Buscar

Revisar-envio-do-teste-ATIVIDADE-TELEAULA-IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_71802053_1&course_id=_167509_1&content_id=_… 1/3
 
Revisar envio do teste: ATIVIDADE TELEAULA IV
AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) 7286-60_54406_R_E1_20212CONTEÚDO
Usuário
Curso AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO)
Teste ATIVIDADE TELEAULA IV
Iniciado
Enviado
Status Completada
Resultado da
tentativa
Tempo decorrido
Autoteste O aluno responde e o resultado do aluno não é visível ao professor.
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta
Selecionada:
e. 
Respostas: a. 
b.
c.
d.
e. 
Comentário da resposta:
Em uma rede com um controle de segurança aconteceram dois eventos: (1) um tráfego
malicioso foi bloqueado; (2) um arquivo benigno foi bloqueado. Marque a alternativa
correta a respeito desses eventos:
O evento (2) é um FP já que o arquivo não era uma ameaça.
O evento (1) é um FN já que uma ameaça potencial foi bloqueada.
O evento (2) é um VN já que o arquivo não representava uma ameaça.
Os dois eventos mostram que o controle de segurança funcionou
adequadamente.
O evento (1) é um VN já que a ameaça não signicava um problema.
O evento (2) é um FP já que o arquivo não era uma ameaça.
Resposta: e)
Pergunta 2
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0 em 0 pontos
0 em 0 pontos
11/1/2021 Revisar envio do teste: ATIVIDADE TELEAULA IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_71802053_1&course_id=_167509_1&content_id=_… 2/3
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d. 
e.
Comentário da resposta:
A auditoria de uma investigação forense mostrou que o prossional designado para a tarefa
não seguiu os padrões expressos no POP. Foram constatadas irregularidades no transporte
das evidências (alguns equipamentos foram avariados), na maneira como o ambiente foi
isolado e na integridade de alguns arquivos. A esse respeito marque a alternativa correta.
A auditoria conseguiu provar falhas nos métodos e no conteúdo
investigado.
Os problemas de integridade dos equipamentos provavelmente
aconteceram na fase de registro.
Os padrões do POP que não foram seguidos representam um problema
de conteúdo da análise forense.
A auditoria conseguiu provar falhas nos métodos e no conteúdo
investigado.
No caso, a auditoria deveria ser realizada antes da análise forense.
O isolamento deveria ser realizado após o transporte do conteúdo
investigado.
Resposta: c)
Pergunta 3
Resposta
Selecionada:
c.
Respostas: a. 
b.
c.
d. 
e.
Comentário da resposta:
A respeito do COBIT nos processos de auditoria, marque a alternativa errada.
Um dos princípios do COBIT é que ele deve cobrir apenas alguns
setores da empresa.
O COBIT é fortemente baseado em processos e métricas.
O uso de métricas implica em avaliação e aproxima o COBIT do
processo de auditoria.
Um dos princípios do COBIT é que ele deve cobrir apenas alguns
setores da empresa.
O COBIT pode ser usado como uma ferramenta da auditoria.
Uma auditoria pode ser usada como uma ferramenta para a
implementação do COBIT.
Resposta: c)
0 em 0 pontos
11/1/2021 Revisar envio do teste: ATIVIDADE TELEAULA IV – ...
… 3/3
Pergunta 4
Resposta
Selecionada:
a.
Respostas: a.
b.
c. 
d. 
e.
Comentário da resposta:
Em qual das situações o controle de segurança está sendo auditado?
Um snier captura dados de tráfego que passam por um rewall para
conferência dos resultados.
Um snier captura dados de tráfego que passam por um rewall para
conferência dos resultados.
Um SDPI é utilizado para vericação do tráfego entre um servidor e uma
estação.
Um proxy controla quais usuários podem acessar a internet.
Uma VPN impede a entrada de usuários não autorizados na rede.
Um scanner de vulnerabilidades é usado para descobrir vulnerabilidades
em um site externo.
Resposta: a)
← OK
0 em 0 pontos

Outros materiais