O documento discute conceitos de riscos de segurança da informação, incluindo ameaças, vulnerabilidades e incidentes. Também aborda análise de riscos e estratégias para lidar com riscos, como aceitar, evitar ou tornar o risco neutro. A aula apresenta exemplos de cada tópico para explicar os conceitos-chave.
Conceitos básicos que fundamentam os estudos sobre SI, Diferentes categorias de ativos existentes em uma empresa, Conceitos de vulnerabilidades e ameaças dos ativos, integridade, confidencialidade e disponibilidade, análise de riscos (AR), etc.
# Português:
Apresentação que fiz para a disciplina de Tópicos Avançados em Tecnologia da Informação, no curso de Análise e Desenvolvimento de Sistemas, onde abordei conceitos, níveis, mecanismos e tópicos sobre Segurança da Informação. Tudo de uma forma simples e objetiva, sem desvincular da parte técnica.
# English:
Presentation I made to the discipline of Advanced Topics in Information Technology, in the course of analysis and systems development, where I discussed concepts, levels, mechanisms and topics on Information Security. Everything from a simple and objective way, without untying the technical part.
# Español:
Presentación hice a la disciplina de Temas Avanzados en Tecnologías de la Información, en el curso de análisis y desarrollo de sistemas, donde discutí conceptos, niveles, mecanismos y temas sobre seguridad de la información. Todo, desde una forma simple y objetiva, sin desatar la parte técnica.
Conceitos básicos que fundamentam os estudos sobre SI, Diferentes categorias de ativos existentes em uma empresa, Conceitos de vulnerabilidades e ameaças dos ativos, integridade, confidencialidade e disponibilidade, análise de riscos (AR), etc.
# Português:
Apresentação que fiz para a disciplina de Tópicos Avançados em Tecnologia da Informação, no curso de Análise e Desenvolvimento de Sistemas, onde abordei conceitos, níveis, mecanismos e tópicos sobre Segurança da Informação. Tudo de uma forma simples e objetiva, sem desvincular da parte técnica.
# English:
Presentation I made to the discipline of Advanced Topics in Information Technology, in the course of analysis and systems development, where I discussed concepts, levels, mechanisms and topics on Information Security. Everything from a simple and objective way, without untying the technical part.
# Español:
Presentación hice a la disciplina de Temas Avanzados en Tecnologías de la Información, en el curso de análisis y desarrollo de sistemas, donde discutí conceptos, niveles, mecanismos y temas sobre seguridad de la información. Todo, desde una forma simple y objetiva, sin desatar la parte técnica.
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
GESTÃO EM SAÚDE: Valor, Processos e DesperdíciosRafael Paim
Ao ir para falar, vi e ouvi práticas incríveis. A palestra apresentou casos, resultados e explicou conceitos como Lean Health Care como catalizador: Segurança, Agilidade, Produtividade e Melhorias na Saúde .
Três mensagens centrais foram dadas sobre como os fluxos dos processos produzem valor e são o locus nos quais as perdas e desperdícios não só ocorrem, mas, em especial, podem ser reduzidas e podem nos levar a repensar como podemos produzir Saúde para Saudáveis, Pacientes, Profissionais e Atores econômicos e sociais.
Arquitetura de Informação: história, definição e seus elementosLuciana Nunes
Aula ministrada na disciplina Ergonomia e Interação Humano-Computador do curso de graduação em Desenho Industrial - Mídias Digitais da PUC-Rio. Semestre: 2016.1
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
GESTÃO EM SAÚDE: Valor, Processos e DesperdíciosRafael Paim
Ao ir para falar, vi e ouvi práticas incríveis. A palestra apresentou casos, resultados e explicou conceitos como Lean Health Care como catalizador: Segurança, Agilidade, Produtividade e Melhorias na Saúde .
Três mensagens centrais foram dadas sobre como os fluxos dos processos produzem valor e são o locus nos quais as perdas e desperdícios não só ocorrem, mas, em especial, podem ser reduzidas e podem nos levar a repensar como podemos produzir Saúde para Saudáveis, Pacientes, Profissionais e Atores econômicos e sociais.
