-
O processo de gestão de riscos de segurança da informação consiste na:
- definição do contexto (Seção 7),
- processo de avaliação de riscos (Seção 8),
- tratamento do risco (Seção 9),
- aceitação do risco (Seção 10),
- comunicação e consulta do risco (Seção 11) e
- monitoramento e análise crítica de riscos (Seção 12).
FONTE: NBR ISO/IEC 27005:2011
-
Para lembrar as atividades do processo de gestão de riscos de segurança da informação segundo a norma ISO IEC 27005, basta decorar o mneumônico: DATA CaMa
1 - D Definição de Contexto
2 - A Avaliação de Riscos
3 - T Tratamento de Riscos
4 - A Análise Crítica
5 - C Comunicação e Consulta
6 - M Monitoramento .
Decore isso, porque é uma questão frequente.
Gabarito:
b) X
-
Mnemônico : DATA CAMA
1 - Definição de Contexto
2 - Avaliação de Riscos ( Identificação, Análise e Avaliação)
3 - Tratamento de Riscos
4 - Aceitação de Riscos
5 - Comunicação e Consulta do Risco
6 - Monitoramento e Análise do Risco
-
Gabarito B
D efinir contexto
A avaliação de risco
T tratamento de risco
E stimativa
C comunicação
A ceitação
M onitoramento
I dentifcação do risco
Definição do contexto
Security needs Identification for Enterprise Assets
Identificação dos Riscos
Threat Assessment
Análise de riscos
Asset Valuation
Threat Assessment
Vulnerability Assessment
Enterprise Security Approaches
Avaliação de riscos
Risk Determination
Tratamento do risco
Enterprise Security Services
Aceitação do Risco
Security needs Identification for Enterprise Assets
Enterprise Security Approaches
Document the Security Goals
Comunicação do risco
Enterprise Partner Communication
Share Responsibility for Security
Document the Security Goals
Monitoramento e Análise
Crítica de Riscos
Security Accounting Requirements
Security Accounting Design
Audit Requirements
Audit Design
Audit Trails & Logging Requirements
Audit Trails & Logging Design
Non-Repudiation Requirements
Non- Repudiation Design
Documentation Review
Log Review
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !