Buscar

AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) ATIVIDADE TELEAULA IV

Prévia do material em texto

Curso
	AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO)
	Teste
	ATIVIDADE TELEAULA IV
	Iniciado
	08/09/22 14:58
	Enviado
	08/09/22 14:58
	Status
	Completada
	Resultado da tentativa
	0 em 0 pontos  
	Tempo decorrido
	0 minuto
	Autoteste
	O aluno responde e o resultado do aluno não é visível ao professor.
	Resultados exibidos
	Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente
· Pergunta 1
0 em 0 pontos
	
	
	
	Em uma rede com um controle de segurança aconteceram dois eventos: (1) um tráfego malicioso foi bloqueado; (2) um arquivo benigno foi bloqueado. Marque a alternativa correta a respeito desses eventos:
	
	
	
	
		Resposta Selecionada:
	e. 
O evento (2) é um FP já que o arquivo não era uma ameaça.
	Respostas:
	a. 
O evento (1) é um FN já que uma ameaça potencial foi bloqueada.
	
	b. 
O evento (2) é um VN já que o arquivo não representava uma ameaça.
	
	c. 
Os dois eventos mostram que o controle de segurança funcionou adequadamente.
	
	d. 
O evento (1) é um VN já que a ameaça não significava um problema.
	
	e. 
O evento (2) é um FP já que o arquivo não era uma ameaça.
	Comentário da resposta:
	Resposta: e)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	A auditoria de uma investigação forense mostrou que o profissional designado para a tarefa não seguiu os padrões expressos no POP. Foram constatadas irregularidades no transporte das evidências (alguns equipamentos foram avariados), na maneira como o ambiente foi isolado e na integridade de alguns arquivos. A esse respeito marque a alternativa correta.
	
	
	
	
		Resposta Selecionada:
	c. 
A auditoria conseguiu provar falhas nos métodos e no conteúdo investigado.
	Respostas:
	a. 
Os problemas de integridade dos equipamentos provavelmente aconteceram na fase de registro.
	
	b. 
Os padrões do POP que não foram seguidos representam um problema de conteúdo da análise forense.
	
	c. 
A auditoria conseguiu provar falhas nos métodos e no conteúdo investigado.
	
	d. 
No caso, a auditoria deveria ser realizada antes da análise forense.
	
	e. 
O isolamento deveria ser realizado após o transporte do conteúdo investigado.
	Comentário da resposta:
	Resposta: c)
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	A respeito do COBIT nos processos de auditoria, marque a alternativa errada.
	
	
	
	
		Resposta Selecionada:
	c. 
Um dos princípios do COBIT é que ele deve cobrir apenas alguns setores da empresa.
	Respostas:
	a. 
O COBIT é fortemente baseado em processos e métricas.
	
	b. 
O uso de métricas implica em avaliação e aproxima o COBIT do processo de auditoria.
	
	c. 
Um dos princípios do COBIT é que ele deve cobrir apenas alguns setores da empresa.
	
	d. 
O COBIT pode ser usado como uma ferramenta da auditoria.
	
	e. 
Uma auditoria pode ser usada como uma ferramenta para a implementação do COBIT.
	Comentário da resposta:
	Resposta: c)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Em qual das situações o controle de segurança está sendo auditado?
	
	
	
	
		Resposta Selecionada:
	a. 
Um sniffer captura dados de tráfego que passam por um firewall para conferência dos resultados.
	Respostas:
	a. 
Um sniffer captura dados de tráfego que passam por um firewall para conferência dos resultados.
	
	b. 
Um SDPI é utilizado para verificação do tráfego entre um servidor e uma estação.
	
	c. 
Um proxy controla quais usuários podem acessar a internet.
	
	d. 
Uma VPN impede a entrada de usuários não autorizados na rede.
	
	e. 
Um scanner de vulnerabilidades é usado para descobrir vulnerabilidades em um site externo.
	Comentário da resposta:
	Resposta: a)

Mais conteúdos dessa disciplina