Arquitetura de Informação: história, definição e seus elementosLuciana Nunes
Aula ministrada na disciplina Ergonomia e Interação Humano-Computador do curso de graduação em Desenho Industrial - Mídias Digitais da PUC-Rio. Semestre: 2016.1
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
No mundo da tecnologia da informação, as vulnerabilidades e ameaças à segurança representam um desafio constante para organizações de todos os tamanhos e setores. Uma vulnerabilidade é essencialmente uma falha ou lacuna na segurança de um sistema que pode ser explorada por uma ameaça para causar dano ou interrupção. Estas vulnerabilidades podem surgir de falhas de software, configurações inadequadas, práticas deficientes de segurança, ou mesmo de falhas humanas. Por outro lado, as ameaças à segurança da informação são qualquer potencial de exploração dessas vulnerabilidades que possa resultar em acesso não autorizado, destruição, alteração ou roubo de dados. Estas ameaças podem ser categorizadas de diversas formas, incluindo (Xavier, 2023):
Ameaças Externas: incluem hackers, grupos de crime organizado, ou até mesmo agentes patrocinados por estados. Um exemplo clássico é o ataque de ransomware, onde um software malicioso criptografa os dados de uma organização e exige um resgate para sua liberação.
Ameaças Internas: vêm de dentro da própria organização e podem ser intencionais (por exemplo, um funcionário descontente que rouba ou danifica informações) ou acidentais (como um funcionário que, sem querer, instala um malware em um sistema da empresa).
Ameaças Naturais e Ambientais: como incêndios, inundações ou desastres naturais que, embora não sejam mal-intencionados, podem causar danos significativos aos sistemas de informação.
Fonte: XAVIER, A. J. Segurança e Auditoria de Sistemas. Maringá-Pr.: Maringá-Pr: Unicesumar, 2016. Reimpresso em 2023.
Para gerenciar efetivamente essas ameaças, é crucial adotar uma abordagem proativa de segurança da informação. Isso inclui a implementação de políticas de segurança rigorosas, realização de auditorias e testes de segurança regulares, treinamento contínuo de funcionários e manutenção de planos de resposta a incidentes. Logo, o conceito de "Defesa em Profundidade" é frequentemente empregado, que envolve a utilização de múltiplas camadas de defesa (físicas e eletrônicas) ao longo do sistema de informação.
1. Qual a importância de uma abordagem proativa na gestão de vulnerabilidades e ameaças à segurança da informação e como ela pode ser implementada em uma organização?
2. Como as ameaças internas diferem das ameaças externas em termos de impacto na segurança da informação e quais estratégias podem ser adotadas para lidar com cada tipo de ameaça?
3. De que maneira a educação e conscientização em segurança da informação contribuem para mitigar vulnerabilidades e enfrentar ameaças?
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
No mundo da tecnologia da informação, as vulnerabilidades e ameaças à segurança representam um desafio constante para organizações de todos os tamanhos e setores. Uma vulnerabilidade é essencialmente uma falha ou lacuna na segurança de um sistema que pode ser explorada por uma ameaça para causar dano ou interrupção. Estas vulnerabilidades podem surgir de falhas de software, configurações inadequadas, práticas deficientes de segurança, ou mesmo de falhas humanas. Por outro lado, as ameaças à segurança da informação são qualquer potencial de exploração dessas vulnerabilidades que possa resultar em acesso não autorizado, destruição, alteração ou roubo de dados. Estas ameaças podem ser categorizadas de diversas formas, incluindo (Xavier, 2023):
Ameaças Externas: incluem hackers, grupos de crime organizado, ou até mesmo agentes patrocinados por estados. Um exemplo clássico é o ataque de ransomware, onde um software malicioso criptografa os dados de uma organização e exige um resgate para sua liberação.
Ameaças Internas: vêm de dentro da própria organização e podem ser intencionais (por exemplo, um funcionário descontente que rouba ou danifica informações) ou acidentais (como um funcionário que, sem querer, instala um malware em um sistema da empresa).
Ameaças Naturais e Ambientais: como incêndios, inundações ou desastres naturais que, embora não sejam mal-intencionados, podem causar danos significativos aos sistemas de informação.
Fonte: XAVIER, A. J. Segurança e Auditoria de Sistemas. Maringá-Pr.: Maringá-Pr: Unicesumar, 2016. Reimpresso em 2023.
Para gerenciar efetivamente essas ameaças, é crucial adotar uma abordagem proativa de segurança da informação. Isso inclui a implementação de políticas de segurança rigorosas, realização de auditorias e testes de segurança regulares, treinamento contínuo de funcionários e manutenção de planos de resposta a incidentes. Logo, o conceito de "Defesa em Profundidade" é frequentemente empregado, que envolve a utilização de múltiplas camadas de defesa (físicas e eletrônicas) ao longo do sistema de informação.
