Acerca de gestão de risco segundo o NIST SP 800-30, julgue os itens subsequentes.
A identificação de ameaças visa produzir a lista das vulnerabilidades que são potencialmente exploráveis.
Acerca de gestão de risco segundo o NIST SP 800-30, julgue os itens subsequentes.
A identificação de ameaças visa produzir a lista das vulnerabilidades que são potencialmente exploráveis.
Acerca de gestão de risco segundo o NIST SP 800-30, julgue os itens subsequentes.
Controles preventivos alertam sobre a ocorrência de violações.
No que se refere à segurança da informação, bem como às técnicas, às tecnologias e aos conceitos a ela relacionados, julgue os próximos itens.
Em um processo de gestão de riscos de TI, é importante avaliar os riscos e estimar os seus impactos nos negócios da organização.
Com relação à análise e avaliação de riscos em projetos de teste de software, julgue os itens que se seguem.
Riscos são eventos que podem ocasionar perdas ou até gerar oportunidades para uma organização. A partir da análise dos riscos, é possível diminuir, eliminar ou até controlar os riscos identificados.
Com relação aos processos de entrega e suporte de serviços, julgue os seguintes itens.
Para a garantia da continuidade dos serviços de TI, devem ser desenvolvidos planos de continuidade de TI que contemplem o mapeamento dos recursos considerados críticos pela organização e a priorização da recuperação dos serviços mais críticos em caso de ocorrência de incidentes.
Com relação aos processos de entrega e suporte de serviços, julgue os seguintes itens.
Um dos objetivos do processo de gerenciamento de serviços terceirizados é garantir a satisfação entre os fornecedores e os usuários que utilizam o serviço fornecido. Cabe, ainda, a esse processo monitorar e gerir riscos, isto é, identificar e minimizar riscos relacionados à capacidade de os fornecedores continuarem a prestação do serviço.
A respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes.
Entre as propriedades fundamentais conferidas à informação por meio do gerenciamento de segurança da informação, incluem-se a confidencialidade, a integridade e a disponibilidade.
A respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes.
O estabelecimento de uma política de mesa limpa e tela limpa é um controle diretamente relacionado ao gerenciamento das operações e comunicações, e não ao controle de acessos.
Julgue os itens seguintes, relacionados a segurança física, segurança lógica e gestão de risco.
Para que a gestão de riscos de segurança da informação seja viável e eficiente em qualquer tipo de organização, os ativos de informação devem ser analisados com o objetivo de identificar as vulnerabilidades e, a seguir, identificar as ameaças.
Julgue os itens seguintes, relacionados a segurança física, segurança lógica e gestão de risco.
Na gestão de riscos, a análise de causalidade entre eventos representa uma forma de prever a ocorrência de eventos e modelá-los na forma de riscos.