A identificação de funções de dados e de tipos funcionais somente deve ocorrer após o estabelecimento da fronteira da contagem.
A identificação de funções de dados e de tipos funcionais somente deve ocorrer após o estabelecimento da fronteira da contagem.
Ao estabelecer o SGSI, a organização deve identificar os riscos e as ameaças; para isso, ela deverá identificar e registrar em documento os proprietários dos ativos dentro do escopo do SGSI, ou seja, as pessoas que têm o direito de propriedade sobre o ativo.
Na implementação do plano de tratamento de riscos, a inclusão de atribuição de papéis e responsabilidades deve ser evitada, pois aquele é um documento sucinto e confidencial.
Para detectar erros nos resultados de processamento, a organização deve executar procedimentos de monitoração e análise crítica do SGSI e outros controles.
A avaliação dos riscos deve ser feita com base em uma lista dos riscos com valores já atribuídos a eles e com critérios de avaliação já definidos.
Com relação à engenharia de software, julgue os itens subsequentes.
Entre os modelos de processo aplicados ao desenvolvimento de software, o modelo cascata apresenta desvantagens por, entre outros motivos, não ter flexibilidade com requisitos, não produzir resultados tangíveis até a fase de codificação e dificultar o estabelecimento de requisitos completos antes de começar a codificar.
Nessa edição do PMBOK, destacam-se cinco grupos de processo: inicialização, planejamento, execução, monitoramento e controle, e encerramento.
O tratamento do risco residual está alinhado com a fase executar do SGSI.
A política do SGSI, para os efeitos da norma em questão, não é considerada um documento importante da política de segurança da informação, pois estabelece apenas diretrizes.
Com relação à engenharia de software, julgue os itens subsequentes.
O processo unificado é um dos padrões mais importantes da indústria de software atual, caracterizando-se por ser dirigido por casos de uso, centrado na arquitetura, interativo e incremental, além de ter foco em riscos.
A criação do MPS.BR justificou-se principalmente pelo alto custo dos processos de avaliação ou certificação internacional, demasiado onerosos para pequenas e médias empresas.
Uma aplicação de TI ou um processo de negócio são exemplos de escopo da gestão de riscos da segurança da informação.
Com relação à gestão de riscos, julgue os seguintes itens.
No cálculo do risco, considera-se o valor da probabilidade de uma ameaça se concretizar ou de um evento indesejado acontecer, multiplicado pelo impacto ou consequência que o evento traz ao negócio ou ativo em questão.
Acerca das técnicas utilizadas na análise de negócios, julgue os itens a seguir.
Brainstorming é uma técnica que subdivide um problema em componentes menores, visando à identificação, à compreensão e ao tratamento desses componentes
O processo de tratamento de riscos deve ter como entrada uma lista dos riscos classificados por prioridade de tratamento.
No CMMI-DEV, o processo desenvolvimento de requisitos tem por objetivo gerar, analisar, definir e validar os requisitos do cliente, assim como os seus desdobramentos para os requisitos do produto e dos seus componentes, conforme a necessidade dos grupos interessados.
A implementação de uma arquitetura orientada a serviços é um processo padronizado pela própria arquitetura, sendo igual para todas as empresas, o que as torna possuidoras da mesma aparência real da SOA após sua implementação.
Coordenar e monitorar a execução da Estratégia de Governo Digital é uma das atribuições da Secretaria Especial de Modernização do Estado da Secretaria-Geral da Presidência da República.
Manter e melhorar o processo de gestão de riscos da segurança da informação está alinhado com a fase verificar do SGSI.
Os responsáveis pela gestão de riscos na organização são os próprios donos dos ativos ou os responsáveis pelos contextos ou escopo da gestão de riscos.