1. Qual a importância de uma abordagem proativa na gestão de vulnerabilidades e ameaças à segurança da informação e como ela pode ser implementada em uma organização?
2. Como as ameaças internas diferem das ameaças externas em termos de impacto na segurança da informação e quais estratégias podem ser adotadas para lidar com cada tipo de ameaça?
3. De que maneira a educação e conscientização em segurança da informação contribuem para mitigar vulnerabilidades e enfrentar ameaças?
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
No mundo da tecnologia da informação, as vulnerabilidades e ameaças à segurança representam um desafio constante para organizações de todos os tamanhos e setores. Uma vulnerabilidade é essencialmente uma falha ou lacuna na segurança de um sistema que pode ser explorada por uma ameaça para causar dano ou interrupção. Estas vulnerabilidades podem surgir de falhas de software, configurações inadequadas, práticas deficientes de segurança, ou mesmo de falhas humanas. Por outro lado, as ameaças à segurança da informação são qualquer potencial de exploração dessas vulnerabilidades que possa resultar em acesso não autorizado, destruição, alteração ou roubo de dados. Estas ameaças podem ser categorizadas de diversas formas, incluindo (Xavier, 2023):
Ameaças Externas: incluem hackers, grupos de crime organizado, ou até mesmo agentes patrocinados por estados. Um exemplo clássico é o ataque de ransomware, onde um software malicioso criptografa os dados de uma organização e exige um resgate para sua liberação.
Ameaças Internas: vêm de dentro da própria organização e podem ser intencionais (por exemplo, um funcionário descontente que rouba ou danifica informações) ou acidentais (como um funcionário que, sem querer, instala um malware em um sistema da empresa).
Ameaças Naturais e Ambientais: como incêndios, inundações ou desastres naturais que, embora não sejam mal-intencionados, podem causar danos significativos aos sistemas de informação.
Fonte: XAVIER, A. J. Segurança e Auditoria de Sistemas. Maringá-Pr.: Maringá-Pr: Unicesumar, 2016. Reimpresso em 2023.
Para gerenciar efetivamente essas ameaças, é crucial adotar uma abordagem proativa de segurança da informação. Isso inclui a implementação de políticas de segurança rigorosas, realização de auditorias e testes de segurança regulares, treinamento contínuo de funcionários e manutenção de planos de resposta a incidentes. Logo, o conceito de "Defesa em Profundidade" é frequentemente empregado, que envolve a utilização de múltiplas camadas de defesa (físicas e eletrônicas) ao longo do sistema de informação.
1. Qual a importância de uma abordagem proativa na gestão de vulnerabilidades e ameaças à segurança da informação e como ela pode ser implementada em uma organização?
2. Como as ameaças internas diferem das ameaças externas em termos de impacto na segurança da informação e quais estratégias podem ser adotadas para lidar com cada tipo de ameaça?
3. De que maneira a educação e conscientização em segurança da informação contribuem para mitigar vulnerabilidades e enfrentar ameaças?
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
No mundo da tecnologia da informação, as vulnerabilidades e ameaças à segurança representam um desafio constante para organizações de todos os tamanhos e setores. Uma vulnerabilidade é essencialmente uma falha ou lacuna na segurança de um sistema que pode ser explorada por uma ameaça para causar dano ou interrupção. Estas vulnerabilidades podem surgir de falhas de software, configurações inadequadas, práticas deficientes de segurança, ou mesmo de falhas humanas. Por outro lado, as ameaças à segurança da informação são qualquer potencial de exploração dessas vulnerabilidades que possa resultar em acesso não autorizado, destruição, alteração ou roubo de dados. Estas ameaças podem ser categorizadas de diversas formas, incluindo (Xavier, 2023):
Ameaças Externas: incluem hackers, grupos de crime organizado, ou até mesmo agentes patrocinados por estados. Um exemplo clássico é o ataque de ransomware, onde um software malicioso criptografa os dados de uma organização e exige um resgate para sua liberação.
Ameaças Internas: vêm de dentro da própria organização e podem ser intencionais (por exemplo, um funcionário descontente que rouba ou danifica informações) ou acidentais (como um funcionário que, sem querer, instala um malware em um sistema da empresa).
