Logo Passei Direto
Buscar

Avaliação I - Individual - Análise de Vulnerabilidade de Riscos

Ferramentas de estudo

Questões resolvidas

( ) Avaliar as formas de geração do risco. Assinale a alternativa que apresenta a sequência CORRETA:


a) F - V - V - F.
b) F - V - V - V.
c) V - F - F - V.
d) V - F - V - V.

O "risk management" é o processo pelo qual medimos ou estimamos o risco e depois desenvolvemos estratégias para governar. Na área de Tecnologia da Informação (TI) consideramos isto através da aplicação de métodos neste sentido. Com base no exposto, assinale a alternativa CORRETA:


a) Tríade de segurança da informação.
b) Gerenciamento de riscos.
c) Risco comercial.
d) Gestão de Segurança da Informação.

A segurança da informação (SI) é obtida com a implementação de controles, que deverão ser monitorados, analisados e consecutivamente melhorados, com o intuito de atender aos objetivos do negócio, mitigando os riscos e garantindo os preceitos de segurança da organização. Com base no que faz parte da (CID), a tríade de SI, assinale a alternativa INCORRETA:


a) Disponibilidade.
b) Confidencialidade.
c) Autenticidade.
d) Integridade.

Com base nessa escala, classifique V para as opções verdadeiras e F para as falsas:

( ) Risco nulo.
( ) Risco baixo.
( ) Risco médio.
( ) Risco alto.
A F - V - V - V.
B F - F - F - V.
C V - V - V - F.
D F - F - V - F.

Com base nas quatro etapas do processo de gerenciamento de risco definido pela norma SP (do inglês, Special Publication) 800-30 do Nist, classifique V para as opções verdadeiras e F para as falsas:

( ) Estruturação.
( ) Processamento.
( ) Avaliação.
( ) Monitoramento.
A F - V - V - V.
B F - F - F - V.
C V - V - V - F.
D F - F - V - F.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

( ) Avaliar as formas de geração do risco. Assinale a alternativa que apresenta a sequência CORRETA:


a) F - V - V - F.
b) F - V - V - V.
c) V - F - F - V.
d) V - F - V - V.

O "risk management" é o processo pelo qual medimos ou estimamos o risco e depois desenvolvemos estratégias para governar. Na área de Tecnologia da Informação (TI) consideramos isto através da aplicação de métodos neste sentido. Com base no exposto, assinale a alternativa CORRETA:


a) Tríade de segurança da informação.
b) Gerenciamento de riscos.
c) Risco comercial.
d) Gestão de Segurança da Informação.

A segurança da informação (SI) é obtida com a implementação de controles, que deverão ser monitorados, analisados e consecutivamente melhorados, com o intuito de atender aos objetivos do negócio, mitigando os riscos e garantindo os preceitos de segurança da organização. Com base no que faz parte da (CID), a tríade de SI, assinale a alternativa INCORRETA:


a) Disponibilidade.
b) Confidencialidade.
c) Autenticidade.
d) Integridade.

Com base nessa escala, classifique V para as opções verdadeiras e F para as falsas:

( ) Risco nulo.
( ) Risco baixo.
( ) Risco médio.
( ) Risco alto.
A F - V - V - V.
B F - F - F - V.
C V - V - V - F.
D F - F - V - F.

Com base nas quatro etapas do processo de gerenciamento de risco definido pela norma SP (do inglês, Special Publication) 800-30 do Nist, classifique V para as opções verdadeiras e F para as falsas:

( ) Estruturação.
( ) Processamento.
( ) Avaliação.
( ) Monitoramento.
A F - V - V - V.
B F - F - F - V.
C V - V - V - F.
D F - F - V - F.

