ISO/27005

Michael Amaral
Quiz by Michael Amaral, updated more than 1 year ago
Michael Amaral
Created by Michael Amaral over 1 year ago
3
0

Description

Questões da ISO/27005, baseadas no material do Tiago Fagury
Tags

Resource summary

Question 1

Question
Fraqueza ou deficiência que pode ser explorada por uma ameaça. Essa é a definição de
Answer
  • a) Vulnerabilidade.
  • b) Ameça.
  • c) Risco.
  • d) Divergência.
  • e) Perigo.

Question 2

Question
FCC 2010 – METRÔ-SP – Analista - TI Sobre segurança da informação, considere: I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade. II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa. III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas. Está correto o que consta APENAS em
Answer
  • a) II e III.
  • b) I e II.
  • c) I e III.
  • d) I.
  • e) III.

Question 3

Question
FCC - 2009 - TCE-GO - Analista de Controle Externo - Tecnologia da Informação Em um processo de análise de riscos em TI, uma avaliação da vulnerabilidade depende das avaliações
Answer
  • a) do risco e dos controles.
  • b) do ativo e dos controles.
  • c) do ativo e das ameaças.
  • d) das ameaças e das contramedidas.
  • e) dos controles e do risco residual.

Question 4

Question
CESPE – 2010 – TCU – AFCE – TI A norma NBR ISO/IEC 27005 prescreve que o gerenciamento de incidentes pode ser realizado iniciando- se com uma definição de contexto, seguido por uma análise e avaliação, tratamento, aceitação, comunicação, monitoramento e análise crítica dos incidentes.
Answer
  • True
  • False

Question 5

Question
Os processos que fazem parte da análise/avaliação de riscos são identificação de riscos, estimativa de riscos e avaliação de riscos.
Answer
  • True
  • False

Question 6

Question
FGV 2010 – FIOCRUZ – Segurança da Informação Assinale a alternativa que indica corretamente o tipo de análise de risco que se refere à definição "O método que atribui valores monetários para os itens na avaliação de risco".
Answer
  • a) Análise de risco quantitativa.
  • b) Análise de risco econômica.
  • c) Análise de risco calculado.
  • d) Análise de risco qualitativa.
  • e) Análise de risco de investimento.

Question 7

Question
FGV 2010 – FIOCRUZ – Segurança da Informação Assinale, dentre as alternativas a seguir, a única que não corresponde a um objetivo da realização de uma análise de risco.
Answer
  • a) Avaliação do custo/benefício da medidas preventivas.
  • b) Quantificação do impacto de eventuais ameaças.
  • c) Identificação dos riscos.
  • d) Definição dos cargos de confiança.
  • e) Estudo de mecanismos de proteção.

Question 8

Question
Toda informação sobre ativos, ameaças, vulnerabilidades e cenários de risco levantada durante as análises/avaliações de risco deve ser comunicada por meio de uma wiki web acessível no escopo da intranet na organização.
Answer
  • True
  • False

Question 9

Question
FCC 2011 – INFRAERO – Analista de Sistemas – Segurança da Informação De acordo com a ISO/IEC 27005:2008, as opções completas para tratamento do risco são: mitigar (risk reduction),
Answer
  • a) ignorar (risk ignore), evitar (risk avoidance) e transferir (risk transfer).
  • b) aceitar (risk retention), evitar (risk avoidance) e transferir (risk transfer).
  • c) ignorar (risk ignore), aceitar (risk retention), evitar (risk avoidance) e transferir (risk transfer).
  • d) aceitar (risk retention), evitar (risk avoidance), transferir (risk transfer) e ocultar (risk hide).
  • e) evitar (risk avoidance) e transferir (risk transfer).
Show full summary Hide full summary

Similar

Memória Computacional
Filipe Gabriel
ITIL V3 - Processos
Rodrigo Ferreira
Servidores de Web e de Aplicação
Raphael Luiz Fonseca
Tecnologias de Informação e Comunicação
luccianafprado
Planejamento de TI
Willian da Silva2402
Segurança da Informação
Gilvan Silva
Computador
Filipe Gabriel
Governança de TI
crtonin
ITIL V3 - processos livro Estratégia
Rodrigo Borges
Aula 01 - Contextualização da TI alinhada ao negócio:
robertojuniorbsb