Logo Passei Direto
Buscar
Uma abordagem sistemática de gestão de riscos de segurança da informação é necessária para identificar as necessidades da organização em relação aos requisitos de segurança da informação e para criar um sistema de gestão de segurança da informação (SGSI) que seja eficaz. Convém que essa abordagem seja adequada ao ambiente da organização e, em particular, esteja alinhada com o processo maior de gestão de riscos corporativos.
Refletindo sobre a contribuição da norma ANBT NBR 27005 para a gestão de riscos de segurança da informação, avalie as seguintes asserções e a relação proposta entre elas.
I. É evidente a necessidade de adaptação da gestão de riscos ao contexto de cada de empresa.
II. Apesar de riscos relacionados a Tecnologia da Informação serem conhecidos e compartilharem semelhanças em empresas do mesmo segmento, as estratégias de cada negócio mudam, obrigando também a mudança da classificação, priorização, recursos utilizados.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são ambas proposições falsas.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II uma justificativa da I.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
User badge image
Questões Para o Saber

há 9 horas

Respostas

User badge image

Ed Verified user icon

há 9 horas

Vamos analisar cada asserção: I. É evidente a necessidade de adaptação da gestão de riscos ao contexto de cada empresa. Verdadeira, pois a gestão de riscos deve ser ajustada às particularidades e necessidades específicas de cada organização. II. Apesar de riscos relacionados a Tecnologia da Informação serem conhecidos e compartilharem semelhanças em empresas do mesmo segmento, as estratégias de cada negócio mudam, obrigando também a mudança da classificação, priorização, recursos utilizados. Verdadeira, pois mesmo que existam riscos comuns, as estratégias e contextos de cada empresa podem levar a diferentes abordagens na gestão desses riscos. Agora, vamos verificar as opções: 1. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. (Incorreta, pois ambas são verdadeiras) 2. As asserções I e II são ambas proposições falsas. (Incorreta, pois ambas são verdadeiras) 3. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. (Incorreta, pois ambas são verdadeiras) 4. As asserções I e II são proposições verdadeiras, e a II uma justificativa da I. (Correta, pois ambas são verdadeiras e a II justifica a I) 5. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. (Incorreta, pois a I é verdadeira) Portanto, a alternativa correta é: As asserções I e II são proposições verdadeiras, e a II uma justificativa da I.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

A redução da possibilidade de expor a companhia a eventos de risco de Tecnologia da Informação é uma tarefa da área de Segurança da Informação. Sabendo disso, uma gestão de riscos eficiente em Segurança da Informação cria planos de auditoria em sistemas mais críticos da companhia e os avalia constantemente para evitar impactos no negócio, minimizando assim, riscos de eventos de indisponibilidade, acessos indevidos, perda e sequestro de dados.
De forma a mitigar os riscos de ocorrência de eventos de crise, quais passos uma auditoria baseada em riscos pode avaliar respectivamente?
Determinar impactos; Avaliar riscos; Inventário de Sistemas; Classificar e priorizar.
Inventário de Sistemas; Determinar impactos; Avaliar riscos; Classificar e priorizar.
Determinar impactos; Inventário de Sistemas; Classificar e priorizar; Avaliar riscos.
Inventário de Sistemas; Avaliar riscos; Determinar impactos; Classificar e priorizar.
Inventário de Sistemas; Classificar e priorizar; Determinar impactos; Avaliar riscos.

Mais conteúdos dessa disciplina