Prévia do material em texto

Prova Impressa
GABARITO | Avaliação I - Individual
(Cod.:825483)
Peso da Avaliação 1,50
Prova 63531945
Qtd. de Questões 10
Acertos/Erros 8/2
Nota 8,00
A segurança da informação é obtida com a implementação de controles, 
que deverão ser monitorados, analisados e consecutivamente melhorados, 
com o intuito de atender aos objetivos do negócio, mitigando os riscos e 
garantindo os preceitos de segurança da organização. Com base na tríade de 
segurança da informação, classifique V para as opções verdadeiras e F para 
as falsas:
( ) Integridade.
( ) Confidencialidade.
( ) Manutenibilidade.
( ) Disponibilidade.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - F - F.
B V - V - F - V.
C V - F - F - V.
D F - F - V - V.
Em segurança da informação, antes de executar o tratamento do risco, é 
necessário que sejam avaliados os critérios com relação à aceitação do risco. 
Para cada risco identificado deve se tomar uma decisão. As decisões são 
descritas pela norma ISO/IEC 17799 (2000), que descreve um conjunto de 
práticas orientadas para a gestão da segurança da informação. Com base 
nessas decisões, classifique V para as sentenças verdadeiras e F para as 
falsas:
( ) Não deixar sem resposta o risco.
( ) Aplicar controles para reduzir os riscos.
( ) Não permitir ações que podem causar risco.
( ) Avaliar as formas de geração do risco.
Assinale a alternativa que apresenta a sequência CORRETA:
 VOLTAR
A+
Alterar modo de visualização
1
2
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
1 of 6 14/05/2023, 22:09
A F - V - V - F.
B F - V - V - V.
C V - F - F - V.
D V - F - V - V.
A avaliação de risco é o processo de comparação dos resultados da 
análise de risco com critérios de risco previamente definidos, com o objetivo 
de determinar se o risco é ou não aceitável (ISO/IEC 27005, 2018). Trata-se 
de um componente essencial de um processo de gerenciamento de riscos em 
toda a organização (NIST, 2012). A visão do ciclo de vida do processo de 
gerenciamento de riscos pela norma ISO/IEC 27005 tem seis grupos 
principais de atividades. Com base nesses grupos, analise as opções a seguir: 
I- Tratamento do risco.
II- Aceitação do risco.
III- Comunicação do risco.
IV- Transmissão do risco.
Assinale a alternativa CORRETA:
FONTE: ISO/IEC. 27005:2018, Information Security Risk Management. 2018. 
Disponível em: https://www.iso.org/standard/75281.html. Acesso em: 10 maio 
2020. 
NIST (National Institute of Standards and Technology). Guide for Conducting 
Risk Assessments - Information Security. 2012. Disponível em: 
https://nvlpubs.nist.gov/nistpubs/Legacy
/SP/nistspecialpublication800-30r1.pdf. Acesso em: 10 maio 2021.
A As opções I, II e III estão corretas.
B Somente a opção I está correta.
C As opções I e IV estão corretas.
D Somente a opção II está correta.
O "risk management" é o processo pelo qual medimos ou estimamos o 
risco e depois desenvolvemos estratégias para governar. Na área de 
Tecnologia da Informação (TI) consideramos isto através da aplicação de 
métodos neste sentido. Com base no exposto, assinale a alternativa 
CORRETA:
A Tríade de segurança da informação.
B
3
4
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
2 of 6 14/05/2023, 22:09
Gerenciamento de riscos.
C Risco comercial.
D Gestão de Segurança da Informação.
Em segurança da informação, antes de executar tratamento do risco, é 
necessário que sejam avaliados os critérios com relação à aceitação do risco. 
Para cada risco identificado deve se tomar uma decisão. As decisões são 
descritas pela norma ISO/IEC 17799 (2000), que descreve um conjunto de 
práticas orientadas para a gestão da segurança da informação. Com base 
nessas decisões, analise as sentenças a seguir:
I- Executar, cuidando com a chance de risco.
II- Reconhecer e aceitar o risco.
III- Não permitir ações que podem causar risco.
IV- Transferir, repassando o risco.
Assinale a alternativa CORRETA:
A As sentenças I e IV estão corretas.
B As sentenças II, III e IV estão corretas.
