Baixe o app para aproveitar ainda mais
Prévia do material em texto
1a Questão Referente ao processo de Gestão de incidentes, qual é a sequência na ordem que compõem o processo de gestão de incidentes ? Incidente, impacto, ameaça e recuperação Ameaça, impacto, incidente e recuperação Ameaça, incidente, impacto e recuperação Incidente, recuperação, impacto e ameaça Impacto, ameaça, incidente e recuperação 2a Questão Qual o nome do ataque que o objetivo de "forjar" uma página falsa de um site verdadeiro com o intuito de obter informações pessoais de usuários de sites da Internet ou site corporativo ? Spyware Defacement Backdoor Rootkit Phishing 3a Questão Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações confidenciais em lixos ? Backdoor Adware Dumpster diving DoS Defacement 4a Questão Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação: Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos Tudo aquilo que tem origem para causar algum tipo de erro nos ativos Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos 5a Questão Gerenciar riscos é um dos passos mais importantes no alcance da governança e da gestão de TI. Os riscos de operação dos serviços de TI estão diretamente relacionados às operações de negócios, e a mitigação destes riscos é fator crítico na gestão corporativa e de TI. Gerenciar os riscos de TI e de Segurança da Informação significa reconhecer as vulnerabilidades e ameaças do ambiente, avaliá-las e propor controles (soluções e ferramentas) que mitiguem os riscos aos níveis aceitáveis. Como podemos definir o método "quantitativo" na Análise e Avaliação dos Riscos: Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo;sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização. A métrica é feita através de uma metodologia na qual tentamos quantificar em termos numéricos os componentes associados ao risco.O risco é representando em termos de possíveis perdas financeiras. Os resultados dependem muito do conhecimento do profissional que atribuiu notas aos componentes do risco que foram levantados. Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita. Em vez de usarmos valores numéricos para estimar os componentes do risco, trabalhamos com menções mais subjetivas como alto, médio e baixo. 6a Questão É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele afeta o processo em geral e a definição do contexto em particular. Qual das opções abaixo Não representa um destes propósitos? Preparação de um plano para aceitar todos os Riscos Descrição dos requisitos de segurança da informação para um produto. Preparação de um plano de respostas a incidentes. Conformidade Legal e a evidência da realização dos procedimentos corretos Preparação de um plano de continuidade de negócios. 7a Questão Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco: Manter a reputação e imagem da organização Eliminar os riscos completamente e não precisar mais tratá-los Melhorar a efetividade das decisões para controlar os riscos Melhorar a eficácia no controle de riscos Entender os riscos associados ao negócio e a gestão da informação 8a Questão Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da Informação: Probabilidade de uma ameaça explorar um incidente. Probabilidade de um ativo explorar uma ameaça. Probabilidade de um incidente ocorrer mais vezes. Probabilidade de um ativo explorar uma vulnerabilidade Probabilidade de uma ameaça explorar uma vulnerabilidade
Compartilhar