Buscar

Segurança da Informação: Gestão de Incidentes e Riscos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a Questão 
 
 Referente ao processo de Gestão de incidentes, qual é a sequência na ordem que compõem o processo de 
gestão de incidentes ? 
 
 
Incidente, impacto, ameaça e recuperação 
 
Ameaça, impacto, incidente e recuperação 
 
Ameaça, incidente, impacto e recuperação 
 
Incidente, recuperação, impacto e ameaça 
 
Impacto, ameaça, incidente e recuperação 
 
 
 
 
 2a Questão 
 
 
 Qual o nome do ataque que o objetivo de "forjar" uma página falsa de um site verdadeiro com o intuito de 
obter informações pessoais de usuários de sites da Internet ou site corporativo ? 
 
 
Spyware 
 
Defacement 
 
Backdoor 
 
Rootkit 
 Phishing 
 
 
 
 
 3a Questão 
 
 
 Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações 
confidenciais em lixos ? 
 
 
Backdoor 
 
Adware 
 
Dumpster diving 
 
DoS 
 
Defacement 
 
 
 
 
 4a Questão 
 
 
 Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da 
Informação: 
 
 
Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos 
 
Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos 
 
Tudo aquilo que tem origem para causar algum tipo de erro nos ativos 
 
Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes. 
 
Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos 
 
 
 
 
 5a Questão 
 
 
 Gerenciar riscos é um dos passos mais importantes no alcance da governança e da gestão de TI. Os riscos de 
operação dos serviços de TI estão diretamente relacionados às operações de negócios, e a mitigação destes 
riscos é fator crítico na gestão corporativa e de TI. Gerenciar os riscos de TI e de Segurança da Informação 
significa reconhecer as vulnerabilidades e ameaças do ambiente, avaliá-las e propor controles (soluções e 
ferramentas) que mitiguem os riscos aos níveis aceitáveis. Como podemos definir o método "quantitativo" na 
Análise e Avaliação dos Riscos: 
 
 
Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de 
vulnerabilidade do ambiente/ativo;sistema, reduzindo assim a probabilidade de um ataque e/ou sua 
capacidade de gerar efeitos adversos na organização. 
 
A métrica é feita através de uma metodologia na qual tentamos quantificar em termos numéricos os 
componentes associados ao risco.O risco é representando em termos de possíveis perdas financeiras. 
 
Os resultados dependem muito do conhecimento do profissional que atribuiu notas aos componentes do 
risco que foram levantados. 
 
Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, 
reduzi-lo ou impedir que se repita. 
 
Em vez de usarmos valores numéricos para estimar os componentes do risco, trabalhamos com 
menções mais subjetivas como alto, médio e baixo. 
 
 
 
 
 6a Questão 
 
 
 É essencial determinar o propósito da gestão de riscos a ser implementada na organização, pois ele afeta o 
processo em geral e a definição do contexto em particular. Qual das opções abaixo Não representa um destes 
propósitos? 
 
 Preparação de um plano para aceitar todos os Riscos 
 
Descrição dos requisitos de segurança da informação para um produto. 
 
Preparação de um plano de respostas a incidentes. 
 
Conformidade Legal e a evidência da realização dos procedimentos corretos 
 
Preparação de um plano de continuidade de negócios. 
 
 
 
 
 7a Questão 
 
 
 Qual das opções abaixo Não representa um benefício proveniente de uma Gestão de Risco: 
 
 
Manter a reputação e imagem da organização 
 
Eliminar os riscos completamente e não precisar mais tratá-los 
 
Melhorar a efetividade das decisões para controlar os riscos 
 
Melhorar a eficácia no controle de riscos 
 
Entender os riscos associados ao negócio e a gestão da informação 
 
 
 
 
 8a Questão 
 
 
 Qual das opções abaixo descreve melhor o conceito de "Risco" quando relacionado com a Segurança da 
Informação: 
 
 
Probabilidade de uma ameaça explorar um incidente. 
 
Probabilidade de um ativo explorar uma ameaça. 
 
Probabilidade de um incidente ocorrer mais vezes. 
 
Probabilidade de um ativo explorar uma vulnerabilidade 
 
Probabilidade de uma ameaça explorar uma vulnerabilidade

Continue navegando