Logo Passei Direto
Buscar
Quais são, NA ORDEM DE OCORRÊNCIA, as quatro etapas do ciclo de vida do incidente de segurança da informação? Incidente, recuperação, dano, ameaça. Ameaça, incidente, dano, recuperação. Incidente, ameaça, dano, recuperação. Ameaça, dano, incidente, recuperação. Incidente, dano, ameaça, recuperação.
User badge image
Junio Cezar

há 2 anos

User badge image
Junio Cezar

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

Na ordem de ocorrência, as quatro etapas do ciclo de vida do incidente de segurança da informação são: 1) Ameaça 2) Incidente 3) Dano 4) Recuperação. Portanto, a opção correta é "Ameaça, incidente, dano, recuperação". É importante lembrar que a gestão eficaz de incidentes de segurança da informação é fundamental para minimizar os danos e garantir a continuidade dos negócios.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Qual mecanismo pode ser utilizado para avaliar a maturidade de segurança da informação de uma corporação?
Realização de uma análise de risco baseada em metodologias qualitativas e avaliativas.
Criação de um checklist baseado nos controles sugeridos pela ISO 27002, buscando inicialmente identificar se existe algum tipo de controle já implementado na corporação avaliada.
Uso de metodologias baseadas na OSSTMM para identificar todos os controles de segurança da informação para tecnologias, pessoas e processos.
Utilização do Cobit para avaliar todos os controles de segurança da informação que já estão implementados na corporação.
Realização de um processo de auditoria tendo como base metodologias como OSSTMM, Issaf, Owasp.

As metodologias destinadas à análise de risco podem ser divididas em dois tipos: Construtivas e avaliativas. Qualitativas e quantitativas. Qualitativas e avaliativas Quantitativas e avaliativas. Construtivas e qualitativas

Sobre os seguintes pontos: • Identificação e classificação dos processos e negócios; • Identificação e classificação dos ativos; • Análise de ameaças e danos; • Análise de vulnerabilidade; • Análise de risco.
Pode-se afirmar que
São partes importantes do processo de segurança de redes de uma organização, mas cada processo citado é independente.
São processos importantes e que, se isolados, podem representar poucos avanços; mas se devidamente combinados, podem apontar o caminho a seguir, sustentando tomadas de decisão para elevar o grau de segurança da informação de uma organização.
Não têm relação com análise de risco.
São processos importantes para a gestão de vulnerabilidades em uma organização, possibilitando a tomada de decisão exclusiva na aquisição de tecnologias para segurança cibernética.
São processos opcionais para a implementação de uma política de segurança.

Assinale a alternativa que apresenta uma metodologia de análise de risco qualitativa: Análise de vulnerabilidade. Matriz de GUT. SLE. ALE. OWASP.

Como se calcula o Single Loss Expectancy (SLE)?
SLE x EF.
SLE x ARO.
ARO x AV.
EF x ARO.
AV x EF.

Qual é a sigla para a métrica de expectativa de perda única?
EF.
ARO.
ALE.
AV.
SLE.

Assinale a alternativa que apresenta uma metodologia de análise de risco quantitativa?
Análise de vulnerabilidade.
Matriz de GUT.
SLE e ALE.
OWASP.
ROI e ROSI.

Qual é a sigla para a métrica de taxa de ocorrência anual?
ARO.
EF.
SLE.
AV.
ALE.

BIA é a sigla em inglês para o processo de Business
Impact Analysis.
Impact Analytic.
Impact Advanced.
Intelligence Analytic.
Intelligence Analysis.

Assinale a alternativa que apresenta o termo atribuído a qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores: Dano. Incidente de segurança. Risco. Política de segurança. Acaso.

Mais conteúdos dessa disciplina