Logo Passei Direto
Buscar

AO3-Gestao-de-Crises-e-Continuidade-de-Negocios NOTA 1

User badge image
007 lion

em

Ferramentas de estudo

Questões resolvidas

A redução da possibilidade de expor a companhia a eventos de risco de Tecnologia da Informação é uma tarefa da área de Segurança da Informação. Sabendo disso, uma gestão de riscos eficiente em Segurança da Informação cria planos de auditoria em sistemas mais críticos da companhia e os avalia constantemente para evitar impactos no negócio, minimizando assim, riscos de eventos de indisponibilidade, acessos indevidos, perda e sequestro de dados.
De forma a mitigar os riscos de ocorrência de eventos de crise, quais passos uma auditoria baseada em riscos pode avaliar respectivamente?
Determinar impactos; Avaliar riscos; Inventário de Sistemas; Classificar e priorizar.
Inventário de Sistemas; Determinar impactos; Avaliar riscos; Classificar e priorizar.
Determinar impactos; Inventário de Sistemas; Classificar e priorizar; Avaliar riscos.
Inventário de Sistemas; Avaliar riscos; Determinar impactos; Classificar e priorizar.
Inventário de Sistemas; Classificar e priorizar; Determinar impactos; Avaliar riscos.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A redução da possibilidade de expor a companhia a eventos de risco de Tecnologia da Informação é uma tarefa da área de Segurança da Informação. Sabendo disso, uma gestão de riscos eficiente em Segurança da Informação cria planos de auditoria em sistemas mais críticos da companhia e os avalia constantemente para evitar impactos no negócio, minimizando assim, riscos de eventos de indisponibilidade, acessos indevidos, perda e sequestro de dados.
De forma a mitigar os riscos de ocorrência de eventos de crise, quais passos uma auditoria baseada em riscos pode avaliar respectivamente?
Determinar impactos; Avaliar riscos; Inventário de Sistemas; Classificar e priorizar.
Inventário de Sistemas; Determinar impactos; Avaliar riscos; Classificar e priorizar.
Determinar impactos; Inventário de Sistemas; Classificar e priorizar; Avaliar riscos.
Inventário de Sistemas; Avaliar riscos; Determinar impactos; Classificar e priorizar.
Inventário de Sistemas; Classificar e priorizar; Determinar impactos; Avaliar riscos.

Prévia do material em texto

Atividade 3
Iniciado: 18 nov em 21:39
Instruções do teste

Pergunta 1 0,2 pts

Pergunta 2 0,2 pts
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que
você clique em "FAZER O QUESTIONÁRIO", no final da página.
Leia o texto abaixo:
 
A redução da possibilidade de expor a companhia a eventos de risco de Tecnologia da Informação é
uma tarefa da área de Segurança da Informação. Sabendo disso, uma gestão de riscos eficiente em
Segurança da Informação cria planos de auditoria em sistemas mais críticos da companhia e os
avalia constantemente para evitar impactos no negócio, minimizando assim, riscos de eventos de
indisponibilidade, acessos indevidos, perda e sequestro de dados.
 
De forma a mitigar os riscos de ocorrência de eventos de crise, quais passos uma auditoria baseada
em riscos pode avaliar respectivamente?
Inventário de Sistemas; Determinar impactos; Avaliar riscos; Classificar e priorizar.
Determinar impactos; Avaliar riscos; Inventário de Sistemas; Classificar e priorizar.
Inventário de Sistemas; Classificar e priorizar; Determinar impactos; Avaliar riscos.
Determinar impactos; Inventário de Sistemas; Classificar e priorizar; Avaliar riscos.
Inventário de Sistemas; Avaliar riscos; Determinar impactos; Classificar e priorizar.
Leia o texto abaixo:
A organização deve conduzir auditorias internas do SGSI a intervalos planejados para determinar se
os objetivos de controles, processos e procedimentos do seu SGSI:
A+
A
A-
18/11/2025, 21:50 Teste: Atividade 3
https://famonline.instructure.com/courses/48502/quizzes/233533/take 1/5

Pergunta 3 0,2 pts
a) atendem aos requisitos desta Norma e à legislação ou regulamentações pertinentes;
b) atendem aos requisitos de segurança da informação identificados;
c) estão mantidos e implementados eficazmente; e
d) são executados conforme esperado.
Um programa de auditoria deve ser planejado levando em consideração a situação e a importância
dos processos e áreas a serem auditadas, bem como os resultados de auditorias anteriores. Os
critérios da auditoria, escopo, frequência e métodos devem ser definidos. A seleção dos auditores e
a execução das auditorias devem assegurar objetividade e imparcialidade do processo de auditoria.
Os auditores não devem auditar seu próprio trabalho.
(Fonte: ABNT NBR ISO/IEC 27001:2006 – Tecnologia da Informação – Técnicas de Segurança -
Sistemas de Gestão de Segurança da Informação. Rio de Janeiro: ABNT, 2006.)
 
