Baixe o app para aproveitar ainda mais
Prévia do material em texto
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_71802053_1&course_id=_167509_1&content_id=_… 1/3 Revisar envio do teste: ATIVIDADE TELEAULA IV AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) 7286-60_54406_R_E1_20212CONTEÚDO Usuário Curso AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) Teste ATIVIDADE TELEAULA IV Iniciado Enviado Status Completada Resultado da tentativa Tempo decorrido Autoteste O aluno responde e o resultado do aluno não é visível ao professor. Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Em uma rede com um controle de segurança aconteceram dois eventos: (1) um tráfego malicioso foi bloqueado; (2) um arquivo benigno foi bloqueado. Marque a alternativa correta a respeito desses eventos: O evento (2) é um FP já que o arquivo não era uma ameaça. O evento (1) é um FN já que uma ameaça potencial foi bloqueada. O evento (2) é um VN já que o arquivo não representava uma ameaça. Os dois eventos mostram que o controle de segurança funcionou adequadamente. O evento (1) é um VN já que a ameaça não signicava um problema. O evento (2) é um FP já que o arquivo não era uma ameaça. Resposta: e) Pergunta 2 UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0 em 0 pontos 0 em 0 pontos 11/1/2021 Revisar envio do teste: ATIVIDADE TELEAULA IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_71802053_1&course_id=_167509_1&content_id=_… 2/3 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: A auditoria de uma investigação forense mostrou que o prossional designado para a tarefa não seguiu os padrões expressos no POP. Foram constatadas irregularidades no transporte das evidências (alguns equipamentos foram avariados), na maneira como o ambiente foi isolado e na integridade de alguns arquivos. A esse respeito marque a alternativa correta. A auditoria conseguiu provar falhas nos métodos e no conteúdo investigado. Os problemas de integridade dos equipamentos provavelmente aconteceram na fase de registro. Os padrões do POP que não foram seguidos representam um problema de conteúdo da análise forense. A auditoria conseguiu provar falhas nos métodos e no conteúdo investigado. No caso, a auditoria deveria ser realizada antes da análise forense. O isolamento deveria ser realizado após o transporte do conteúdo investigado. Resposta: c) Pergunta 3 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: A respeito do COBIT nos processos de auditoria, marque a alternativa errada. Um dos princípios do COBIT é que ele deve cobrir apenas alguns setores da empresa. O COBIT é fortemente baseado em processos e métricas. O uso de métricas implica em avaliação e aproxima o COBIT do processo de auditoria. Um dos princípios do COBIT é que ele deve cobrir apenas alguns setores da empresa. O COBIT pode ser usado como uma ferramenta da auditoria. Uma auditoria pode ser usada como uma ferramenta para a implementação do COBIT. Resposta: c) 0 em 0 pontos 11/1/2021 Revisar envio do teste: ATIVIDADE TELEAULA IV – ... … 3/3 Pergunta 4 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Em qual das situações o controle de segurança está sendo auditado? Um snier captura dados de tráfego que passam por um rewall para conferência dos resultados. Um snier captura dados de tráfego que passam por um rewall para conferência dos resultados. Um SDPI é utilizado para vericação do tráfego entre um servidor e uma estação. Um proxy controla quais usuários podem acessar a internet. Uma VPN impede a entrada de usuários não autorizados na rede. Um scanner de vulnerabilidades é usado para descobrir vulnerabilidades em um site externo. Resposta: a) ← OK 0 em 0 pontos
Compartilhar