físicas, tecnológicas ou humanas), e que estejam dispostas a possuir uma alternativa de continuidade operacional.
	
	
	é uma estratégia com maior tolerância à paralisação, sujeito à indisponibilidade por mais tempo, até o retorno operacional da atividade.
	
	
	é uma estratégia pronta para entrar em operação assim que ocorrer uma situação de risco (o tempo de operacionalização está diretamente ligado ao tempo de tolerância das falhas).
		
	Gabarito
Comentado
	
	
	
	
	 
		
	
		8.
		Os termos e definições abaixo referem-se a falhas e contingências:
1. Ativo: Tudo aquilo que tenha valor e que necessite de algum tipo de proteção ou cuidado.
2. Escopo: Conjunto de ativos que será coberto pelo processo de gestão de risco.
3. Ameaça: Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos. Podem ser: Ambiental ou Digital.
4. Incidente: Quando uma ameaça se concretiza. Estão corretas as afirmações:
	
	
	
	1, 2 e 3
	
	
	2, 3 e 4
	
	
	1, 2 e 4
	
	
	1, 3,e 4
	
	
	Todas as afirmações

Continue navegando