Prévia do material em texto
Informações do teste Descrição Instruções Várias tentativas Este teste permite 3 tentativas. Esta é a tentativa número 1. Término e envio Este teste pode ser salvo e retomado posteriormente. Suas respostas foram salvas automaticamente. Estado de Conclusão da Pergunta: PERGUNTA 1 1. Em qual das alternativas está listada a ação de evitar o risco? a. Um ameaça cibernética em potencial está sendo tratada. b. O impacto de uma ameaça é muito baixo e ela não será considerada. c. Um vírus está sendo removido por um antivírus. d. Um sistema operacional antigo não vai ser mais usado por causa das vulnerabilidades dele. e. A empresa contratou um seguro para o caso de danos ao servidor. 0 pontos PERGUNTA 2 1. Marque a alternativa correta: a. O nível de segurança em um data center diminui à medida que se aumenta o tier. b. O need-to-know basis prega que um auditor deve aprender tudo sobre um sistema. c. A atribuição de responsabilidades está diretamente ligada com a segregação de funções. d. Em uma rede ad-hoc existe uma ligação via cabo do roteador. e. A norma EIA/TIA 942:2005 trata da segregação de funções. 0 pontos PERGUNTA 3 1. Marque a alternativa errada: a. O princípio do privilégio mínimo diz que um sistema tenha um nível mínimo de segurança. b. Um IdM gerencia identidades. c. O RBAC usa as funções para categorizar os perfis de controle de acesso. d. O LDAP serve para organizar dados de forma hierárquica com rapidez. e. Um processo AAA garante autenticação, autorização e auditoria. 0 pontos PERGUNTA 4 1. Apesar de possuir um sistema que registra muito bem os eventos de sucesso ou falha nos acessos e as atividades executadas, Gerson instalou um sistema de controle de acesso adicional, que funciona a partir de algumas regras predeterminadas. Para isso, precisou cadastrar todos os usuários. Em relação ao acesso ao sistema, os usuários agora estão limitados às suas funções. Em relação a essas medidas, marque a alternativa errada: a. O controle de acesso é baseado em regras. b. O controle de acesso é não discricionário. c. Pelas informações do enunciado, pode-se dizer que o sistema é baseado na responsabilização. d. Claramente, o NAC está sendo executado, enquanto o MAC não. e. Gerson está baseando tudo em controles lógicos.