SóProvas


ID
2233204
Banca
FCC
Órgão
TRT - 20ª REGIÃO (SE)
Ano
2016
Provas
Disciplina
Segurança da Informação
Assuntos

Considere que o Tribunal Regional do Trabalho esteja seguindo orientações da norma ABNT NBR ISO/IEC 27005:2011, que fornece diretrizes para o processo de gestão de riscos de segurança da informação. Seguindo esta norma, a implantação do processo de gestão de riscos deve passar pelas etapas: definição do contexto, processo de avaliação de riscos, tratamento do risco,

Alternativas
Comentários
  • O processo de gestão de riscos de segurança da informação consiste na: 
    - definição do contexto (Seção 7),
    - processo de avaliação de riscos (Seção 8),
    - tratamento do risco (Seção 9),
    - aceitação do risco (Seção 10),
    - comunicação e consulta do risco (Seção 11) e
    - monitoramento e análise crítica de riscos (Seção 12).

    FONTE: NBR ISO/IEC 27005:2011

  • Para lembrar as atividades do processo de gestão de riscos de segurança da informação segundo a norma ISO IEC 27005, basta decorar o mneumônico: DATA CaMa

    1 - D Definição de Contexto

    2 - A Avaliação de Riscos

    3 - T Tratamento de Riscos

    4 - A Análise Crítica

    5 - C Comunicação e Consulta

    6 - M Monitoramento .

    Decore isso, porque é uma questão frequente.

    Gabarito:

    b) X

  • Mnemônico :  DATA CAMA
     

    1 - Definição de Contexto

    2 - Avaliação de Riscos  ( Identificação, Análise e Avaliação)

    3 - Tratamento de Riscos

    4 - Aceitação de Riscos

    5 - Comunicação e Consulta do Risco

    6 - Monitoramento e Análise do Risco

  • Gabarito B

    D efinir contexto

    A avaliação de risco

    T tratamento de risco

    E stimativa

    C comunicação

    A ceitação

    M onitoramento

    I dentifcação do risco



    Definição do contexto
     Security needs Identification for Enterprise Assets


    Identificação dos Riscos
     Threat Assessment


    Análise de riscos
     Asset Valuation
     Threat Assessment
     Vulnerability Assessment
     Enterprise Security Approaches


    Avaliação de riscos
     Risk Determination


    Tratamento do risco
     Enterprise Security Services


    Aceitação do Risco
     Security needs Identification for Enterprise Assets
     Enterprise Security Approaches
     Document the Security Goals


    Comunicação do risco
     Enterprise Partner Communication
     Share Responsibility for Security
     Document the Security Goals


    Monitoramento e Análise
    Crítica de Riscos
     Security Accounting Requirements
     Security Accounting Design
     Audit Requirements
     Audit Design
     Audit Trails & Logging Requirements
     Audit Trails & Logging Design
     Non-Repudiation Requirements
     Non- Repudiation Design
     Documentation Review
     Log Review

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !