Logo Passei Direto
Buscar
Assinale a alternativa que apresenta uma metodologia de análise de risco quantitativa?


a. ROI e ROSI.
b. OWASP.
c. Matriz de GUT.
d. Análise de vulnerabilidade.
e. SLE e ALE.
User badge image
Estudando com Questões

há 3 anos

Respostas

User badge image

Ed Verified user icon

há 3 anos

A alternativa correta é a letra E, SLE e ALE. A análise de risco quantitativa é feita através do cálculo da perda esperada anual (ALE) e da gravidade da perda única (SLE).

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Considere as seguintes af irmativas:
I A análise de risco é uma ferramenta importante para possibilitar ao especialista de segurança da informação realizar o gerenciamento de riscos.
II O processo de análise de risco é fundamental para a realização de outro s processos de segurança da informação, tais como BIA, PCN e PRD.
III O devido investimento em tecnologias para segurança, como f irewall, IDS, antivírus etc., bastam para garantir a segurança.
É VERDADEIRO o que se af irmar em

I A análise de risco é uma ferramenta importante para possibilitar ao especialista de segurança da informação realizar o gerenciamento de riscos.
II O processo de análise de risco é fundamental para a realização de outro s processos de segurança da informação, tais como BIA, PCN e PRD.
III O devido investimento em tecnologias para segurança, como f irewall, IDS, antivírus etc., bastam para garantir a segurança.
a. I e II, apenas.
b. I, II e III.
c. I, apenas.
d. I e III, apenas.
e. II, apenas.

Sobre os seguintes pontos:
• Identif icação e classif icação dos processos e negócios;
• Identif icação e classif icação dos ativos;
• Análise de ameaças e danos;
• Análise de vulnerabilidade;
• Análise de risco.
Pode-se af irmar que


a. São processos importantes e que, se isolados, podem representar poucos avanços; mas se devidamente combinados, podem apontar o caminho a seguir, sustentando tomadas de decisão para elevar o grau de segurança da informação de uma organização.
b. São partes importantes do processo de segurança de redes de uma organização, mas cada processo citado é independente.
c. São processos importantes para a gestão de vulnerabilidades em uma organização, possibilitando a tomada de decisão exclusiva na aquisição de tecnologias para segurança cibernética.
d. Não têm relação com análise de risco.
e. São processos opcionais para a implementação de uma política de segurança.

Fazer análise e gerenciamento de risco


a. É o único jeito de mitigar vulnerabilidades e apoiar decisões inerentes à aquisição de tecnologia.
b. É fundamental para a política de segurança.
c. Sustenta o processo de análise de impacto.
d. Não é possível se não houver análise de vulnerabilidade.
e. Não é possível se não se pensar em outros processos importantes para a segurança da informação como, por exemplo, Plano de Continuidade de Negócios (PCN).

Qual padrão de backup-site tem o menor tempo de

Resposta Selecionada: d. Warm. Respostas: a. Cold. b. Cold. c. Hot. d. Warm. e. Red.


a. Cold.
b. Cold.
c. Hot.
d. Warm.
e. Red.

Quais são, NA ORDEM DE OCORRÊNCIA, as quatro etapas do ciclo de vida do incidente de segurança da informação?


a. Ameaça, dano, incidente, recuperação.
b. Incidente, dano, ameaça, recuperação.
c. Incidente, ameaça, dano, recuperação.
d. Incidente, recuperação, dano, ameaça.
e. Ameaça, incidente, dano, recuperação.

Qual é o processo cuja realização é baseada em entrevistas aos líderes das áreas de negócio e à alta direção da empresa, com o objetivo de mapear os possíveis impactos ao negócio?


a. BIA.
b. ROI
c. PCN.
d. ROSI.
e. ALE.

Assinale a alternativa que apresenta o termo atribuído a qualquer evento adverso, conf irmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores:


a. Dano.
b. Incidente de segurança.
c. Política de segurança.
d. Risco.
e. Acaso.

Como se calcula o Single Loss Expectancy (SLE)?


a. SLE x ARO.
b. ARO x AV.
c. EF x ARO.
d. SLE x EF.
e. AV x EF.

Mais conteúdos dessa disciplina