Logo Passei Direto
Buscar

Prova - Gestão de Riscos em TI - Professor Márcio dos Santos

User badge image
David Adam

em

Ferramentas de estudo

Questões resolvidas

É correto afirmar que a norma ISSO 27001 estabelece:
Requisitos para gestão de sistemas de informação baseada em um código de prática.
Recomendações para gestão de riscos de TI.
Regras que devem ser seguidas à risca para que os resultados sejam de acordo com o esperado.
Orientações técnicas para avaliação de riscos em TI.
Critérios mandatórios para implantação de uma estrutura de gestão de riscos.

Prover a segurança da informação é um dos propósitos da gestão de risco. De acordo com Freitas (2009), a ameaça que infesta uma rede sobrecarregando recursos, é chamada de:
Vírus.
Keylogger.
Worm.
Trojan.
Spyware

Os riscos de segurança da informação podem ser alocados em quatro categorias:
_________________ (quanto à funcionalidade de um sistema ou hardware), ______________________ (quanto à comprovação de que o remetente é mesmo quem diz ser), ____________________ (quanto ao sigilo da informação trafegada), ________________________ (quanto à garantia de que o conteúdo permaneceu da mesma forma desde o transmissor até o receptor). Assinale a alternativa que completa adequadamente as lacunas acima:
Autenticidade; Integridade; Confidencialidade; Disponibilidade.
Autenticidade; Integridade; Disponibilidade; Confidencialidade.
Integridade; Disponibilidade; Confidencialidade; Autenticidade.
Integridade; Confidencialidade; Autenticidade; Disponibilidade.
Disponibilidade; Autenticidade; Confidencialidade; Integridade.

Para implantar uma estrutura de governança de TI em uma organização, analise as afirmacoes a seguir e classifique-as como verdadeiras (V) ou falsas (F):
Assinale a alternativa que contenha a sequência correta:
( ) É necessário requerer aprovação do gerente de TI, que será o diretor da governança.
( ) É necessário eleger o presidente da governança.
( ) Deve ocorrer quebra de paradigmas.
( ) Deve-se obter o apoio do alto escalão (presidência, diretoria, corpo executivo).
( ) Todos os membros devem ser do alto escalão da TI.
F – F – F – V – V.
F – V – V – V – V.
F – F – V – V – F.
F – V – V – V – F.
V – F – V – F – F.

O encerramento das atividades que originam um risco é:
Um meio de mensurar os ativos.
Um recurso para minimizar os impactos.
Uma forma de modificar os riscos.
Uma alternativa para detectar ameaças.
Uma maneira de tratar as ameaças.

I. A governança de TI tem como um dos objetivos compreender a necessidade estratégica da TI na organização II. Cobit pode ser considerado como um framework. III. Para a governança de TI, uma das maiores decisões está ligada à estratégia de infraestrutura. IV. Uma das iniciativas descritas no Cobit é: medir e aprimorar, que visa mensurar as implementações e prover melhorias necessárias. V. Para o Cobit, eficácia e eficiência são derivações do mesmo conceito. São verdadeiras:
I - IV
I - II - III.
I - III - V.
I - II - IV - V.
II - III - IV.

Todo processo de gestão de riscos em TI requer um plano de contingência e formas estruturadas para que os impactos não sejam tão danosos e duradouros. Espera-se que exista uma predefinição dos passos e procedimentos a serem adotados quando uma ameaça se concretizar, gerando algum tipo de impacto. Desta forma, o ___________________ deve assegurar que trabalhos da organização retome às atividades no mesmo ritmo de antes, enquanto o ____________________ foca em colocar as atividades novamente em operação em caso de desastres. Ambas as abordagens visam ___________________ à organização.
Assinale a alternativa que completa adequadamente as lacunas acima:
BCP; DRP; Minimizar os impactos.
DRP; BCP; Dar segurança.
Plano de Continuidade de Negócios; BCP; Prover eliminação de riscos.
DRP; BCP; Maximizar impactos positivos.
Plano de Recuperação de Desastres; BCP; Garantir redução de riscos.

( ) O gerenciamento de riscos é parte de todos os processos de uma organização. ( ) Tomadas de decisão podem se basear no gerenciamento de riscos. ( ) O gerenciamento de riscos é estático, recursivo e inerte a mudanças. ( ) É possível customizar o gerenciamento de riscos. ( ) Gerenciar riscos é o mesmo que lidar com incertezas. Assinale a alternativa que contenha a sequência correta:
F – F – F – V – F.
F – F – V – F – F.
V – V – F – V – V.
V – F – V – F – V.
V – V – V – F – V.

