Buscar

AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) ATIVIDADE TELEAULA III

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Informações do teste
	Descrição
	
	Instruções
	
	Várias tentativas
	Este teste permite 3 tentativas. Esta é a tentativa número 1.
	Término e envio
	Este teste pode ser salvo e retomado posteriormente.
	
	
	
	Suas respostas foram salvas automaticamente.
 Estado de Conclusão da Pergunta:
PERGUNTA 1
1. Em qual das alternativas está listada a ação de evitar o risco?
	
	a.
	Um ameaça cibernética em potencial está sendo tratada.
	
	b.
	O impacto de uma ameaça é muito baixo e ela não será considerada.
	
	c.
	Um vírus está sendo removido por um antivírus.
	
	d.
	Um sistema operacional antigo não vai ser mais usado por causa das vulnerabilidades dele.
	
	e.
	A empresa contratou um seguro para o caso de danos ao servidor.
0 pontos   
PERGUNTA 2
1. Marque a alternativa correta:
	
	a.
	O nível de segurança em um data center diminui à medida que se aumenta o tier.
	
	b.
	O need-to-know basis prega que um auditor deve aprender tudo sobre um sistema.
	
	c.
	A atribuição de responsabilidades está diretamente ligada com a segregação de funções.
	
	d.
	Em uma rede ad-hoc existe uma ligação via cabo do roteador.
	
	e.
	A norma EIA/TIA 942:2005 trata da segregação de funções.
0 pontos   
PERGUNTA 3
1. Marque a alternativa errada:
	
	a.
	O princípio do privilégio mínimo diz que um sistema tenha um nível mínimo de segurança.
	
	b.
	Um IdM gerencia identidades.
	
	c.
	O RBAC usa as funções para categorizar os perfis de controle de acesso.
	
	d.
	O LDAP serve para organizar dados de forma hierárquica com rapidez.
	
	e.
	Um processo AAA garante autenticação, autorização e auditoria.
0 pontos   
PERGUNTA 4
1. Apesar de possuir um sistema que registra muito bem os eventos de sucesso ou falha nos acessos e as atividades executadas, Gerson instalou um sistema de controle de acesso adicional, que funciona a partir de algumas regras predeterminadas. Para isso, precisou cadastrar todos os usuários. Em relação ao acesso ao sistema, os usuários agora estão limitados às suas funções. Em relação a essas medidas, marque a alternativa errada:
	
	a.
	O controle de acesso é baseado em regras.
	
	b.
	O controle de acesso é não discricionário.
	
	c.
	Pelas informações do enunciado, pode-se dizer que o sistema é baseado na responsabilização.
	
	d.
	Claramente, o NAC está sendo executado, enquanto o MAC não.
	
	e.
	Gerson está baseando tudo em controles lógicos.

Mais conteúdos dessa disciplina