Baixe o app para aproveitar ainda mais
Prévia do material em texto
AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) - ATIVIDADE TELEAULA III Pergunta 1 0 em 0 pontos Em qual das alternativas está listada a ação de evitar o risco? Resposta Selecionada: d. Um sistema operacional antigo não vai ser mais usado por causa das vulnerabilidades dele. Respostas: a. Um ameaça cibernética em potencial está sendo tratada. b. O impacto de uma ameaça é muito baixo e ela não será considerada. c. Um vírus está sendo removido por um antivírus. d. Um sistema operacional antigo não vai ser mais usado por causa das vulnerabilidades dele. e. A empresa contratou um seguro para o caso de danos ao servidor. Comentário da resposta: Resposta: d) Pergunta 2 0 em 0 pontos Marque a alternativa correta: Resposta Selecionada: c. A atribuição de responsabilidades está diretamente ligada com a segregação de funções. Respostas: a. O nível de segurança em um data center diminui à medida que se aumenta o tier. b. O need-to-know basis prega que um auditor deve aprender tudo sobre um sistema. c. A atribuição de responsabilidades está diretamente ligada com a segregação de funções. d. Em uma rede ad-hoc existe uma ligação via cabo do roteador. e. A norma EIA/TIA 942:2005 trata da segregação de funções. Comentário da resposta: Resposta: c) Pergunta 3 0 em 0 pontos Marque a alternativa errada: Resposta Selecionada: a. O princípio do privilégio mínimo diz que um sistema tenha um nível mínimo de segurança. Respostas: a. O princípio do privilégio mínimo diz que um sistema tenha um nível mínimo de segurança. b. Um IdM gerencia identidades. c. O RBAC usa as funções para categorizar os perfis de controle de acesso. d. O LDAP serve para organizar dados de forma hierárquica com rapidez. e. Um processo AAA garante autenticação, autorização e auditoria. Comentário da resposta: Resposta: a) Pergunta 4 0 em 0 pontos Apesar de possuir um sistema que registra muito bem os eventos de sucesso ou falha nos acessos e as atividades executadas, Gerson instalou um sistema de controle de acesso adicional, que funciona a partir de algumas regras predeterminadas. Para isso, precisou cadastrar todos os usuários. Em relação ao acesso ao sistema, os usuários agora estão limitados às suas funções. Em relação a essas medidas, marque a alternativa errada: Resposta Selecionada: d. Claramente, o NAC está sendo executado, enquanto o MAC não. Respostas: a. O controle de acesso é baseado em regras. b. O controle de acesso é não discricionário. c. Pelas informações do enunciado, pode-se dizer que o sistema é baseado na responsabilização. d. Claramente, o NAC está sendo executado, enquanto o MAC não. e. Gerson está baseando tudo em controles lógicos. Comentário da resposta: Resposta: d)
Compartilhar