Buscar

Avaliação Final - Riscos e Incidentes_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

11/23/22, 11:15 AM Avaliação Final - Riscos e Incidentes: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=111069&cmid=2240 1/4
- Meus cursos - - - Painel Pós-graduação em Gestão de Riscos e Cibersegurança Disciplina 05 - Riscos e Incidentes Avaliação Final - Riscos e Incidentes
Iniciado em Wednesday, 23 Nov 2022, 10:53
Estado Finalizada
Concluída em Wednesday, 23 Nov 2022, 11:15
Tempo
empregado
21 minutos 58 segundos
Avaliar 9,0 de um máximo de 10,0(90%)
Questão 1
Correto Atingiu 1,0 de 1,0
Segundo Machado (2014, p. 52), “as vulnerabilidades são pontos que, ao serem explorados por pessoas mal-
intencionadas, afetam a confidencialidade, a disponibilidade e a integridade das informações de um indivíduo
ou empresa”. Podemos afirmar que um exemplo de vulnerabilidade seria:
a. Hacker
b. Falha de um processo que pode fornecer a um ataque uma
porta aberta de um servidor

A resposta está correta, pois o elemento vulnerável é um processo
que pode sofrer um ataque. Os demais elementos são considerados
ameaças.
c. Concorrência
d. Colaboradores revoltados
e. Desastre natural
Questão 2
Correto Atingiu 1,0 de 1,0
A avaliação dos riscos envolve metodologias para medição do nível de risco, uma delas permite uma
mensuração em termos de valor e podem ou não se relacionar aos custos conhecidos como análise
quantitativa. Beal (2008) aponta que um dos métodos quantitativos mais utilizados é o cálculo da Expectativa
de Perda Anual (ALE, do inglês, Annual Loss Expectation). Marque a alternativa correta sobre esse método.
a. calcula o tempo de perda previsto com a
ocorrência de um incidente.

Esse método calcula o tempo de perda previsto com a ocorrência de um incidente
e funciona da seguinte forma: adota-se o padrão de 12 meses para ocorrência de
n incidentes para cada tipo de ameaça.
b. mede a avaliação da direção quanto à eficiência na correção de um incidente
c. mede o impacto da ocorrência de um incidente.
d. mede os custos dos incidentes ocorridos no mês.
e. calcula o nível de satisfação quanto à perda prevista com a ocorrência de um incidente.
Questão 3
Correto Atingiu 1,0 de 1,0
Em relação à gestão de risco da segurança da informação, a fase que propõe novas soluções para aumentar
a eficiência do processo como um todo é:
 
https://ava.cenes.com.br/my/
https://ava.cenes.com.br/course/view.php?id=18
https://ava.cenes.com.br/course/view.php?id=18&section=7
https://ava.cenes.com.br/mod/quiz/view.php?id=2240
11/23/22, 11:15 AM Avaliação Final - Riscos e Incidentes: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=111069&cmid=2240 2/4
a. Monitoramento e análise crítica dos riscos.
b. Definição do contexto.
c. Análise e avaliação de riscos.
d. Aceitação dos riscos.
e. Melhoria contínua. 
A melhoria contínua é a fase na qual se procura propor novas
soluções para melhora a eficiência do processo e da gestão de
riscos.
Questão 4
Incorreto Atingiu 0,0 de 1,0
Uma ameaça representa um perigo para a organização, pois pode comprometer seus princípios e a
segurança de suas informações. 
Um exemplo de ameaça é:
a. Colaboradores insatisfeitos.
b. Insatisfação do cliente.
c. Incêndio. 
d. Vírus.
e. Violação de integridade.
Questão 5
Correto Atingiu 1,0 de 1,0
Dentre os incidentes comuns, aquele que geralmente é provocado por pacotes malformados que acabam
prejudicando a rede e provocando erros no servidor denomina-se:
a. Intrusão.
b. Código malicioso.
c. Erros e omissões.
d. Páginas desfiguradas.
e. Ataque DoS. 
O envio de grandes quantidades de pacotes acabam por prejudicar de forma
grave um servidor através da sobrecarga dos recursos disponíveis, criando
indisponibilidade geral de acesso ao serviço desejado.
Questão 6
Correto Atingiu 1,0 de 1,0
Dentre as notificações de eventos que podem causar interrupção no processo de negócio, aquela que
corresponde a ataques de negação de serviço no qual o ataque tira um serviço de operação denomina-se:
a. scan.
b. Worm.
c. Web.
d. DoS. 
DoS (Denial of Service) é um incidente em que o atacante utiliza um
computador para tirar de operação um serviço, computador ou rede
completa.
e. Invasão.
 
11/23/22, 11:15 AM Avaliação Final - Riscos e Incidentes: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=111069&cmid=2240 3/4
Questão 7
Correto Atingiu 1,0 de 1,0
Considerando os conceitos de gestão de riscos estudados, aqueles que reúnem as fragilidades presentes nos
ativos que manipulam ou processam as informações são chamados de:
a. Ameaças.
b. Riscos
c. Vulnerabilidades 
As vulnerabilidades acontecem pela falta de medição de proteção
ou má configuração da medida. São as fragilidades existentes nos
ativos.
d. Medidas de proteção
e. Impactos
Questão 8
Correto Atingiu 1,0 de 1,0
O conceito referente aos danos causados por um incidente de segurança denomina-se.
a. Medidas de proteção
b. Riscos
c. Ameaças.
d. Vulnerabilidades
e. Impactos 
Todo dano causado por um incidente de segurança nos
processos de negócio de uma organização é denominado
impacto.
Questão 9
Correto Atingiu 1,0 de 1,0
Considerando os incidentes comuns estudados, aquele que frequentemente ocorre quando há acesso externo
de forma desprotegida, permitindo o acesso de pessoas não autorizadas a informações sigilosas é
denominado de:
a. Erros e omissões.
b. Páginas desfiguradas.
c. Ataque DoS.
d. Código malicioso.
e. Intrusão. 
A intrusão é ataque que pode ser interno ou externo, sendo a última mais
frequente e facilitada quando os usuários do sistema não possuem
proteção na sua utilização.
Questão 10
Correto Atingiu 1,0 de 1,0
A gestão do risco utiliza um conceito amplamente aplicado na gestão de qualidade para o tratamento e
análise do risco denominado ciclo PDCA. Em uma das etapas são identificadas ameaças, probabilidades de
 
11/23/22, 11:15 AM Avaliação Final - Riscos e Incidentes: Revisão da tentativa
https://ava.cenes.com.br/mod/quiz/review.php?attempt=111069&cmid=2240 4/4
ocorrência e vulnerabilidades, e a estimativa do impacto potencial associado. Esta etapa refere-se a fase de:
a. Planejar. 
A resposta correta é a letra C, porque refere-se à etapa de
planejamento, em que são estabelecidos os objetivos, as metas e os
meios de alcançá-los.
b. Programar.
c. Produzir.
d. Proteger.
e. Preparar.
Terminar revisão
Aula 06 - Sistemas e Socieda… Seguir para... Aula 01 - Introdução a algorit… 
 
https://ava.cenes.com.br/mod/quiz/view.php?id=2240
https://ava.cenes.com.br/mod/resource/view.php?id=1299&forceview=1
https://ava.cenes.com.br/mod/resource/view.php?id=1300&forceview=1

Continue navegando