Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisar envio do teste: QUESTIONÁRIO UNIDADE II GESTÃO E ANÁLISE DE RISCOS 7289-60_54406_R_E1_20222 CONTEÚDO Usuário jean.lima22 @aluno.unip.br Curso GESTÃO E ANÁLISE DE RISCOS Teste QUESTIONÁRIO UNIDADE II Iniciado 13/10/22 23:25 Enviado 14/10/22 00:24 Status Completada Resultado da tentativa 1,75 em 2,5 pontos Tempo decorrido 59 minutos Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: b. Respostas: a. b. c. d. e. Comentário da resposta: Há uma série de termos relacionados com a análise de risco. Marque a alternativa que melhor explica o que vem a ser o “critério de risco”. Termo de referência pelo qual a relevância do risco é avaliada. Um evento que resulta em prejuízo. Termo de referência pelo qual a relevância do risco é avaliada. Um parâmetro usado para validar um controle de segurança. Um parâmetro usado para validar o desempenho de um sistema exposto ao risco. Um parâmetro concreto usado para avaliar custos e gastos. Resposta: B Comentário: É muito importante que a relevância de um risco seja bem conhecida. Isso é feito por meio de critérios bem escolhidos. Pergunta 2 Em uma análise de risco, quem é o stakeholder? UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0,25 em 0,25 pontos 0,25 em 0,25 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_242790_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_242790_1&content_id=_2951445_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Aquele indivíduo ou empresa que afeta ou é afetado pelo risco. Aquele indivíduo ou empresa que afeta ou é afetado pelo risco. A empresa ou indivíduo que assume seus próprios riscos. O indivíduo ou empresa que calcula o risco dentro da empresa. Um terceiro que não está envolvido diretamente no risco estudado. O diretor da empresa que está passando por uma análise de risco. Resposta: A Comentário: Aquele envolvido com o risco é o stakeholder. Pergunta 3 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: Há várias entradas que devem ser consideradas em um método para de�nição e cálculo do nível de risco. Assinale a alternativa que traz uma entrada que não precisa ser considerada na de�nição do nível de risco. Tempo que a análise leva para ser concluída. Probabilidade de uma ameaça ou vulnerabilidade acontecer. Controles de segurança. Tempo que a análise leva para ser concluída. Impacto das ameaças. O ativo que passa por análise de risco. Resposta: C Comentário: O tempo de análise não precisa ser levado em conta. Pergunta 4 Resposta Selecionada: c. Respostas: a. O que a norma ISO Guide 73 de�ne como evasão do risco? Decisão de não se envolver, ou ação de fuga de uma situação de risco. Ação tomada quando a análise de risco não gera resultados. 0,25 em 0,25 pontos 0,25 em 0,25 pontos b. c. d. e. Comentário da resposta: Ação tomada quando a análise de risco gera resultados. Decisão de não se envolver, ou ação de fuga de uma situação de risco. É o risco que sobra após o tratamento. Ocorre quando todo o risco é eliminado. Resposta: C Comentário: É um desvio ou alteração de processo que tem por objetivo evitar uma situação de risco. O risco continua, mas a opção foi de se afastar dele. Pergunta 5 Resposta Selecionada: d. Respostas: a. b. c. d. e. Comentário da resposta: No contexto da segurança da informação a ameaça é algo normalmente externo ao ativo que se deseja proteger. É algo com potencial de causar um prejuízo, mas ainda não causou. Marque a alternativa que não traz uma ameaça. Uma falha. Vírus cibernético. Falha de energia. Ataque cibernético. Uma falha. Um incêndio. Resposta: D Comentário: Uma falha é uma vulnerabilidade, não uma ameaça. Pergunta 6 Resposta Selecionada: d. Respostas: a. Há um certo relacionamento entre os termos associados aos riscos da segurança da informação. Marque a alternativa que retrata corretamente a sequência desse relacionamento. Impacto (gera) Ameaça (explorada) Ataque (causa) Incidente (cria) Agente (provoca) Vulnerabilidade. Agente (provoca) Ameaça (explorada) Vulnerabilidade (produz) Ataque (causa) Incidente (gera) Impacto. 