Buscar

AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) - atividade teleaula 3

Prévia do material em texto

Curso
	AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO)
	Teste
	ATIVIDADE TELEAULA III
	
	
	
	
	
	
	
	
	
	
	
	
	
	
· Pergunta 1
0 em 0 pontos
	
	
	
	Em qual das alternativas está listada a ação de evitar o risco?
	
	
	
	
		Resposta Selecionada:
	d. 
Um sistema operacional antigo não vai ser mais usado por causa das vulnerabilidades dele.
	Respostas:
	a. 
Um ameaça cibernética em potencial está sendo tratada.
	
	b. 
O impacto de uma ameaça é muito baixo e ela não será considerada.
	
	c. 
Um vírus está sendo removido por um antivírus.
	
	d. 
Um sistema operacional antigo não vai ser mais usado por causa das vulnerabilidades dele.
	
	e. 
A empresa contratou um seguro para o caso de danos ao servidor.
	Comentário da resposta:
	Resposta: d)
	
	
	
· Pergunta 2
0 em 0 pontos
	
	
	
	Marque a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	c. 
A atribuição de responsabilidades está diretamente ligada com a segregação de funções.
	Respostas:
	a. 
O nível de segurança em um data center diminui à medida que se aumenta o tier.
	
	b. 
O need-to-know basis prega que um auditor deve aprender tudo sobre um sistema.
	
	c. 
A atribuição de responsabilidades está diretamente ligada com a segregação de funções.
	
	d. 
Em uma rede ad-hoc existe uma ligação via cabo do roteador.
	
	e. 
A norma EIA/TIA 942:2005 trata da segregação de funções.
	Comentário da resposta:
	Resposta: c)
	
	
	
· Pergunta 3
0 em 0 pontos
	
	
	
	Marque a alternativa errada:
	
	
	
	
		Resposta Selecionada:
	a. 
O princípio do privilégio mínimo diz que um sistema tenha um nível mínimo de segurança.
	Respostas:
	a. 
O princípio do privilégio mínimo diz que um sistema tenha um nível mínimo de segurança.
	
	b. 
Um IdM gerencia identidades.
	
	c. 
O RBAC usa as funções para categorizar os perfis de controle de acesso.
	
	d. 
O LDAP serve para organizar dados de forma hierárquica com rapidez.
	
	e. 
Um processo AAA garante autenticação, autorização e auditoria.
	Comentário da resposta:
	Resposta: a)
	
	
	
· Pergunta 4
0 em 0 pontos
	
	
	
	Apesar de possuir um sistema que registra muito bem os eventos de sucesso ou falha nos acessos e as atividades executadas, Gerson instalou um sistema de controle de acesso adicional, que funciona a partir de algumas regras predeterminadas. Para isso, precisou cadastrar todos os usuários. Em relação ao acesso ao sistema, os usuários agora estão limitados às suas funções. Em relação a essas medidas, marque a alternativa errada:
	
	
	
	
		Resposta Selecionada:
	d. 
Claramente, o NAC está sendo executado, enquanto o MAC não.
	Respostas:
	a. 
O controle de acesso é baseado em regras.
	
	b. 
O controle de acesso é não discricionário.
	
	c. 
Pelas informações do enunciado, pode-se dizer que o sistema é baseado na responsabilização.
	
	d. 
Claramente, o NAC está sendo executado, enquanto o MAC não.
	
	e. 
Gerson está baseando tudo em controles lógicos.
	Comentário da resposta:
	Resposta: d)