Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Qual mecanismo pode ser utilizado para avaliar a maturidade de segurança da informação de uma corporação?

Considere as seguintes afirmativas: I A análise de risco é uma ferramenta importante para possibilitar ao especialista de segurança da informação realizar o gerenciamento de riscos. II O processo de análise de risco é fundamental para a realização de outros processos de segurança da informação, tais como BIA, PCN e PRD. III O devido investimento em tecnologias para segurança, como firewall, IDS, antivírus etc., bastam para garantir a segurança.

A seguinte equação: Ameaça x vulnerabilidade x valor do ativo = risco Pode ser utilizada para representar o que é risco.

Qual é a sigla para a métrica de expectativa de perda anual?

Qual é a sigla para a métrica de expectativa de perda única?

Como se calcula o Single Loss Expectancy (SLE)?

Em uma corporação com 1.000 colaboradores foi entregue 1 notebook no valor de R$ 4.000,00, incluindo todos os softwares utilizados, para cada colaborador. Posteriormente, em uma apuração foi identificado que foram roubados 12 notebooks no último ano, o que, em média, corresponde à ocorrência de 1 notebook roubado por mês.
Nesse cenário, qual é o valor de EF, VA, SLE, ARO e ALE, RESPECTIVAMENTE?

Considere as seguintes afirmativas sobre o Plano de Continuidade de Negócio (PCN): I Responde a um desastre pré-definido. II Tem a capacidade de responder a todo e qualquer desastre. III Recomenda-se que durante a elaboração de um PCN seja considerado o conceito do "pior cenário possível".

Qual é o propósito da notificação de incidentes de segurança da informação?

Como são chamadas as medidas de segurança que visam restaurar o ambiente após um incidente?

Quais são, NA ORDEM DE OCORRÊNCIA, as quatro etapas do ciclo de vida do incidente de segurança da informação?

Qual padrão de backup-site tem o menor tempo de RPO, mas, consequentemente, apresenta o maior custo?

Considerando o conceito de Vulnerabilidade, como se pode definir “Probabilidade de ocorrência”?

Como pode ser definido o processo de Análise de Vulnerabilidade?

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Qual mecanismo pode ser utilizado para avaliar a maturidade de segurança da informação de uma corporação?

Considere as seguintes afirmativas: I A análise de risco é uma ferramenta importante para possibilitar ao especialista de segurança da informação realizar o gerenciamento de riscos. II O processo de análise de risco é fundamental para a realização de outros processos de segurança da informação, tais como BIA, PCN e PRD. III O devido investimento em tecnologias para segurança, como firewall, IDS, antivírus etc., bastam para garantir a segurança.

A seguinte equação: Ameaça x vulnerabilidade x valor do ativo = risco Pode ser utilizada para representar o que é risco.

Qual é a sigla para a métrica de expectativa de perda anual?

Qual é a sigla para a métrica de expectativa de perda única?

Como se calcula o Single Loss Expectancy (SLE)?

Em uma corporação com 1.000 colaboradores foi entregue 1 notebook no valor de R$ 4.000,00, incluindo todos os softwares utilizados, para cada colaborador. Posteriormente, em uma apuração foi identificado que foram roubados 12 notebooks no último ano, o que, em média, corresponde à ocorrência de 1 notebook roubado por mês.
Nesse cenário, qual é o valor de EF, VA, SLE, ARO e ALE, RESPECTIVAMENTE?

Considere as seguintes afirmativas sobre o Plano de Continuidade de Negócio (PCN): I Responde a um desastre pré-definido. II Tem a capacidade de responder a todo e qualquer desastre. III Recomenda-se que durante a elaboração de um PCN seja considerado o conceito do "pior cenário possível".

Qual é o propósito da notificação de incidentes de segurança da informação?

Como são chamadas as medidas de segurança que visam restaurar o ambiente após um incidente?

Quais são, NA ORDEM DE OCORRÊNCIA, as quatro etapas do ciclo de vida do incidente de segurança da informação?

Qual padrão de backup-site tem o menor tempo de RPO, mas, consequentemente, apresenta o maior custo?

Considerando o conceito de Vulnerabilidade, como se pode definir “Probabilidade de ocorrência”?

Como pode ser definido o processo de Análise de Vulnerabilidade?