C As sentenças I, II e IV estão corretas.
D As sentenças I, II e III estão corretas.
A segurança da informação (SI) é obtida com a implementação de 
controles, que deverão ser monitorados, analisados e consecutivamente 
melhorados, com o intuito de atender aos objetivos do negócio, mitigando os 
riscos e garantindo os preceitos de segurança da organização. Com base no 
que faz parte da (CID), a tríade de SI, assinale a alternativa INCORRETA:
A Disponibilidade.
B Confidencialidade.
C Autenticidade.
D Integridade.
Considerando os princípios da avaliação de risco, a gestão ou análise do risco 
5
6
7
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
3 of 6 14/05/2023, 22:09
deve em grande parte seguir uma estratégia de governança corporativa, que 
inclui tratar um ciclo de planejamento, execução, checagem e avaliação. 
Sobre o exposto, considerando as etapas provenientes da gestão de risco, 
analise as opções a seguir:
I- Alinhamento Estratégico.
II- Valor Entregue.
III- Segurança da Informação.
IV- Medida de Desempenho.
Assinale a alternativa CORRETA:
A As opções I, II e III estão corretas.
B Somente a opção III está correta.
C As opções I e III estão corretas.
D As opções I, II e IV estão corretas.
A avaliação de risco é o processo de comparação dos resultados da 
análise de risco com critérios de risco previamente definidos, com o objetivo 
de determinar se o risco é ou não aceitável (ISO/IEC 27005, 2018). A 
avaliação de riscos é um componente essencial de um processo de 
gerenciamento de riscos em toda a organização (NIST, 2012). A visão do ciclo 
de vida do processo de gerenciamento de riscos pela norma ISO/IEC 27005 
tem seis grupos principais de atividades. Com base no exposto, classifique V 
para as sentenças verdadeiras e F para as falsas:
( ) Definição do contexto.
( ) Probabilidade de risco.
( ) Análise/Avaliação de riscos.
( ) Impacto do risco.
Assinale a alternativa que apresenta a sequência CORRETA:
FONTE: ISO/IEC. 27005:2018, Information Security Risk Management. 2018. 
Disponível em: https://www.iso.org/standard/75281.html. Acesso em: 10 maio 
2021.
8
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
4 of 6 14/05/2023, 22:09
NIST (National Institute of Standards and Technology). Guide for Conducting 
Risk Assessments - Information Security. 2012. Disponível em: 
https://nvlpubs.nist.gov/nistpubs/Legacy
/SP/nistspecialpublication800-30r1.pdf. Acesso em: 10 maio 2021.
A F - V - V - F.
B V - F - F - V.
C V - F - V - F.
D V - V - V - F.
Em sistemas de tecnologia da informação, uma estimativa de impacto 
pode ser obtida avaliando a perda em termos de integridade (exemplo: o 
recurso afetado foi alterado ou destruído), confidencialidade (exemplo: o 
recurso se torna conhecido pelo atacante) e disponibilidade (exemplo: acesso 
ao recurso negado). A norma ISO/IEC 27001 associa uma escala de valores 
de risco para cada um dos itens de segurança da informação. Com base nessa 
escala, classifique V para as opções verdadeiras e F para as falsas:
( ) Risco nulo.
( ) Risco baixo.
( ) Risco médio.
( ) Risco alto.
Assinale a alternativa que apresenta a sequência CORRETA:
A F - V - V - V.
B F - F - F - V.
C V - V - V - F.
D F - F - V - F.
O Nist descreve uma perspectiva de um processo de gestão de risco. A 
abordagem é compatível com o processo definido por ISO/IEC 27005. Com 
base nas quatro etapas do processo de gerenciamento de risco definido pela 
norma SP (do inglês, Special Publication) 800-30 do Nist, classifique V para 
as opções verdadeiras e F para as falsas:
( ) Estruturação. 
( ) Processamento.
( ) Avaliação.
( ) Monitoramento.
Assinale a alternativa que apresenta a sequência CORRETA:
9
10
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
5 of 6 14/05/2023,22:09
A V - F - F - F.
B F - V - V - V.
C V - F - V - V.
D F - V - V - F.
Imprimir
Avaliação I - Individual https://ava2.uniasselvi.com.br/subject/grades-and-test...
6 of 6 14/05/2023, 22:09

Mais conteúdos dessa disciplina