Logo Passei Direto
Buscar
Considerando o Facilitated Risk Analysis Process (FRAAP), assinale a alternativa CORRETA:


A O propósito do método FRAAP é identificar as ameaças e vulnerabilidades em potencial que podem acarretar impactos positivos para a integridade, confidencialidade e disponibilidade das informações.
B O método FRAAP tem por objetivo analisar um sistema, aplicação ou segmento de uma organização em um longo período, para isso, é realizada uma sessão de brainstorming com uma equipe composta por especialistas, gerentes do negócio e um grupo de apoio técnico.
C O método FRAAP utiliza métodos quantitativos e vem sendo usado por se apresentar eficiente para assegurar que os riscos sejam identificados, examinados e documentados e suas responsabilidades e estabelecer datas para executar as ações oriundas de seu plano de ação.
D O método FRAAP é executado por especialistas da própria organização, por meio de uma reunião mediada cujo objetivo é de identificar os riscos, as medi
User badge image
Ensinando Através de Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A alternativa correta é a letra D. O método FRAAP é executado por especialistas da própria organização, por meio de uma reunião mediada cujo objetivo é identificar os riscos, as medidas de controle e as ações necessárias para mitigar os riscos identificados.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Considerando as características da gestão do conhecimento, assinale a alternativa CORRETA:


A
O conceito de gestão do conhecimento surgiu no início da década de 1970, definido não mais como uma
moda da eficiência operacional, mas sim como uma parte estratégica das organizações.
B
O conceito abrange um conjunto de metodologias e tecnologias que visam criar condições para identificar,
integrar, capturar, recuperar e compartilhar os dados existentes nas organizações.
C
A gestão do conhecimento consiste n

Considerando a definição de riscos, assinale a alternativa CORRETA:


A O risco é compreendido como algo que cria oportunidades ou produz perdas. Com relação à segurança, os riscos são compreendidos como condições que criam ou aumentam o potencial de danos e perdas.
B A compreensão do ambiente e das atividades de negócios é outro ponto fundamental no estudo do risco, ameaças e vulnerabilidades, uma vez que a profundidade da análise estará diretamente relacionada com essas duas variáveis.
C Os riscos naturais oriundas de ações com objetivo de resultar em danos. Alguns fatores precisam ser considerados, sendo: situação do sistema de controle interno; mercado competitivo, informação de alto poder estratégico, entre outros.
D Os riscos intencionais são resultantes de ações intencionais, ou seja, ligadas com vulnerabilidades humanas, físicas, de hardware, de software, bem como, dos meios de armazenamento e das comunicações.

Considerando o método CRAMM (CCTA Risk Analysis and Management Method), assinale a alternativa CORRETA:


A O método CRAMM possibilita que seus usuários realizem as atividades em diversos níveis de complexidade, já que usa uma abordagem que identifica as ameaças aos ativos, bem como, as vulnerabilidades para gerir o risco e propor medidas.
B O método CRAMM é utilizado exclusivamente por organizações que implementam a ISO/IEC 27001.
C O método CRAMM foi desenvolvido pela empresa britânica Insight Consulting, uma divisão da Siemens Enterprise Communications Ltd.
D O método CRAMM é amplamente aceito pelas organizações por oferecer suporte à implementação da ISO/IEC 27001.

Considerando as técnicas para garantir a segurança do sistema, assinale a alternativa CORRETA:


A A autenticação usa técnicas para identificar usuários e recursos em um determinado sistema.
B A auditoria emprega técnicas para definir quais ações são autorizadas e quais são negadas no sistema.
C Auditoria são regras definidas que detalham as ações que são permitidas no sistema.
D Para o controle de acesso são utilizadas técnicas para assegurar um registro confiável das atividades realizadas no sistema para contabilizar o uso dos recursos.

Mais conteúdos dessa disciplina