Buscar

GERENCIAMENTO DE VULNERABILIDADES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a 
 Questão 
Acerto: 1,0 / 1,0 
 
As fases de preparação da remediação e da remediação propriamente dita do processo 
gerenciamento de vulnerabilidades são muito importantes para o êxito da correção ou 
mitigação de vulnerabilidades. Nesse sentido, selecione a única opção que é um 
exemplo do que NÃO se deve fazer nessas fases: 
 
 
Executar o Plano de Mudanças. 
 Varreduras dos sistemas e redes. 
 
Correção de vulnerabilidades. 
 
Análise e priorização das vulnerabilidades. 
 
Checar os possíveis falsos positivos nas vulnerabilidades encontradas. 
Respondido em 09/11/2021 10:30:01 
 
Explicação: 
Varreduras dos sistemas e redes. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Uma exposição de dados sensíveis é uma vulnerabilidade que pode causar sérios danos 
a uma organização, principalmente com a LGPD (Lei Geral de Proteção de Dados) 
entrando em vigor. Selecione a opção CORRETA que demonstra a principal causa dessa 
vulnerabilidade: 
 
 
 
Desorganização. 
 
Falta de zelo. 
 Falta de criptografia. 
 
Falta de controle de acesso. 
 
Funcionários desmotivados. 
Respondido em 09/11/2021 10:30:29 
 
Explicação: 
Falta de criptografia. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Conhecer os ativos de uma organização e classificar os dados é fundamental para 
definirmos o escopo de uma verificação de vulnerabilidades, e também para outras 
atividades subsequentes ao resultado final apresentado pela ferramenta de 
escaneamento. Assinale a única opção CORRETA que indica qual outra atividade 
depende desses 
pré-requisitos para ser eficaz após o escaneamento: 
 
 
A definição escopo. 
 A definição da criticidade das vulnerabilidades e sua priorização na mitigação 
ou correção. 
 
Definir se o processo de gerenciamento de vulnerabilidades vai continuar. 
 
Definir a quantidade de pessoal empregado para o escaneamento. 
 
Definir a data do início do escaneamento. 
Respondido em 09/11/2021 10:30:53 
 
Explicação: 
A definição da criticidade das vulnerabilidades e sua priorização na mitigação ou correção. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
A verificação de vulnerabilidades deve ser contínua e ter uma periodicidade 
pré-determinada durante o planejamento dessa atividade. Com base nisso, selecione a 
única opção CORRETA que indica qual padrão de segurança sugere escaneamentos a 
cada três meses: 
 
 PCI-DSS. 
 
CVSS. 
 
NVT. 
 
CVE. 
 
CPE. 
Respondido em 09/11/2021 10:31:26 
 
Explicação: 
PCI-DSS. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a única opção CORRETA que retrata um ativo da informação: 
 
 
Iluminação. 
 Trilhas de auditoria. 
 
Habilidade de uma pessoa para Penteste. 
 
Sistemas. 
 
Equipamentos. 
Respondido em 09/11/2021 10:32:15 
 
Explicação: 
Trilhas de auditoria. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a única opção CORRETA que representa um framework comumente utilizado 
em trilhas de auditoria 
 
 Common vulnerabilities and exposures. 
 
Common Platform Enumeration. 
 
Common Vulnerability Scoring System. 
 Common Criteria Framework. 
 
National Institute of Standards and Technology. 
Respondido em 09/11/2021 10:32:31 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Na remediação existe uma ação ou processo de diminuição do risco que determinada 
vulnerabilidade oferece ao ativo da informação que a contém. Com base nisso, 
selecione a única opção CORRETA que indica essa ação: 
 
 
Aceite. 
 
Monitoramento. 
 Mitigação. 
 
Correção. 
 
Aplicação de patches. 
Respondido em 09/11/2021 10:34:15 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Na ferramenta automatizada de verificação de vulnerabilidades chamada OpenVas, é 
possível configurar uma função que detecta automaticamente e descarta falsos 
positivos confirmados em uma varredura autenticada. Com base nisso, selecione a 
única opção CORRETA que indica essa função: 
 
 
Reports 
 Apply Overrides 
 
Severity 
 
QoD 
 
Alert 
Respondido em 09/11/2021 10:34:30 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O aumento exponencial do número de vulnerabilidades pode trazer consequências para 
uma organização e para o processo de gerenciamento de vulnerabilidades. Assinale a 
única opção CORRETA que melhor representa uma dessas consequências: 
 
 
Piora no processo de gestão de ativos 
 
Melhora o processo de escaneamento de vulnerabilidades 
 Aumento contínuo da superfície de ataque e das ameaças 
 
Piora na eficácia do processo de gerenciamento de vulnerabilidades 
 
Aumento de ativos 
Respondido em 09/11/2021 10:34:42 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a única opção CORRETA que representa uma funcionalidade indireta de um 
SIEM em que é possível fazer uso de normatizações nacionais e internacionais para 
melhorar a resiliência cibernética da organização, tais como o modelo PCI-DSS: 
 
 
Resposta a incidentes 
 
Dashboards 
 
Monitoramento contínuo 
 Auditorias. 
 
Identificação de vulnerabilidades. 
Respondido em 09/11/2021 10:34:50

Continue navegando