0,25 em 0,25 pontos 0 em 0,25 pontos b. c. d. e. Ameaça (cria) Agente (provoca) Ataque (causa) Vulnerabilidade (produz) Incidente (gera) Impacto. Impacto (gera) Ameaça (explorada) Agente (provoca) Vulnerabilidade (produz) Ataque (causa) Incidente. Impacto (gera) Ameaça (explorada) Ataque (causa) Incidente (cria) Agente (provoca) Vulnerabilidade. Agente (provoca) Ataque (causa) Incidente (gera) Ameaça (explorada) Vulnerabilidade (produz) Impacto. Pergunta 7 Resposta Selecionada: a. Respostas: a. b. c. d. e. Há algumas ameaças que impactam diretamente alguns serviços de segurança. Assinale a alternativa que mostra de maneira errada a associação entre ameaças e os serviços de con�dencialidade, integridade e disponibilidade. Vírus cibernéticos têm impacto na integridade e na disponibilidade. Porém, não geram impactos na con�dencialidade. Vírus cibernéticos têm impacto na integridade e na disponibilidade. Porém, não geram impactos na con�dencialidade. Código malicioso escondido em programas impactam a con�dencialidade, a integridade e a disponibilidade. Furtos impactam a con�dencialidade e a disponibilidade, mas não afetam a integridade dos dados. Ataques cibernéticos afetam a con�dencialidade, a integridade e a disponibilidade dos dados. Falha humana afeta a con�dencialidade dos dados, mas não afeta a integridade e a disponibilidade. Pergunta 8 Resposta a. Qual a função da etapa de “estabelecimento de contexto” da gestão de riscos? Serve para de�nir e calcular o risco. 0 em 0,25 pontos 0 em 0,25 pontos Selecionada: Respostas: a. b. c. d. e. Serve para de�nir e calcular o risco. Serve para avaliação do risco. Serve para de�nir a forma de tratamento do risco. Serve para de�nir o ativo que vai ser analisado pelo gerenciamento de risco. Serve para analisar o impacto dos riscos. Pergunta 9 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Muitas classi�cações estão disponíveis para as medidas de proteção a serem utilizadas para reduzir os riscos de segurança da informação. Marque a alternativa errada a respeito destas classi�cações. Medidas de aceitação: recuperam o que se perdeu em um ataque. Medidas reativas: são medidas tomadas durante ou após a ocorrência do evento e que reduzem o impacto de um incidente. Medidas preventivas: controles que diminuem a probabilidade de uma ameaça ocorrer. Métodos detectivos: detectam ameaças quando acontecem e disparam medidas reativas para contenção. Medidas conectivas: são medidas tomadas durante ou após a ocorrência do evento e que reduzem o impacto de um incidente. Medidas de aceitação: recuperam o que se perdeu em um ataque. Resposta: E Comentário: Existem apenas medidas reativas (também chamadas de conectivas), preventivas e métodos detectivos. Não existem medidas de aceitação. Pergunta 10 Resposta d. As ferramentas de análise e avaliação de riscos possuem algumas classi�cações. Anote a alternativa correta em relação a essas classi�cações. 0,25 em 0,25 pontos 0,25 em 0,25 pontos Sexta-feira, 14 de Outubro de 2022 00h25min00s BRT Selecionada: Respostas:a. b. c. d. e. Comentário da resposta: Quanto ao resultado: quantitativa e qualitativa. Quanto à análise: em árvores e em planilhas. Quanto à análise: em árvores e em grá�cos. Quanto ao resultado: sistemática e analítica. Quanto à qualidade: causal e com nexo. Quanto ao resultado: cadeia e árvore de eventos. Quanto ao resultado: relevância e falha. Quanto à análise: qualitativa e quantitativa. Quanto ao resultado: quantitativa e qualitativa. Quanto à análise: em árvores e em planilhas. Quanto ao resultado: falhas e operabilidade. Quanto à análise: sistemática e técnica. Resposta: D Comentário: Quanto à análise, as ferramentas de análise de risco estão sempre baseadas em árvores ou em planilhas. Cada uma delas pode ser classi�cada em qualitativa e quantitativa. ← OK
Compartilhar