Logo Passei Direto
Buscar
Muitas classificações estão disponíveis para as medidas de proteção a serem utilizadas para reduzir os riscos de segurança da informação. Marque a alternativa errada a respeito destas classificações.

Medidas de aceitação: recuperam o que se perdeu em um ataque.
Medidas reativas: são medidas tomadas durante ou após a ocorrência do evento e que reduzem o impacto de um incidente.
Medidas preventivas: controles que diminuem a probabilidade de uma ameaça ocorrer.
Métodos detectivos: detectam ameaças quando acontecem e disparam medidas reativas para contenção.
Medidas conectivas: são medidas tomadas durante ou após a ocorrência do evento e que reduzem o impacto de um incidente.
Medidas de aceitação: recuperam o que se perdeu em um ataque.
User badge image
Praticando Para o Saber

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 6 meses

A alternativa errada é a que menciona "Medidas de aceitação: recuperam o que se perdeu em um ataque." As medidas de aceitação, na verdade, referem-se à decisão de aceitar o risco, sem implementar controles adicionais, e não à recuperação de perdas. As outras definições estão corretas em relação às suas respectivas classificações.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

Analisando as opções fornecidas, a alternativa errada é: "Medidas conectivas: são medidas tomadas durante ou após a ocorrência do evento e que reduzem o impacto de um incidente." Isso porque o termo "medidas conectivas" não é uma classificação comum em relação às medidas de proteção de segurança da informação.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Há uma série de complexidades que envolvem um projeto. Muitas vezes fatores externos podem influenciar os rumos de um projeto. Há as chamadas forças impulsoras e forças resistentes. Marque a alternativa que melhor explica estes termos.
Resistentes: razões pelas quais um projeto pode não dar certo. Impulsoras: razões pelas quais um projeto pode dar certo.
Impulsoras: garantem os baixos custos que impulsionam um projeto. Resistentes: garantem os altos custos que dificultam o projeto.
Impulsoras: impedem ameaças ao projeto pela introdução de medidas de segurança. Resistentes: medem a resistência de um projeto às ameaças e incidentes.
Resistentes: impedem ameaças ao projeto pela introdução de medidas de segurança. Impulsoras: medem a resistência de um projeto às ameaças e incidentes.
Resistentes: razões pelas quais um projeto pode não dar certo. Impulsoras: razões pelas quais um projeto pode dar certo.
a) Resistentes: razões pelas quais um projeto pode não dar certo. Impulsoras: razões pelas quais um projeto pode dar certo.
b) Impulsoras: garantem os baixos custos que impulsionam um projeto. Resistentes: garantem os altos custos que dificultam o projeto.
c) Impulsoras: impedem ameaças ao projeto pela introdução de medidas de segurança. Resistentes: medem a resistência de um projeto às ameaças e incidentes.
d) Resistentes: impedem ameaças ao projeto pela introdução de medidas de segurança. Impulsoras: medem a resistência de um projeto às ameaças e incidentes.
e) Resistentes: razões pelas quais um projeto pode não dar certo. Impulsoras: razões pelas quais um projeto pode dar certo.

Há um certo relacionamento entre os termos associados aos riscos da segurança da informação. Marque a alternativa que retrata corretamente a sequência desse relacionamento.
Agente (provoca) Ameaça (explorada) Vulnerabilidade (produz) Ataque (causa) Incidente (gera) Impacto.
Agente (provoca) Ameaça (explorada) Vulnerabilidade (produz) Ataque (causa) Incidente (gera) Impacto.
Ameaça (cria) Agente (provoca) Ataque (causa) Vulnerabilidade (produz) Incidente (gera) Impacto.
Impacto (gera) Ameaça (explorada) Agente (provoca) Vulnerabilidade (produz) Ataque (causa) Incidente.
Impacto (gera) Ameaça (explorada) Ataque (causa) Incidente (cria) Agente (provoca) Vulnerabilidade.
Agente (provoca) Ataque (causa) Incidente (gera) Ameaça (explorada) Vulnerabilidade (produz) Impacto.
a) Agente (provoca) Ameaça (explorada) Vulnerabilidade (produz) Ataque (causa) Incidente (gera) Impacto.
b) Agente (provoca) Ameaça (explorada) Vulnerabilidade (produz) Ataque (causa) Incidente (gera) Impacto.
c) Ameaça (cria) Agente (provoca) Ataque (causa) Vulnerabilidade (produz) Incidente (gera) Impacto.
d) Impacto (gera) Ameaça (explorada) Agente (provoca) Vulnerabilidade (produz) Ataque (causa) Incidente.
e) Impacto (gera) Ameaça (explorada) Ataque (causa) Incidente (cria) Agente (provoca) Vulnerabilidade.
f) Agente (provoca) Ataque (causa) Incidente (gera) Ameaça (explorada) Vulnerabilidade (produz) Impacto.

No contexto da segurança da informação a ameaça é algo normalmente externo ao ativo que se deseja proteger. É algo com potencial de causar um prejuízo, mas ainda não causou. Marque a alternativa que não traz uma ameaça.
Uma falha.
Vírus cibernético.
Falha de energia.
Ataque cibernético.
Uma falha.
Um incêndio.
a) Uma falha.
b) Vírus cibernético.
c) Falha de energia.
d) Ataque cibernético.
e) Uma falha.
f) Um incêndio.

Mais conteúdos dessa disciplina