Ameaças Naturais e Ambientais: como incêndios, inundações ou desastres naturais que, embora não sejam mal-intencionados, podem causar danos significativos aos sistemas de informação.
Fonte: XAVIER, A. J. Segurança e Auditoria de Sistemas. Maringá-Pr.: Maringá-Pr: Unicesumar, 2016. Reimpresso em 2023.
Para gerenciar efetivamente essas ameaças, é crucial adotar uma abordagem proativa de segurança da informação. Isso inclui a implementação de políticas de segurança rigorosas, realização de auditorias e testes de segurança regulares, treinamento contínuo de funcionários e manutenção de planos de resposta a incidentes. Logo, o conceito de "Defesa em Profundidade" é frequentemente empregado, que envolve a utilização de múltiplas camadas de defesa (físicas e eletrônicas) ao longo do sistema de informação.
1. Qual a importância de uma abordagem proativa na gestão de vulnerabilidades e ameaças à segurança da informação e como ela pode ser implementada em uma organização?
2. Como as ameaças internas diferem das ameaças externas em termos de impacto na segurança da informação e quais estratégias podem ser adotadas para lidar com cada tipo de ameaça?
3. De que maneira a educação e conscientização em segurança da informação contribuem para mitigar vulnerabilidades e enfrentar ameaças?
CRM Gerenciamento Do Relacionamento Com Clientes | Prof. Francisco Alves | C...Fernando Palma
Apostila disponibilizada pelo Professor Me. Osnei Francisco Alves no site do Centro Universitário de Maringá - CESUMAR, através do link: http://www.ead.cesumar.br/moodle2009/lib/ead/arquivosApostilas/1457.pdf
Autores: Renata Gonçalves Curty e Jucenir da Silva Serafim
Disponibilizado no site da Universidade Federal de Londrina : www.uel.br
RESUMO Introdução: Cientistas de dados têm recebido grande destaque nos últimos anos seguindo as demandas do mundo do trabalho estimuladas pela ciência aberta e pela era big data. Amplamente divulgada em 2008, e agora presente nos mais diferentes setores e aplicações, a terminologia “cientista de dados” foi anunciada em 2012 como a mais atraente e uma das mais bem remuneradas do século XXI, culminando em uma crescente oferta de cursos de formação. Objetivo: Caracterizar e compreender os aspectos formativos do cientista de dados. Metodologia: O artigo relata um recorte de uma pesquisa de levantamento com base na análise preliminar de 93 cursos em ciência de dados ofertados por instituições estadunidenses. Resultados: A análise de conteúdo das informações contidas nos websites dos programas identificados permitiu evidenciar que este profissional é formado para lidar com aspectos relacionados à coleta, tratamento, transformação, análise, visualização e curadoria de grandes e heterogêneas coleções de dados orientadas à resolução de problemas práticos e reais. Conclusão: Foi possível constatar que, de modo geral, a formação em ciência de dados atribui grande ênfase a habilidades estatísticas, matemáticas e computacionais, incluindo programação e modelagem avançada, sendo que muitas destas são pré- requisitos para ingresso nestes cursos.
Palavras-chave: Ciência de Dados. Cientista de Dados. Competências Profissionais. Formação Profissional.
Sobre o(s) autor(es)
Comite Gestor da Internet no Brasil (CGI.br)
Nucleo de Informação e Coordenacção do Ponto BR (NIC.br)
Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br)
Textos e Edic¸ao: Equipe do CERT.br ˜
Ilustrac¸oes: H ˜ ector G ´ omez e Osnei
Com a leitura, você conseguirá visualizar a Governança de TI desde a estratégia até a operação.
Você conhecerá uma abordagem direta e menos formal do que significa Governar Tecnologia da Informação.
Você irá aprender de forma resumida como os conceitos de Governança de TI e Corporativa.
Irá entender o papel de COBIT e ITIL no processo de Governança de TI.
O Ebook foi elaborado com linguagem simplificada, direta e ilustrada.
Introdução a Aprendizagem de Máquina por prof. Stanley R. M. Oliveira - UNICAMP
Mais conteúdo / materiais sobre Inteligência artificial: https://www.portalgsti.com.br/inteligencia-artificial/
PDTI - Plano Diretor de Tecnologia da Informação (modelo)Fernando Palma
Exemplo de um Plano Diretor de Tecnologia da Informação disponibilizado no Portal GSTI - www.portalgsti.com.br
O Plano Diretor de Tecnologia da Informação e Comunicação - PDTI é um instrumento de diagnóstico, planejamento e gestão dos recursos e processos de tecnologia da informação e comunicação, que visa atender às necessidades tecnológicas e de informação de TI de uma organização, devendo, sempre que for possível, estar alinhado ao planejamento estratégico de TI que por sua vez precisa estar alinhado com o plano estratégico corporativo.
