Prévia do material em texto
Curso AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) Teste ATIVIDADE TELEAULA IV Iniciado 08/09/22 14:58 Enviado 08/09/22 14:58 Status Completada Resultado da tentativa 0 em 0 pontos Tempo decorrido 0 minuto Autoteste O aluno responde e o resultado do aluno não é visível ao professor. Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente · Pergunta 1 0 em 0 pontos Em uma rede com um controle de segurança aconteceram dois eventos: (1) um tráfego malicioso foi bloqueado; (2) um arquivo benigno foi bloqueado. Marque a alternativa correta a respeito desses eventos: Resposta Selecionada: e. O evento (2) é um FP já que o arquivo não era uma ameaça. Respostas: a. O evento (1) é um FN já que uma ameaça potencial foi bloqueada. b. O evento (2) é um VN já que o arquivo não representava uma ameaça. c. Os dois eventos mostram que o controle de segurança funcionou adequadamente. d. O evento (1) é um VN já que a ameaça não significava um problema. e. O evento (2) é um FP já que o arquivo não era uma ameaça. Comentário da resposta: Resposta: e) · Pergunta 2 0 em 0 pontos A auditoria de uma investigação forense mostrou que o profissional designado para a tarefa não seguiu os padrões expressos no POP. Foram constatadas irregularidades no transporte das evidências (alguns equipamentos foram avariados), na maneira como o ambiente foi isolado e na integridade de alguns arquivos. A esse respeito marque a alternativa correta. Resposta Selecionada: c. A auditoria conseguiu provar falhas nos métodos e no conteúdo investigado. Respostas: a. Os problemas de integridade dos equipamentos provavelmente aconteceram na fase de registro. b. Os padrões do POP que não foram seguidos representam um problema de conteúdo da análise forense. c. A auditoria conseguiu provar falhas nos métodos e no conteúdo investigado. d. No caso, a auditoria deveria ser realizada antes da análise forense. e. O isolamento deveria ser realizado após o transporte do conteúdo investigado. Comentário da resposta: Resposta: c) · Pergunta 3 0 em 0 pontos A respeito do COBIT nos processos de auditoria, marque a alternativa errada. Resposta Selecionada: c. Um dos princípios do COBIT é que ele deve cobrir apenas alguns setores da empresa. Respostas: a. O COBIT é fortemente baseado em processos e métricas. b. O uso de métricas implica em avaliação e aproxima o COBIT do processo de auditoria. c. Um dos princípios do COBIT é que ele deve cobrir apenas alguns setores da empresa. d. O COBIT pode ser usado como uma ferramenta da auditoria. e. Uma auditoria pode ser usada como uma ferramenta para a implementação do COBIT. Comentário da resposta: Resposta: c) · Pergunta 4 0 em 0 pontos Em qual das situações o controle de segurança está sendo auditado? Resposta Selecionada: a. Um sniffer captura dados de tráfego que passam por um firewall para conferência dos resultados. Respostas: a. Um sniffer captura dados de tráfego que passam por um firewall para conferência dos resultados. b. Um SDPI é utilizado para verificação do tráfego entre um servidor e uma estação. c. Um proxy controla quais usuários podem acessar a internet. d. Uma VPN impede a entrada de usuários não autorizados na rede. e. Um scanner de vulnerabilidades é usado para descobrir vulnerabilidades em um site externo. Comentário da resposta: Resposta: a)