Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/09/2022 11:32 Revisar envio do teste: ATIVIDADE TELEAULA IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85673118_1&course_id=_231975_1&content_id=_2814021_1&retur… 1/3 Revisar envio do teste: ATIVIDADE TELEAULA IV AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) 7286-60_54406_R_E1_20222 CONTEÚDO Usuário ailton.alves3 @aluno.unip.br Curso AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) Teste ATIVIDADE TELEAULA IV Iniciado 29/09/22 11:15 Enviado 29/09/22 11:31 Status Completada Resultado da tentativa 0 em 0 pontos Tempo decorrido 16 minutos Autoteste O aluno responde e o resultado do aluno não é visível ao professor. Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas respondidas incorretamente Pergunta 1 Resposta Selecionada: e. Respostas: a. b. c. d. e. Comentário da resposta: Em uma rede com um controle de segurança aconteceram dois eventos: (1) um tráfego malicioso foi bloqueado; (2) um arquivo benigno foi bloqueado. Marque a alternativa correta a respeito desses eventos: O evento (2) é um FP já que o arquivo não era uma ameaça. O evento (1) é um FN já que uma ameaça potencial foi bloqueada. O evento (2) é um VN já que o arquivo não representava uma ameaça. Os dois eventos mostram que o controle de segurança funcionou adequadamente. O evento (1) é um VN já que a ameaça não signi�cava um problema. O evento (2) é um FP já que o arquivo não era uma ameaça. Resposta: e) Pergunta 2 UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS 0 em 0 pontos 0 em 0 pontos http://company.blackboard.com/ https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231975_1 https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231975_1&content_id=_2813416_1&mode=reset https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1 https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1 https://ava.ead.unip.br/webapps/login/?action=logout 29/09/2022 11:32 Revisar envio do teste: ATIVIDADE TELEAULA IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85673118_1&course_id=_231975_1&content_id=_2814021_1&retur… 2/3 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: A auditoria de uma investigação forense mostrou que o pro�ssional designado para a tarefa não seguiu os padrões expressos no POP. Foram constatadas irregularidades no transporte das evidências (alguns equipamentos foram avariados), na maneira como o ambiente foi isolado e na integridade de alguns arquivos. A esse respeito marque a alternativa correta. A auditoria conseguiu provar falhas nos métodos e no conteúdo investigado. Os problemas de integridade dos equipamentos provavelmente aconteceram na fase de registro. Os padrões do POP que não foram seguidos representam um problema de conteúdo da análise forense. A auditoria conseguiu provar falhas nos métodos e no conteúdo investigado. No caso, a auditoria deveria ser realizada antes da análise forense. O isolamento deveria ser realizado após o transporte do conteúdo investigado. Resposta: c) Pergunta 3 Resposta Selecionada: c. Respostas: a. b. c. d. e. Comentário da resposta: A respeito do COBIT nos processos de auditoria, marque a alternativa errada. Um dos princípios do COBIT é que ele deve cobrir apenas alguns setores da empresa. O COBIT é fortemente baseado em processos e métricas. O uso de métricas implica em avaliação e aproxima o COBIT do processo de auditoria. Um dos princípios do COBIT é que ele deve cobrir apenas alguns setores da empresa. O COBIT pode ser usado como uma ferramenta da auditoria. Uma auditoria pode ser usada como uma ferramenta para a implementação do COBIT. Resposta: c) 0 em 0 pontos 29/09/2022 11:32 Revisar envio do teste: ATIVIDADE TELEAULA IV – ... https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85673118_1&course_id=_231975_1&content_id=_2814021_1&retur… 3/3 Quinta-feira, 29 de Setembro de 2022 11h32min00s GMT-03:00 Pergunta 4 Resposta Selecionada: a. Respostas: a. b. c. d. e. Comentário da resposta: Em qual das situações o controle de segurança está sendo auditado? Um sni�er captura dados de tráfego que passam por um �rewall para conferência dos resultados. Um sni�er captura dados de tráfego que passam por um �rewall para conferência dos resultados. Um SDPI é utilizado para veri�cação do tráfego entre um servidor e uma estação. Um proxy controla quais usuários podem acessar a internet. Uma VPN impede a entrada de usuários não autorizados na rede. Um scanner de vulnerabilidades é usado para descobrir vulnerabilidades em um site externo. Resposta: a) ← OK 0 em 0 pontos
Compartilhar