Prévia do material em texto

Avaliação Geral da Disciplina
Entrega Sem prazo Pontos 10 Perguntas 20
Disponível 20 mar em 0:00 - 31 mar em 23:59 12 dias
Limite de tempo Nenhum Tentativas permitidas 3
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 18 minutos 8,5 de 10
Pontuação desta tentativa: 8,5 de 10
Enviado 30 mar em 21:20
Esta tentativa levou 18 minutos.
Fazer o teste novamente
0,5 / 0,5 ptsPergunta 1
As metodologias destinadas à análise de risco podem ser divididas
em dois tipos:
Qualitativas e quantitativas.Correto!
Avaliação Geral da Disciplina: CONTINUIDADE DE NEGÓCIOS https://cruzeirodosul.instructure.com/courses/12690/quizzes/49300
1 of 16 30/03/2021 21:22
0,5 / 0,5 ptsPergunta 2
Qual mecanismo pode ser utilizado para avaliar a maturidade de
segurança da informação de uma corporação?
Criação de um checklist baseado nos controles sugeridos pela ISO
27002, buscando inicialmente identificar se existe algum tipo de
controle já implementado na corporação avaliada.
Correto!
Avaliação Geral da Disciplina: CONTINUIDADE DE NEGÓCIOS https://cruzeirodosul.instructure.com/courses/12690/quizzes/49300
2 of 16 30/03/2021 21:22
0,5 / 0,5 ptsPergunta 3
Avaliação Geral da Disciplina: CONTINUIDADE DE NEGÓCIOS https://cruzeirodosul.instructure.com/courses/12690/quizzes/49300
3 of 16 30/03/2021 21:22
Sobre os seguintes pontos:
• Identificação e classificação dos processos e negócios;
• Identificação e classificação dos ativos;
• Análise de ameaças e danos;
• Análise de vulnerabilidade;
• Análise de risco.
Pode-se afirmar que
São processos importantes e que, se isolados, podem representar
poucos avanços; mas se devidamente combinados, podem apontar o
caminho a seguir, sustentando tomadas de decisão para elevar o
grau de segurança da informação de uma organização.
Correto!
0,5 / 0,5 ptsPergunta 4
Avaliação Geral da Disciplina: CONTINUIDADE DE NEGÓCIOS https://cruzeirodosul.instructure.com/courses/12690/quizzes/49300
4 of 16 30/03/2021 21:22
Considere as seguintes afirmativas:
I A análise de risco é uma ferramenta importante para possibilitar ao
especialista de segurança da informação realizar o gerenciamento
de riscos.
II O processo de análise de risco é fundamental para a realização de
outros processos de segurança da informação, tais como BIA, PCN
e PRD.
III O devido investimento em tecnologias para segurança, como
firewall, IDS, antivírus etc.,
bastam para garantir a segurança.
É VERDADEIRO o que se afirmar em
I e II, apenas.Correto!
0,5 / 0,5 ptsPergunta 5
Avaliação Geral da Disciplina: CONTINUIDADE DE NEGÓCIOS https://cruzeirodosul.instructure.com/courses/12690/quizzes/49300
5 of 16 30/03/2021 21:22
A seguinte equação:
Ameaça x vulnerabilidade x valor do ativo = risco
Pode ser utilizada para representar o que é risco.Correto!
0 / 0,5 ptsPergunta 6
Qual é a sigla para a métrica de expectativa de perda anual?
SLE.Você respondeu
ALE.Resposta correta
Avaliação Geral da Disciplina: CONTINUIDADE DE NEGÓCIOS https://cruzeirodosul.instructure.com/courses/12690/quizzes/49300
6 of 16 30/03/2021 21:22
0,5 / 0,5 ptsPergunta 7
Qual é a sigla para a métrica de expectativa de perda única?
SLE.Correto!
0,5 / 0,5 ptsPergunta 8
Como se calcula o Single Loss Expectancy (SLE)?
AV x EF.Correto!
Avaliação Geral da Disciplina: CONTINUIDADE DE NEGÓCIOS https://cruzeirodosul.instructure.com/courses/12690/quizzes/49300
7 of 16 30/03/2021 21:22
0,5 / 0,5 ptsPergunta 9
Como se calcula o Annualized Loss Expectancy (ALE)?
SLE x ARO.Correto!
0,5 / 0,5 ptsPergunta 10
Em uma corporação com 1.000 colaboradores foi entregue 1
notebook no valor de R$ 4.000,00, incluindo todos os softwares
utilizados, para cada colaborador. Posteriormente, em uma apuração
Avaliação Geral da Disciplina: CONTINUIDADE DE NEGÓCIOS https://cruzeirodosul.instructure.com/courses/12690/quizzes/49300
