Buscar

GESTÃO DE RISCOS EM SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Qual das opções abaixo representa o tipo de ação quando observamos que o custo de proteção contra um
determinado risco não vale a pena ser aplicado:
Qual das opções abaixo descreve melhor conceito de ¿Risco¿ quando relacionado com a Segurança da Informação:
Vamos analisar cada item. E marque a alternativa correta.
Em relaçãoà analise de risco, analise as afirmativas abaixo:
I-Essa análise não é de grande relevância para que as organizações decidam quais os riscos exigirão
maior atenção e investimentosuos. 
II-Uma organização não gastará tempo e investimentos para solucionar riscos que possuem uma chance
pequena de ocorrer ou que provocará danos mínimos a organização.
III-Após a coleta das informações e da inserção no registrador de riscos, a próxima etapa será realizar a
análise e identificação dos riscos com a finalidade de classificá-los.
 
Assinale apenas a opção com afirmações corretas:
 
1.
Monitoramento do Risco
Recusar o Risco
Aceitação do Risco
Comunicação do Risco
Garantia do Risco
 
 
 
2.
Probabilidade de um incidente ocorrer mais vezes.
Probabilidade de uma ameaça explorar um incidente.
Probabilidade de um ativo explorar uma ameaça.
Probabilidade de um ativo explorar uma vulnerabilidade.
Probabilidade de uma ameaça explorar uma vulnerabilidade
 
 
 
3.
O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de
transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos;
O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB;
O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas
RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes,
reunindo-os em único local;
O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional;
 
 
 
4.
I, II e III
Apenas III
Apenas I
Apenas II e III
javascript:duvidas('58979','7153','1','3731610','1');
javascript:duvidas('58967','7153','2','3731610','2');
javascript:duvidas('591579','7153','3','3731610','3');
javascript:duvidas('3243813','7153','4','3731610','4');
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer
obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos
definir a barreira "Detectar":
Você trabalha na área de segurança da sua empresa e com objetivo de reduzir os riscos na área de infra-estrutura, pretende
instalar algumas câmeras de vídeo, além da colocação de avisos sobre a existência de alarmes. Neste caso que tipo de
barreira você está implementando?
Qual das opções abaixo descreve melhor conceito de "Ameaça" quando relacionado com a Segurança da Informação:
Você trabalha na área de gestão de risco da sua organização. Após a fase de análise de risco, você irá realizar a etapa de
tratamento de risco através da implementação de controles que irão reduzir a probabilidade de ameaças se concretizarem ,
assim como a diminuição do grau de vulnerabilidade do ambiente de produção. Neste caso a medida de proteção
implementada foi:
Apenas I e II
 
Explicação:
A afirmativa I é falsa
 
 
 
5.
Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio.
Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da
informação.
Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças.
Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e
autorizando permissões.
Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da
segurança na detecção de situações de risco.
 
Gabarito
Comentado
 
 
6.
Discriminar
Deter
Detectar
Desencorajar
Dificultar
 
 
 
7.
Tudo aquilo que tem potencial de causar algum tipo de falha aos incidentes.
Tudo aquilo que tem origem para causar algum tipo de erro nos ativos
Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos
Tudo aquilo que tem percepção de causar algum tipo de dano aos ativos
Tudo aquilo que tem a necessidade de causar algum tipo de dano aos ativos
 
 
 
8.
Medidas preventivas
javascript:duvidas('228622','7153','5','3731610','5');
javascript:duvidas('58961','7153','6','3731610','6');
javascript:duvidas('58978','7153','7','3731610','7');
javascript:duvidas('58964','7153','8','3731610','8');
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
Medidas de controles
Medidas reativas
Métodos detectivos
Medidas corretivas
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
Exercício inciado em 13/04/2021 11:14:12.
javascript:abre_colabore('35241','222024779','4484002093');

Continue navegando