Buscar

Revisar_envio_do_teste_ATIVIDADE_TELEAULA_III_

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_71800392_1&course_id=_167509_1&content_id=_… 1/3
 
Revisar envio do teste: ATIVIDADE TELEAULA III
AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) 7286-60_54406_R_E1_20212CONTEÚDO
Usuário
Curso AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO)
Teste ATIVIDADE TELEAULA III
Iniciado
Enviado
Status Completada
Resultado da
tentativa
Tempo decorrido
Autoteste O aluno responde e o resultado do aluno não é visível ao professor.
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta
Selecionada:
d.
Respostas: a. 
b.
c. 
d.
e. 
Comentário da resposta:
Em qual das alternativas está listada a ação de evitar o risco?
Um sistema operacional antigo não vai ser mais usado por causa das
vulnerabilidades dele.
Um ameaça cibernética em potencial está sendo tratada.
O impacto de uma ameaça é muito baixo e ela não será considerada.
Um vírus está sendo removido por um antivírus.
Um sistema operacional antigo não vai ser mais usado por causa das
vulnerabilidades dele.
A empresa contratou um seguro para o caso de danos ao servidor.
Resposta: d)
Pergunta 2
Marque a alternativa correta:
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0 em 0 pontos
0 em 0 pontos
11/1/2021 Revisar envio do teste: ATIVIDADE TELEAULA III – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_71800392_1&course_id=_167509_1&content_id=_… 2/3
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d. 
e. 
Comentário da resposta:
A atribuição de responsabilidades está diretamente ligada com a
segregação de funções.
O nível de segurança em um data center diminui à medida que se
aumenta o tier.
O need-to-know basis prega que um auditor deve aprender tudo sobre
um sistema.
A atribuição de responsabilidades está diretamente ligada com a
segregação de funções.
Em uma rede ad-hoc existe uma ligação via cabo do roteador.
A norma EIA/TIA 942:2005 trata da segregação de funções.
Resposta: c)
Pergunta 3
Resposta
Selecionada:
a.
Respostas: a.
b. 
c.
d.
e. 
Comentário da resposta:
Marque a alternativa errada:
O princípio do privilégio mínimo diz que um sistema tenha um nível
mínimo de segurança.
O princípio do privilégio mínimo diz que um sistema tenha um nível
mínimo de segurança.
Um IdM gerencia identidades.
O RBAC usa as funções para categorizar os pers de controle de acesso.
O LDAP serve para organizar dados de forma hierárquica com rapidez.
Um processo AAA garante autenticação, autorização e auditoria.
Resposta: a)
Pergunta 4
Apesar de possuir um sistema que registra muito bem os eventos de sucesso ou falha nos
acessos e as atividades executadas, Gerson instalou um sistema de controle de acesso
adicional, que funciona a partir de algumas regras predeterminadas. Para isso, precisou
0 em 0 pontos
0 em 0 pontos
11/1/2021 Revisar envio do teste: ATIVIDADE TELEAULA III – ...
… 3/3
Resposta
Selecionada:
d. 
Respostas: a. 
b. 
c.
d. 
e. 
Comentário da resposta:
cadastrar todos os usuários. Em relação ao acesso ao sistema, os usuários agora estão
limitados às suas funções. Em relação a essas medidas, marque a alternativa errada:
Claramente, o NAC está sendo executado, enquanto o MAC não.
O controle de acesso é baseado em regras.
O controle de acesso é não discricionário.
Pelas informações do enunciado, pode-se dizer que o sistema é baseado
na responsabilização.
Claramente, o NAC está sendo executado, enquanto o MAC não.
Gerson está baseando tudo em controles lógicos.
Resposta: d)
← OK

Continue navegando

Outros materiais