8 of 16 30/03/2021 21:22
foi identificado que foram roubados 12 notebooks no último ano, o
que, em média, corresponde à ocorrência de 1 notebook roubado
por mês.
Nesse cenário, qual é o valor de EF, VA, SLE, ARO e ALE,
RESPECTIVAMENTE?
100%; R$ 4.000,00; R$ 4.000,00; 12; R$ 48.000,00.Correto!
0 / 0,5 ptsPergunta 11
Considere as seguintes afirmativas sobre o Plano de Continuidade
de Negócio (PCN):
I Responde a um desastre pré-definido.
II Tem a capacidade de responder a todo e qualquer desastre.
III Recomenda-se que durante a elaboração de um PCN seja
considerado o conceito do "pior cenário possível".
É VERDADEIRO o que se afirma em
I, II e III.Você respondeu
I e III, apenas.Resposta correta
Avaliação Geral da Disciplina: CONTINUIDADE DE NEGÓCIOS https://cruzeirodosul.instructure.com/courses/12690/quizzes/49300
9 of 16 30/03/2021 21:22
0,5 / 0,5 ptsPergunta 12
Qual é o propósito da notificação de incidentes de segurança da
informação?
Assegurar que fragilidades e eventos de segurança da informação
sejam comunicados, permitindo a tomada de ação corretiva em
tempo hábil.
Correto!
Avaliação Geral da Disciplina: CONTINUIDADE DE NEGÓCIOS https://cruzeirodosul.instructure.com/courses/12690/quizzes/49300
10 of 16 30/03/2021 21:22
0,5 / 0,5 ptsPergunta 13
Como são chamadas as medidas de segurança que visam restaurar
o ambiente após um incidente?
Corretivas.Correto!
0,5 / 0,5 ptsPergunta 14
Quais são, NA ORDEM DE OCORRÊNCIA, as quatro etapas do
ciclo de vida do incidente de segurança da informação?
Avaliação Geral da Disciplina: CONTINUIDADE DE NEGÓCIOS https://cruzeirodosul.instructure.com/courses/12690/quizzes/49300
11 of 16 30/03/2021 21:22
Ameaça, incidente, dano, recuperação.Correto!
0,5 / 0,5 ptsPergunta 15
Qual padrão de backup-site tem o menor tempo de RPO, mas,
consequentemente, apresenta o maior custo?
Hot.Correto!
0,5 / 0,5 ptsPergunta 16
Avaliação Geral da Disciplina: CONTINUIDADE DE NEGÓCIOS https://cruzeirodosul.instructure.com/courses/12690/quizzes/49300
12 of 16 30/03/2021 21:22
Um incidente pode ser definido como?
Pode ser definido como a concretização de uma ameaça.Correto!
0 / 0,5 ptsPergunta 17
Considerando o conceito de Vulnerabilidade, como se pode definir
“Probabilidade de ocorrência”?
Você respondeu
Avaliação Geral da Disciplina: CONTINUIDADE DE NEGÓCIOS https://cruzeirodosul.instructure.com/courses/12690/quizzes/49300
13 of 16 30/03/2021 21:22
É uma verificação detalhada do ambiente da instituição, verificando
se o ambiente atual fornece condições de segurança compatíveis
com a importância estratégica dos serviços realizados.
É uma medida provável de ocorrência de uma determinada ameaça
se concretizar em um incidente durante o período pré-determinado.
Resposta correta
0,5 / 0,5 ptsPergunta 18
O que é um Impacto?
É uma mudança adversa no nível obtido dos objetivos de negócio.
Correto!
Avaliação Geral da Disciplina: CONTINUIDADE DE NEGÓCIOS https://cruzeirodosul.instructure.com/courses/12690/quizzes/49300
14 of 16 30/03/2021 21:22
0,5 / 0,5 ptsPergunta 19
Uma vulnerabilidade pode ser definida como?
Uma fraqueza de um ativo ou grupo de ativos que podem ser
explorada por uma ou mais ameaças.
Correto!
0,5 / 0,5 ptsPergunta 20
Avaliação Geral da Disciplina: CONTINUIDADE DE NEGÓCIOS https://cruzeirodosul.instructure.com/courses/12690/quizzes/49300
15 of 16 30/03/2021 21:22
Como pode ser definido o processo de Análise de Vulnerabilidade?
É uma verificação detalhada do ambiente da instituição, verificando
se o ambiente atual fornece condições de segurança compatíveis
com a importância estratégica dos serviços realizados.
Correto!
Pontuação do teste: 8,5 de 10
Avaliação Geral da Disciplina: CONTINUIDADE DE NEGÓCIOS https://cruzeirodosul.instructure.com/courses/12690/quizzes/49300
16 of 16 30/03/2021 21:22

Mais conteúdos dessa disciplina