Autor: Fernando Palma
Objetivo
Com a leitura, você conseguirá visualizar as práticas da ITIL dentro do seu departamento de TI, desde a estratégia até a operação.
Você irá aprender de forma resumida como escopo da gestão de serviços de TI com base na biblioteca ITIL. O Ebook foi elaborado com linguagem simplificada, direta e ilustrada.
A abordagem é realizada de “fora para dentro” do setor de TI, passando por níveis organizacionais, cargos e funções comuns, processos e atividades.
Gerenciamento de riscos de segurança da informação - MOD02
1. Introdução a Segurança da Informação
Pós Graduação em Qualidade e Governança de TI
MOD 2 – Gerenciamento de
Riscos de SI
Professor Fernando Palma
(fernando.palma@gmail.com)
(71) 8837-0007
http://portalgsti.com.br
Por Fernando Palma
Introdução a Segurança da Informação Faculdade Ruy Barbosa
2. Agenda
Conceitos de riscos
Análise de Riscos
Estratégias para lhe dar com riscos
Introdução a Segurança da Informação Faculdade Ruy Barbosa
3. Conceitos de riscos
Ameaça:
É o que provoca um risco, um dano ou uma perda.
Introdução a Segurança da Informação Faculdade Ruy Barbosa
4. Conceitos de riscos
Vulnerabilidade:
A fragilidade ativo em relação a uma possível
ameaça.
Introdução a Segurança da Informação Faculdade Ruy Barbosa
5. Conceitos de riscos
Exemplos de ameaças e vulnerabilidades:
Ameaças
• Ataque de hacker
• Incêndio
• Inundação
Vulnerabilidades
• Falta de contigência
• Firewall desatualizado
• Falta de no brake
• Controles de segurança inadequados
Introdução a Segurança da Informação Faculdade Ruy Barbosa
6. Conceitos de riscos
Incidente de Segurança da Informação: quando uma
ameaça de manifesta.
Introdução a Segurança da Informação Faculdade Ruy Barbosa
7. Conceitos de riscos
Risco: um risco de segurança é o potencial que uma dada
ameaça irá explorar vulnerabilidades para causar perda ou
danos a um ativo ou um grupo de ativos.
Alta
Vulnerabilidade
Média
Baixa
Baixa Média Alta
Probabilidade da ameaça
Introdução a Segurança da Informação Faculdade Ruy Barbosa
8. Conceitos de riscos
Exemplos de riscos de Segurança da Informação:
Perda de disponibilidade da informação
Perda de credibilidade da empresa
Perda de integridade da informação
Parada do processo de negócio por conta de falhas em TI
Introdução a Segurança da Informação Faculdade Ruy Barbosa
9. Agenda
Conceitos de riscos
Análise de Riscos
Estratégias para lhe dar com riscos
Introdução a Segurança da Informação Faculdade Ruy Barbosa
10. Análise de Riscos
Análise de riscos
• É uma ferramenta usada no Gerenciamento de Riscos, ou
pode ser vista como uma etapa.
• Visa identificar quais ameaças são relevantes no processo
operacional e identificar os riscos associados.
• Compreende 04 principais objetivos:
• Identificar ativos e seus valores
• Determinar vulnerabilidades e ameaças
• Determintar quais ameaças e riscos tem maior impacto
• Equilibrar o custo de um incidente e o custo das
medidas de segurança
Introdução a Segurança da Informação Faculdade Ruy Barbosa
11. Análise de Riscos
Gerenciamento de Riscos
• O Gerenciamento de Riscos é um processo no qual os
riscos são identificados, analisados e reduzidos a um nível
aceitavel.
Introdução a Segurança da Informação Faculdade Ruy Barbosa
12. Análise de Riscos
Análise de Riscos Quantitativa
• Envolve calculo de impacto numericamente
• Focado na perda financeira
• Comparar o custo das medidas com o custo da perda
financeira envolvida com o ativo
• Exemplos: quantos clientes podemos perder? Qual
prejuízo financeiro envolve este risco?
