Buscar

Revisar envio do teste_ ATIVIDADE TELEAULA IV _

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

29/09/2022 11:32 Revisar envio do teste: ATIVIDADE TELEAULA IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85673118_1&course_id=_231975_1&content_id=_2814021_1&retur… 1/3
 
Revisar envio do teste: ATIVIDADE TELEAULA IV
AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO) 7286-60_54406_R_E1_20222 CONTEÚDO
Usuário ailton.alves3 @aluno.unip.br
Curso AUDITORIA DE SISTEMAS (CONCEITO E APLICAÇÃO)
Teste ATIVIDADE TELEAULA IV
Iniciado 29/09/22 11:15
Enviado 29/09/22 11:31
Status Completada
Resultado da
tentativa
0 em 0 pontos  
Tempo decorrido 16 minutos
Autoteste O aluno responde e o resultado do aluno não é visível ao professor.
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Comentários, Perguntas
respondidas incorretamente
Pergunta 1
Resposta
Selecionada:
e. 
Respostas: a. 
b.
c.
d.
e. 
Comentário da resposta:
Em uma rede com um controle de segurança aconteceram dois eventos: (1) um tráfego
malicioso foi bloqueado; (2) um arquivo benigno foi bloqueado. Marque a alternativa
correta a respeito desses eventos:
O evento (2) é um FP já que o arquivo não era uma ameaça.
O evento (1) é um FN já que uma ameaça potencial foi bloqueada.
O evento (2) é um VN já que o arquivo não representava uma ameaça.
Os dois eventos mostram que o controle de segurança funcionou
adequadamente.
O evento (1) é um VN já que a ameaça não signi�cava um problema.
O evento (2) é um FP já que o arquivo não era uma ameaça.
Resposta: e)
Pergunta 2
UNIP EAD BIBLIOTECAS MURAL DO ALUNO TUTORIAISCONTEÚDOS ACADÊMICOS
0 em 0 pontos
0 em 0 pontos
http://company.blackboard.com/
https://ava.ead.unip.br/webapps/blackboard/execute/courseMain?course_id=_231975_1
https://ava.ead.unip.br/webapps/blackboard/content/listContent.jsp?course_id=_231975_1&content_id=_2813416_1&mode=reset
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_10_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_27_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_47_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_29_1
https://ava.ead.unip.br/webapps/portal/execute/tabs/tabAction?tab_tab_group_id=_25_1
https://ava.ead.unip.br/webapps/login/?action=logout
29/09/2022 11:32 Revisar envio do teste: ATIVIDADE TELEAULA IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85673118_1&course_id=_231975_1&content_id=_2814021_1&retur… 2/3
Resposta
Selecionada:
c.
Respostas: a.
b.
c.
d. 
e.
Comentário da resposta:
A auditoria de uma investigação forense mostrou que o pro�ssional designado para a tarefa
não seguiu os padrões expressos no POP. Foram constatadas irregularidades no transporte
das evidências (alguns equipamentos foram avariados), na maneira como o ambiente foi
isolado e na integridade de alguns arquivos. A esse respeito marque a alternativa correta.
A auditoria conseguiu provar falhas nos métodos e no conteúdo
investigado.
Os problemas de integridade dos equipamentos provavelmente
aconteceram na fase de registro.
Os padrões do POP que não foram seguidos representam um problema
de conteúdo da análise forense.
A auditoria conseguiu provar falhas nos métodos e no conteúdo
investigado.
No caso, a auditoria deveria ser realizada antes da análise forense.
O isolamento deveria ser realizado após o transporte do conteúdo
investigado.
Resposta: c)
Pergunta 3
Resposta
Selecionada:
c.
Respostas: a. 
b.
c.
d. 
e.
Comentário da resposta:
A respeito do COBIT nos processos de auditoria, marque a alternativa errada.
Um dos princípios do COBIT é que ele deve cobrir apenas alguns
setores da empresa.
O COBIT é fortemente baseado em processos e métricas.
O uso de métricas implica em avaliação e aproxima o COBIT do
processo de auditoria.
Um dos princípios do COBIT é que ele deve cobrir apenas alguns
setores da empresa.
O COBIT pode ser usado como uma ferramenta da auditoria.
Uma auditoria pode ser usada como uma ferramenta para a
implementação do COBIT.
Resposta: c)
0 em 0 pontos
29/09/2022 11:32 Revisar envio do teste: ATIVIDADE TELEAULA IV – ...
https://ava.ead.unip.br/webapps/assessment/review/review.jsp?attempt_id=_85673118_1&course_id=_231975_1&content_id=_2814021_1&retur… 3/3
Quinta-feira, 29 de Setembro de 2022 11h32min00s GMT-03:00
Pergunta 4
Resposta
Selecionada:
a.
Respostas: a.
b.
c. 
d. 
e.
Comentário da resposta:
Em qual das situações o controle de segurança está sendo auditado?
Um sni�er captura dados de tráfego que passam por um �rewall para
conferência dos resultados.
Um sni�er captura dados de tráfego que passam por um �rewall para
conferência dos resultados.
Um SDPI é utilizado para veri�cação do tráfego entre um servidor e uma
estação.
Um proxy controla quais usuários podem acessar a internet.
Uma VPN impede a entrada de usuários não autorizados na rede.
Um scanner de vulnerabilidades é usado para descobrir vulnerabilidades
em um site externo.
Resposta: a)
← OK
0 em 0 pontos

Continue navegando