Questões de Tecnologia da Informação - Gestão de riscos de segurança da informação - ISO 27005 - Analista Judiciário - Tecnologia da Informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1 de 8

52f530d351923796980004b3

copy

Banca: FCC

Órgão: Tribunal Regional do Trabalho de Goiás

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Normas de Segurança - ISO/IEC/NBR > Gestão de riscos de segurança da informação - ISO 27005

Classificação de Riscos − Priorização de Riscos − Encaminhamento de Riscos.

Identificação de Riscos − Estimativa de Riscos − Avaliação de Riscos.

Reter o Risco − Evitar o Risco − Transferir o Risco.

Identificação do Risco − Análise de Vunerabilidade − Definição de Ações de Mitigação do Risco.

Classificar o Risco − Priorizar o Risco − Mitigar o Risco.

Questão: 2 de 8

55d49dad3635330006000016

copy

Banca: FCC

Órgão: Tribunal Regional do Trabalho de Minas Gerais

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Normas de Segurança - ISO/IEC/NBR > Gestão de riscos de segurança da informação - ISO 27005

as opções de tratamento do risco sejam selecionadas apenas com base no resultado do processo de avaliação de riscos e no custo esperado para implementações dessas opções.

as quatro opções para tratamento do risco sejam aplicadas de forma mutuamente exclusiva, ou seja, não combinadas.

as opções de tratamento do risco sejam consideradas levando-se em conta como o risco é percebido pelas partes afetadas e as formas mais apropriadas de comunicação com estas partes.

as consequências adversas do risco sejam reduzidas ao mínimo possível de acordo com critérios absolutos, como a probabilidade do risco, pois riscos mais prováveis devem ser os primeiros a serem considerados.

um plano de tratamento de riscos seja definido identificando os riscos mais prováveis, as formas de tratar estes riscos, independente das prioridades, e os prazos de execução das ações de tratamento de risco indicadas.

Questão: 3 de 8

59f7650af92ea159a0360727

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal Regional do Trabalho do Ceará

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Normas de Segurança - ISO/IEC/NBR > Gestão de riscos de segurança da informação - ISO 27005

preparar um plano de resposta a incidentes.

monitorar controles de segurança da informação.

executar o processo de avaliação de riscos.

definir políticas.

Questão: 4 de 8

5a5cce25f92ea149e6c97a08

copy

Banca: FCC

Órgão: Tribunal Regional do Trabalho do Mato Grosso do Sul

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Normas de Segurança - ISO/IEC/NBR > Gestão de riscos de segurança da informação - ISO 27005

"Aceitação do risco" está alinhado com o processo do SGSI "Planejar".

"Avaliação de riscos" está alinhado com o processo do SGSI "Verificar".

"Manter e melhorar o processo de GRSI" está alinhado com o processo do SGSI "Verificar".

"Implementação do plano de tratamento do risco" está alinhado com o processo do SGSI "Agir".

"Aceitação do risco" está alinhado com o processo do SGSI "Verificar".

Questão: 5 de 8

Gabarito Preliminar

67e1bf69698cb03c2b063c10

copy

Banca: CESPE / Cebraspe

Órgão: Tribunal Regional do Trabalho dos Estados do Tocantins e Distrito Federal

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação > Normas de Segurança - ISO/IEC/NBR > Gestão de riscos de segurança da informação - ISO 27005

Julgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
A implementação de um processo de gestão de riscos de segurança da informação conforme as normas ISO 31000, 31010 e 27005 garante que todas as vulnerabilidades de um sistema sejam eliminadas.