Referente as classificações a serem considerados em uma auditoria de TI, avalie as afirmações a
seguir:
I. Registros de atividades e o fluxo da informação são classificados como Avaliação de Aplicações ou
Sistemas Aplicativos.
II. Detecção de intrusos e registro de conexões remotas são classificados como Avaliação Física e
de Infraestrutura. 
III. Avaliação objetiva dos dados referente a vulnerabilidade e alteração não autorizada são
classificados como Avaliação de Aplicações ou Sistemas Aplicativos
IV. Suprimento de energia e avaliação física da segurança dos ambientes computacionais são
classificados como Avaliação da Continuidade dos negócios.
É correto o que se afirma em:
I e II, apenas.
IV, apenas.
I, apenas.
I e IV, apenas.
III, apenas.
Leia o texto abaixo:
 
A+
A
A-
18/11/2025, 21:50 Teste: Atividade 3
https://famonline.instructure.com/courses/48502/quizzes/233533/take 2/5

Pergunta 4 0,2 pts
Uma abordagem sistemática de gestão de riscos de segurança da informação é necessária para
identificar as necessidades da organização em relação aos requisitos de segurança da informação e
para criar um sistema de gestão de segurança da informação (SGSI) que seja eficaz. Convém que
essa abordagem seja adequada ao ambiente da organização e, em particular, esteja alinhada com
o processo maior de gestão de riscos corporativos. Convém que os esforços de segurança lidem
com os riscos de maneira efetiva e no tempo apropriado, onde e quando forem necessários. Convém
que a gestão de riscos de segurança da informação seja parte integrante das atividades de gestão
de segurança da informação e que seja aplicada tanto à implementação quanto à operação cotidiana
de um SGSI.
 
(Fonte: ABNT NBR ISO/IEC 27005:2011 – Tecnologia da Informação – Técnicas de Segurança -
Gestão de Riscos de Segurança da Informação. Rio de Janeiro: ABNT, 2011.)
 
Refletindo sobre a contribuição da norma ANBT NBR 27005 para a gestão de riscos de segurança
da informação, avalie as seguintes asserções e a relação proposta entre elas.
I. É evidente a necessidade de adaptação da gestão de riscos ao contexto de cada de empresa.
PORQUE
II. Apesar de riscos relacionados a Tecnologia da Informação serem conhecidos e compartilharem
semelhanças em empresas do mesmo segmento, as estratégias de cada negócio mudam, obrigando
também a mudança da classificação, priorização, recursos utilizados. 
A respeito das asserções, assinale a alternativa correta: 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são ambas proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Leia o texto abaixo:
 
No More Ransom (Sem Mais Resgate)
A+
A
A-
18/11/2025, 21:50 Teste: Atividade 3
https://famonline.instructure.com/courses/48502/quizzes/233533/take 3/5

Pergunta 5 0,2 pts
Sobre o projeto
As agências de polícia e empresas de segurança informática juntaram forças para interromper as
atividades criminosas com ligações ao ransomware.
O website “No More Ransom” é uma iniciativa da Unidade de Crime de Alta Tecnologia da Polícia
Holandesa, do European Cybercrime Centre (EC3) da Europol (Serviço Europeu de Polícia),
Kaspersky e McAfee com o objetivo de ajudar as vítimas de ransomware a recuperar os seus
arquivos criptografados sem terem que pagar a criminosos.
Uma vez que é muito mais fácil evitar a ameaça do que lutar contra ela assim que um sistema é
infectado, o projeto também visa educar os utilizadores sobre como é que o ransomware funciona e
quais as medidas que podem ser tomadas para uma prevenção efetiva. Quantos mais parceiros se
juntarem ao projeto, melhores resultados poderão ser obtidos. Esta iniciativa é aberta a parceiros
públicos e privados.
*O conselho principal é não pagar o resgate. Ao enviar dinheiro aos cibercriminosos só está a
confirmar que o modelo do ransomware funciona,
para além de não haver garantia nenhuma que irá recuperar a chave de decifragem necessária para
desbloquear os seus ficheiros.
(Fonte: Disponível em: https://www. nomoreransom.org/pt/about-the-project.html. Acesso em: 20 fev.
2021.)
 
Considerando as informações apresentadas no texto, assinale a opção correta.
Na perspectiva do projeto, a denúncia para unidades anticrime é a primeira ação a ser realizada após o incidente, e
posteriormente o treinamento e recuperação dos dados.
Na perspectiva do projeto, é aconselhado não pagar o resgate de antes de tentar utilizar alternativas de
descriptografar os dados.
Na perspectiva do projeto, primeiramente deve-se tentar recuperar os arquivos criptografados, e posteriormente,
educar os usuários sobre como funcionam incidentes de segurança da informação.
Na perspectiva do projeto, a formação de um plano de ações para prevenir um incidente de segurança é tão
importante quanto recuperar-se do incidente.
Na perspectiva do projeto, os sistemas sempre serão vulneráveis sendo uma tarefa praticamente impossível lutar
contra cibercriminosos.
Leia o texto abaixo:
A+
A
A-
18/11/2025, 21:50 Teste: Atividade 3
https://famonline.instructure.com/courses/48502/quizzes/233533/take 4/5
Nenhum dado novo para salvar. Última verificação às 21:50 
 
Um Plano Estratégico de Segurança da Informação (PESI) eleva o nível de capacidade dos
processos de Segurança da Informação quando adota melhores práticas de mercado,especificamente as normas ISO/IEC 27001, 27002, 27003, 27004, 27005, que tem como objetivo a
criação, manutenção, melhoria, revisão e análise dos Sistemas de Gestão de Segurança da
Informação (SGSI).  
 
Considerando as informações apresentada sobre o as necessidades de um Plano Estratégico de
Segurança da Informação (PESI), avalie as afirmações abaixo sobre ele: 
I. Deve estar alinhado as melhores práticas internacionais e priorizar projetos alinhados à estratégia
da companhia.
II. Procura aumentar os investimentos em Segurança da Informação e mapear os principais riscos
relacionados à Segurança da Informação.
III. Desenvolve ações de alinhadas à necessidade da companhia e mapeia os principais riscos
relacionados à Segurança da Informação.
É correto o que se afirma em: 
I, II e III.
III, apenas.
II e III, apenas.
I e III, apenas.
II, apenas.
Enviar teste
A+
A
A-
18/11/2025, 21:50 Teste: Atividade 3
https://famonline.instructure.com/courses/48502/quizzes/233533/take 5/5

Mais conteúdos dessa disciplina