Introdução a Segurança da Informação Faculdade Ruy Barbosa
13. Análise de Riscos
Análise de Riscos Qualitativa
• A chance de que a ameaça se torne realidade é
analisada baseada nos sentimentos das pessoas
• A análise então avalia o processo operacional envolvido
com qual a ameaça se relaciona e verifica quais medidas
precisasm ser aplicadas
Introdução a Segurança da Informação Faculdade Ruy Barbosa
14. Agenda
Conceitos de riscos
Análise de Riscos
Estratégias para lhe dar com riscos
Introdução a Segurança da Informação Faculdade Ruy Barbosa
15. Estratégias para lhe dar com riscos
Para conviver com riscos, existem medidas que podem ser
aplicadas para a redução da probabilidade deste evento acontecer,
redução do impacto caso ele aconteça, ou uma combinação as duas.
Introdução a Segurança da Informação Faculdade Ruy Barbosa
16. Estratégias para lhe dar com riscos
Estratégias para lhe dar com riscos
Estratégias
Aceitar o risco
Evitar o risco
Tornar o risco neutro
Introdução a Segurança da Informação Faculdade Ruy Barbosa
17. Estratégias para lhe dar com riscos
Tipos de medidas de Segurança
Prevenção
Uma prevenção impossibilita a ocorrência de uma ameaça, ou
minimiza essa possibilidade. Ex: controle de acesso.
Detecção
Para incidentes que tem danos com menor imapcto ou para
aqueles que exite tempo hábil para tratar caso ocorram, a
medida de detecção pode ser utilizada. Ex: monitoramento de
eventos.
Repressão
Minimizar as consequências, após detecçãpo do incidente .
Introdução a Segurança da Informação Faculdade Ruy Barbosa
18. Estratégias para lhe dar com riscos
Tipos de medidas de Segurança
Correção ou Recuperação
Realizar o reparo após ocorrência do incidente e minimização do seu
impacto. Ex: restaurar backup.
Garantia
Para eventos quais não existem métodos de prevenção ou para
quais existem altos níveis de impacto, devem ser procurados
métodos que reduzem as consequências. Ex: seguro contra fogo.
Aceitação
Simplesmente aceitar o risco, já que as medidas requerem um custo
inaceitável ou custo maior do que os danos.
Introdução a Segurança da Informação Faculdade Ruy Barbosa
19. Estratégias para lhe dar com riscos
Tipos de ameaças Tipos de danos
Ameaças Danos
Humanas Diretos
Não
Indiretos
Humanas
Introdução a Segurança da Informação Faculdade Ruy Barbosa
20. Verdadeiro ou Falso?
1. ( ) O conceito de ameaça pode ser definido como uma
fragilidade de um ativo.
2. ( ) Um incidente de Segurança da Informação ocorre
quando uma ameaça de manifesta.
3. ( ) A análise de reiscos pode ser considerada uma etapa do
processo de gerenciamento de riscos.
4. ( ) O Gerenciamento de Riscos é um processo no qual os
riscos são identificados, analisados e reduzidos a um nível
aceitavel.
5. ( ) As estratégias para lhe dar com riscos são duas: aceitar o
risco ou evitar o risco
6. ( ) Os tipos de ameaças possíveis são as diretas e indiretas.
7. ( ) A análise de riscos qualitativa é focada na perda
financeira.
Introdução a Segurança da Informação Faculdade Ruy Barbosa
21. Faculdade Ruy Barbosa Introdução a Segurança da Informação
1. ( F ) O conceito de ameaça pode ser definido como uma fragilidade de um ativo.
2. ( V ) Um incidente de Segurança da Informação ocorre quando uma ameaça de
manifesta.
3. ( V ) A análise de reiscos pode ser considerada uma etapa do processo de
gerenciamento de riscos.
4. ( V ) O Gerenciamento de Riscos é um processo no qual os riscos são
identificados, analisados e reduzidos a um nível aceitavel.
5. ( F ) As estratégias para lhe dar com riscos são duas: aceitar o risco ou evitar o
risco
6. ( F ) Os tipos de ameaças possíveis são as diretas e indiretas.
7. ( F ) A análise de riscos qualitativa é focada na perda financeira.
Verdadeiro ou Falso?
22. Fim do módulo 02
Dúvidas?
fernando.palma@gmail.com
(71) 8837-0007
http://portalgsti.com.br