Realizar a gestão de riscos em TI consiste em realizar um monitoramento constante, aprimorando as práticas anteriores com base nos novos conhecimentos adquiridos. Este efeito cíclico é defendido __________________. Paralelamente, ___________________ pode contribuir ___________________, por meio da descoberta de características da organização.
Assinale a alternativa que completa adequadamente as lacunas acima:
Na análise SWOT; A ISO 31000; No contexto.
Na ISO 31000; O contexto; Na análise SWOT.
No contexto; A análise SWOT; Na ISO 31000.
Na análise SWOT; O contexto; Com a ISO 31000.
Na ISO 31000; A análise SWOT; No contexto.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

É correto afirmar que a norma ISSO 27001 estabelece:
Requisitos para gestão de sistemas de informação baseada em um código de prática.
Recomendações para gestão de riscos de TI.
Regras que devem ser seguidas à risca para que os resultados sejam de acordo com o esperado.
Orientações técnicas para avaliação de riscos em TI.
Critérios mandatórios para implantação de uma estrutura de gestão de riscos.

Prover a segurança da informação é um dos propósitos da gestão de risco. De acordo com Freitas (2009), a ameaça que infesta uma rede sobrecarregando recursos, é chamada de:
Vírus.
Keylogger.
Worm.
Trojan.
Spyware

Os riscos de segurança da informação podem ser alocados em quatro categorias:
_________________ (quanto à funcionalidade de um sistema ou hardware), ______________________ (quanto à comprovação de que o remetente é mesmo quem diz ser), ____________________ (quanto ao sigilo da informação trafegada), ________________________ (quanto à garantia de que o conteúdo permaneceu da mesma forma desde o transmissor até o receptor). Assinale a alternativa que completa adequadamente as lacunas acima:
Autenticidade; Integridade; Confidencialidade; Disponibilidade.
Autenticidade; Integridade; Disponibilidade; Confidencialidade.
Integridade; Disponibilidade; Confidencialidade; Autenticidade.
Integridade; Confidencialidade; Autenticidade; Disponibilidade.
Disponibilidade; Autenticidade; Confidencialidade; Integridade.

Para implantar uma estrutura de governança de TI em uma organização, analise as afirmacoes a seguir e classifique-as como verdadeiras (V) ou falsas (F):
Assinale a alternativa que contenha a sequência correta:
( ) É necessário requerer aprovação do gerente de TI, que será o diretor da governança.
( ) É necessário eleger o presidente da governança.
( ) Deve ocorrer quebra de paradigmas.
( ) Deve-se obter o apoio do alto escalão (presidência, diretoria, corpo executivo).
( ) Todos os membros devem ser do alto escalão da TI.
F – F – F – V – V.
F – V – V – V – V.
F – F – V – V – F.
F – V – V – V – F.
V – F – V – F – F.

O encerramento das atividades que originam um risco é:
Um meio de mensurar os ativos.
Um recurso para minimizar os impactos.
Uma forma de modificar os riscos.
Uma alternativa para detectar ameaças.
Uma maneira de tratar as ameaças.

I. A governança de TI tem como um dos objetivos compreender a necessidade estratégica da TI na organização II. Cobit pode ser considerado como um framework. III. Para a governança de TI, uma das maiores decisões está ligada à estratégia de infraestrutura. IV. Uma das iniciativas descritas no Cobit é: medir e aprimorar, que visa mensurar as implementações e prover melhorias necessárias. V. Para o Cobit, eficácia e eficiência são derivações do mesmo conceito. São verdadeiras:
I - IV
I - II - III.
I - III - V.
I - II - IV - V.
II - III - IV.

Todo processo de gestão de riscos em TI requer um plano de contingência e formas estruturadas para que os impactos não sejam tão danosos e duradouros. Espera-se que exista uma predefinição dos passos e procedimentos a serem adotados quando uma ameaça se concretizar, gerando algum tipo de impacto. Desta forma, o ___________________ deve assegurar que trabalhos da organização retome às atividades no mesmo ritmo de antes, enquanto o ____________________ foca em colocar as atividades novamente em operação em caso de desastres. Ambas as abordagens visam ___________________ à organização.
Assinale a alternativa que completa adequadamente as lacunas acima:
BCP; DRP; Minimizar os impactos.
DRP; BCP; Dar segurança.
Plano de Continuidade de Negócios; BCP; Prover eliminação de riscos.
DRP; BCP; Maximizar impactos positivos.
Plano de Recuperação de Desastres; BCP; Garantir redução de riscos.

( ) O gerenciamento de riscos é parte de todos os processos de uma organização. ( ) Tomadas de decisão podem se basear no gerenciamento de riscos. ( ) O gerenciamento de riscos é estático, recursivo e inerte a mudanças. ( ) É possível customizar o gerenciamento de riscos. ( ) Gerenciar riscos é o mesmo que lidar com incertezas. Assinale a alternativa que contenha a sequência correta:
F – F – F – V – F.
F – F – V – F – F.
V – V – F – V – V.
V – F – V – F – V.
V – V – V – F – V.

Realizar a gestão de riscos em TI consiste em realizar um monitoramento constante, aprimorando as práticas anteriores com base nos novos conhecimentos adquiridos. Este efeito cíclico é defendido __________________. Paralelamente, ___________________ pode contribuir ___________________, por meio da descoberta de características da organização.
Assinale a alternativa que completa adequadamente as lacunas acima:
Na análise SWOT; A ISO 31000; No contexto.
Na ISO 31000; O contexto; Na análise SWOT.
No contexto; A análise SWOT; Na ISO 31000.
Na análise SWOT; O contexto; Com a ISO 31000.
Na ISO 31000; A análise SWOT; No contexto.

Prévia do material em texto

Gestão de riscos em TI
Professor(a): Márcio dos Santos (Especialização)
1)
2)
3)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
É correto afirmar que a norma ISSO 27001 estabelece:  
Alternativas:
Critérios mandatórios para implantação de uma estrutura de gestão de riscos. 
Requisitos para gestão de sistemas de informação baseada em um código de prática.  
 CORRETO
Recomendações para gestão de riscos de TI. 
Regras que devem ser seguidas à risca para que os resultados sejam de acordo com o
esperado. 
Orientações técnicas para avaliação de riscos em TI. 
Código da questão: 55122
Prover a segurança da informação é um dos propósitos da gestão de risco. De acordo
com Freitas (2009), a ameaça que infesta uma rede sobrecarregando recursos, é chamada
de:  
Alternativas:
Vírus. 
Keylogger. 
Worm.   CORRETO
Trojan. 
Spyware
Código da questão: 55138
Os riscos de segurança da informação podem ser alocados em quatro categorias:
_________________ (quanto à funcionalidade de um sistema ou hardware),
______________________ (quanto à comprovação de que o remetente é mesmo quem diz ser),
____________________ (quanto ao sigilo da informação trafegada), ______________________
(quanto à garantia de que o conteúdo permaneceu da mesma forma desde o transmissor
até o receptor). 
Assinale a alternativa que completa adequadamente as lacunas acima: 
Alternativas:
Disponibilidade; Autenticidade; Confidencialidade; Integridade.   CORRETO
Integridade; Confidencialidade; Autenticidade; Disponibilidade. 
Autenticidade; Integridade; Confidencialidade; Disponibilidade. 
Resolução comentada:
Esta definição é exposta já no próprio título da norma e corroborada
por Hintzbergen (2018).  
Resolução comentada:
O objetivo do worm (verme) é sobrecarregar recursos de uma rede por meio da
autorreplicação. Ele pode permitir acesso remoto a recursos do computador. 
4)
5)
6)
Integridade; Disponibilidade; Confidencialidade; Autenticidade.  
Autenticidade; Integridade; Disponibilidade; Confidencialidade. 
Código da questão: 55115
Para implantar uma estrutura de governança de TI em uma organização, analise as
afirmações a seguir e classifique-as como verdadeiras (V) ou falsas (F): 
(   ) É necessário requerer aprovação do gerente de TI, que será o diretor da governança.  
(   ) É necessário eleger o presidente da governança. 
(  ) Deve ocorrer quebra de paradigmas.  
(   ) Deve-se obter o apoio do alto escalão (presidência, diretoria, corpo executivo). 
(   ) Todos os membros devem ser do alto escalão da TI. 
Assinale a alternativa que contenha a sequência correta: 
Alternativas:
F – F – V – V – F.   CORRETO
V – F – V – F – F. 
F – F – F – V – V. 
F – V – V – V – V. 
F – V – V – V – F. 
Código da questão: 55116
O encerramento das atividades que originam um risco é: 
Alternativas:
Um meio de mensurar os ativos. 
Um recurso para minimizar os impactos. 
Uma forma de modificar os riscos.   CORRETO
Uma alternativa para detectar ameaças.  
Uma maneira de tratar as ameaças. 
Código da questão: 55147
Quanto ao Cobit e seus procedimentos aplicáveis à governança de TI, podemos afirmar
que: 
Resolução comentada:
O critério que verifica se um sistema está ativo é chamado
de disponibilidade; a autenticidade verifica a identidade do remetente de uma
informação; a confidencialidade, como o próprio nome alude, refere-se ao sigilo das
informações trafegadas; já a integridade verifica se o conteúdo da
informação se manteve inalterado, ou seja, íntegro. 
Resolução comentada:
O alto escalão da organização deve apoiar e compor (parcialmente) a governança de
TI.  
Resolução comentada:
A modificação dos riscos pode ocorrer de formas diversas. Uma delas é por meio do
encerramento da atividade que dá origem ao risco em questão. 
7)
8)
I. A governança de TI tem como um dos objetivos compreender a necessidade estratégica
da TI na organização 
II. Cobit pode ser considerado como um framework.   
III. Para a governança de TI, uma das maiores decisões está ligada à estratégia de
infraestrutura.  
IV. Uma das iniciativas descritas no Cobit é: medir e aprimorar, que visa mensurar as
implementações e prover melhorias necessárias. 
V. Para o Cobit, eficácia e eficiência são derivações do mesmo conceito. 
São verdadeiras: 
Alternativas:
I - IV
I - II - III.   CORRETO
I - III - V. 
I - II - IV - V. 
II - III - IV.
Código da questão: 55119
Todo processo de gestão de riscos em TI requer um plano de contingência e formas
estruturadas para que os impactos não sejam tão danosos e duradouros. Espera-se que
exista uma predefinição dos passos e procedimentos a serem adotados quando uma
ameaça se concretizar, gerando algum tipo de impacto. Desta forma, o ___________________
deve assegurar que trabalhos da organização retome às atividades no mesmo ritmo de
antes, enquanto o ____________________ foca em colocar as atividades novamente em
operação em caso de desastres. Ambas as abordagens visam ___________________ à
organização. 
Assinale a alternativa que completa adequadamente as lacunas acima: 
Alternativas:
Plano de Recuperação de Desastres; BCP; Garantir redução de riscos. 
DRP; BCP; Dar segurança. 
DRP; BCP; Maximizar impactos positivos. 
Plano de Continuidade de Negócios; BCP; Prover eliminação de riscos. 
BCP; DRP; Minimizar os impactos.   CORRETO
Código da questão: 55141
Quanto às famílias ISO 31000, analise as seguintes afirmações, assinalando V para
verdadeiro e F para falso. 
Resolução comentada:
Sendo um framework, o Cobit enfatiza que um dos principais objetivos
da governança de TI em uma organização é enfatizar a importância da Tecnologia da
Informação como ferramenta estratégica, e, deixa claro que uma das 5 (cinco)
maiores decisões de TI em uma instituição é uma correta estratégia de infraestrutura
de TI. 
Resolução comentada:
É o plano de Continuidade dos Negócios (BCP) que retoma as atividades no
nível de antes; já o DRP – Plano de Recuperação de Desastres é o responsável por
colocar as atividades em operação quando um desastre ocorrer.
Ambas as abordagens visam diminuir os impactos financeiros e de imagem à
organização. 
9)
10)
(   ) O gerenciamento de riscos é parte de todos os processos de uma organização. 
(   ) Tomadas de decisão podem se basear no gerenciamento de riscos. 
(  ) O gerenciamento de riscos é estático, recursivo e inerte a mudanças. 
(   ) É possível customizar o gerenciamento de riscos. 
(  ) Gerenciar riscos é o mesmo que lidar com incertezas. 
Assinale a alternativa que contenha a sequência correta: 
Alternativas:
F – F – F – V – F. 
F – F – V – F – F. 
V – V – F – V – V.    CORRETO
V – F – V – F – V. 
V – V – V – F – V.  
Código da questão: 55126
Realizar a gestão de riscos em TI consiste em realizar um monitoramento constante,
aprimorando as práticas anteriores com base nos novos conhecimentos adquiridos. Este
efeito cíclico é defendido __________________. Paralelamente, ___________________ pode
contribuir ___________________, por meio da descoberta de características da organização. 
Assinale a alternativa que completa adequadamente as lacunas acima: 
Alternativas:
Na ISO 31000; O contexto; Na análise SWOT. 
Na análise SWOT; A ISO 31000; No contexto. 
Na ISO 31000; A análise SWOT; No contexto.   CORRETO
Na análise SWOT; O contexto; Com a ISO 31000.  
No contexto; A análise SWOT; Na ISO 31000.   
Código da questão: 55123
Leia e associe as duas colunas quanto aos níveis de segurança da informação: 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
Alternativas:
I-A; II-B; III-C. 
Resolução comentada:
A única frase incorreta é a terceira, pois o gerenciamentode riscos é dinâmico,
iterativo e totalmente responsivo a mudanças. 
Resolução comentada:
Tanto a ISO 31000 promove a ideia de ciclo quanto aos seus processos. Já a análise
SWOT ajuda no contexto da organização ao evidenciar as fraquezas, forças,
oportunidades e ameaças. 
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2771536/5647063 5/5
I-B; II-A; III-C. 
I-A; II-C; III-B.   CORRETO
I-B; II-C; III-A. 
I-C; II-A; III-B. 
Código da questão: 55136
Resolução comentada:
Informação ultrassecreta está ligada às questões de segurança territorial, enquanto
as confidenciais estão ligadas à segurança da sociedade e Estado. O nível reservado
impede que planos sejam frustrados mediante revelação não autorizada.

Mais conteúdos dessa disciplina