Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO 17

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Parte superior do formulário
		 1a Questão (Ref.: 201602864311)
	 Fórum de Dúvidas (1 de 5)       Saiba  (1)
	
	Qual das opções abaixo representa o tipo de Método utilizado para a análise e avaliação dos riscos onde são utilizados termos numéricos para os componentes associados ao risco.
		
	
	Método Qualitativo
	 
	Método Exploratório.
	
	Método Classificatório
	 
	Método Quantitativo
	
	Método Numérico.
	
	
	
	
	 2a Questão (Ref.: 201603396874)
	 Fórum de Dúvidas (5)       Saiba  (1)
	
	Qual o nome do ataque ou maneira de fazer propaganda por meio digitais através de instalação de jogos, aplicativos e softwares ?
		
	
	Backdoor
	 
	Spyware
	 
	Adware
	
	Trojan
	
	Rootkit
	
	 Gabarito Comentado
	
	
	 3a Questão (Ref.: 201603396905)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Referente ao processo de Gestão de incidentes, quais é a sequência que compõem o processo de gestão de incidentes sequencialmente ?
		
	 
	Ameaça, incidente, impacto e recuperação
	 
	Incidente, recuperação, impacto e ameaça
	
	Ameaça, impacto, incidente e recuperação
	
	Impacto, ameaça, incidente e recuperação
	
	Incidente, impacto, ameaça e recuperação
	
	 Gabarito Comentado
	
	
	 4a Questão (Ref.: 201603071068)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Gerenciar riscos é um dos passos mais importantes no alcance da governança e da gestão de TI. Os riscos de operação dos serviços de TI estão diretamente relacionados às operações de negócios, e a mitigação destes riscos é fator crítico na gestão corporativa e de TI. Gerenciar os riscos de TI e de Segurança da Informação significa reconhecer as vulnerabilidades e ameaças do ambiente, avaliá-las e propor controles (soluções e ferramentas) que mitiguem os riscos aos níveis aceitáveis. Como podemos definir o método "quantitativo" na Análise e Avaliação dos Riscos:
		
	 
	A métrica é feita através de uma metodologia na qual tentamos quantificar em termos numéricos os componentes associados ao risco.O risco é representando em termos de possíveis perdas financeiras.
	 
	Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita.
	
	Os resultados dependem muito do conhecimento do profissional que atribuiu notas aos componentes do risco que foram levantados.
	
	Em vez de usarmos valores numéricos para estimar os componentes do risco, trabalhamos com menções mais subjetivas como alto, médio e baixo.
	
	Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo;sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização.
	
	 Gabarito Comentado
	
	
	 5a Questão (Ref.: 201603050514)
	 Fórum de Dúvidas (1 de 5)       Saiba  (1)
	
	Você trabalha na gestão de risco de sua empresa e verificou que o custo de proteção contra um determinado risco está muito além das possibilidades da organização e portanto não vale a pena tratá-lo. Neste caso você:
		
	
	Rejeita o risco
	
	Trata o risco a qualquer custo
	 
	Aceita o risco
	
	Ignora o risco
	
	Comunica o risco
	
	
	
	
	 6a Questão (Ref.: 201602864315)
	 Fórum de Dúvidas (1 de 5)       Saiba  (1)
	
	Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um determinado risco não vale a pena ser aplicado:
		
	
	Garantia do Risco
	
	Monitoramento do Risco
	 
	Comunicação do Risco
	
	Recusar o Risco
	 
	Aceitação do Risco
	
	
	
	
	 7a Questão (Ref.: 201602864298)
	 Fórum de Dúvidas (2 de 5)       Saiba  (1)
	
	Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de Banco de Dados, pretende instalar dispositivos de autenticação de acesso físico, que será implementado através de dispositivo biométrico. Neste caso que tipo de barreira você está implementando?
		
	
	Desencorajar
	 
	Dificultar
	
	Detectar
	
	Deter
	
	Discriminar
	
	
	
	
	 8a Questão (Ref.: 201603396867)
	 Fórum de Dúvidas (5)       Saiba  (1)
	
	Qual o nome é "dado" para uma vulnerabilidade descoberta e não pública no momento da descoberta ?
		
	
	Rootkit
	
	Adware
	 
	0day
	 
	Backdoor
	
	Spam
	
	
	
	
	
	
Parte inferior do formulário

Continue navegando