Buscar

AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) - ATIVIDADE TELEAULA III

Prévia do material em texto

AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) - ATIVIDADE TELEAULA III 
 
 Pergunta 1 
0 em 0 pontos 
 
Em qual das alternativas está listada a ação de evitar o risco? 
Resposta 
Selecionada: 
d. Um sistema operacional antigo não vai ser mais usado por causa das vulnerabilidades 
dele. 
Respostas: a. Um ameaça cibernética em potencial está sendo tratada. 
 b. O impacto de uma ameaça é muito baixo e ela não será considerada. 
 c. Um vírus está sendo removido por um antivírus. 
 d. Um sistema operacional antigo não vai ser mais usado por causa das vulnerabilidades 
dele. 
 e. A empresa contratou um seguro para o caso de danos ao servidor. 
Comentário da resposta: Resposta: d) 
 
 
 
 
 Pergunta 2 
0 em 0 pontos 
 
Marque a alternativa correta: 
Resposta 
Selecionada: 
c. A atribuição de responsabilidades está diretamente ligada com a segregação de 
funções. 
Respostas: a. O nível de segurança em um data center diminui à medida que se aumenta o tier. 
 b. O need-to-know basis prega que um auditor deve aprender tudo sobre um sistema. 
 c. A atribuição de responsabilidades está diretamente ligada com a segregação de 
funções. 
 d. Em uma rede ad-hoc existe uma ligação via cabo do roteador. 
 e. A norma EIA/TIA 942:2005 trata da segregação de funções. 
Comentário da resposta: Resposta: c) 
 
 
 
 
 Pergunta 3 
0 em 0 pontos 
 
Marque a alternativa errada: 
Resposta 
Selecionada: 
a. O princípio do privilégio mínimo diz que um sistema tenha um nível mínimo de 
segurança. 
Respostas: a. O princípio do privilégio mínimo diz que um sistema tenha um nível mínimo de 
segurança. 
 b. Um IdM gerencia identidades. 
 c. O RBAC usa as funções para categorizar os perfis de controle de acesso. 
 d. O LDAP serve para organizar dados de forma hierárquica com rapidez. 
 e. Um processo AAA garante autenticação, autorização e auditoria. 
Comentário da resposta: Resposta: a) 
 
 
 
 
 
 Pergunta 4 
0 em 0 pontos 
 
Apesar de possuir um sistema que registra muito bem os eventos de sucesso ou falha nos acessos e as atividades 
executadas, Gerson instalou um sistema de controle de acesso adicional, que funciona a partir de algumas regras 
predeterminadas. Para isso, precisou cadastrar todos os usuários. Em relação ao acesso ao sistema, os usuários agora 
estão limitados às suas funções. Em relação a essas medidas, marque a alternativa errada: 
 
Resposta 
Selecionada: 
d. Claramente, o NAC está sendo executado, enquanto o MAC não. 
Respostas: a. O controle de acesso é baseado em regras. 
 b. O controle de acesso é não discricionário. 
 c. Pelas informações do enunciado, pode-se dizer que o sistema é baseado na 
responsabilização. 
 d. Claramente, o NAC está sendo executado, enquanto o MAC não. 
 e. Gerson está baseando tudo em controles lógicos. 
Comentário da resposta: Resposta: d)

Continue navegando