Baixe o app para aproveitar ainda mais
Prévia do material em texto
10/11/2021 20:31 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/4 Simulado AV Teste seu conhecimento acumulado Disc.: GERENCIAMENTO DE VULNERABILIDADES Aluno(a): THIAGO COUTO DA ROCHA 202001380221 Acertos: 10,0 de 10,0 10/11/2021 Acerto: 1,0 / 1,0 As fases de preparação da remediação e da remediação propriamente dita do processo gerenciamento de vulnerabilidades são muito importantes para o êxito da correção ou mitigação de vulnerabilidades. Nesse sentido, selecione a única opção que é um exemplo do que NÃO se deve fazer nessas fases: Checar os possíveis falsos positivos nas vulnerabilidades encontradas. Análise e priorização das vulnerabilidades. Varreduras dos sistemas e redes. Executar o Plano de Mudanças. Correção de vulnerabilidades. Respondido em 10/11/2021 17:02:54 Explicação: Varreduras dos sistemas e redes. Acerto: 1,0 / 1,0 Uma ameaça permanece em uma organização, realizando movimentos laterais, escalação de privilégios e extraindo documentos sensíveis durante 150 dias sem ser detectada pela equipe de resposta a incidentes. Nesse sentido, selecione a única opção CORRETA que demonstra qual o tipo de vulnerabilidade do TOP 10 do OWASP foi explorada: Registro e Monitoramento Insuficientes. Injeção SQL. Quebra de Autenticação. Desserialização Insegura. Configurações Incorretas. Respondido em 10/11/2021 17:04:31 Explicação: Registro e Monitoramento Insuficientes. Questão1 a Questão2 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 10/11/2021 20:31 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/4 Acerto: 1,0 / 1,0 As ferramentas de escaneamento de vulnerabilidades possuem plugins para escolher e que otimizam a verificação de vulnerabilidades, pois evitam dispender tempo na sua execução sem necessidade. Selecione a opção CORRETA que indica o plugin utilizado pelo Nessus: NVT. NASL. CVE. CCE. CTF. Respondido em 10/11/2021 17:05:01 Explicação: NASL. Acerto: 1,0 / 1,0 A verificação de vulnerabilidades deve ser contínua e ter uma periodicidade pré-determinada durante o planejamento dessa atividade. Com base nisso, selecione a única opção CORRETA que indica qual padrão de segurança sugere escaneamentos a cada três meses: CVE. CVSS. CPE. NVT. PCI-DSS. Respondido em 10/11/2021 17:05:27 Explicação: PCI-DSS. Acerto: 1,0 / 1,0 Assinale a única opção CORRETA que retrata um ativo da informação: Habilidade de uma pessoa para Penteste. Iluminação. Equipamentos. Sistemas. Trilhas de auditoria. Respondido em 10/11/2021 17:05:40 Explicação: Trilhas de auditoria. Questão3 a Questão4 a Questão5 a 10/11/2021 20:31 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/4 Acerto: 1,0 / 1,0 Alguns critérios básicos podem ser levados em consideração para a construção de uma trilha de auditoria voltada para prevenção de ameaças e identificação de vulnerabilidades, além dos estudos particularizados e os frameworks com as melhores práticas. Em face disso, assinale a única opção que NÃO representa um desses critérios: Metodologias utilizadas pelas principais ameaças aos ativos da organização. Ativos mais importantes ou mais prioritários. Eventos definidos para a identificação de vulnerabilidades. Aspectos inerentes à política de segurança da informação. O tempo para correção ou mitigação de uma vulnerabilidade. Respondido em 10/11/2021 17:07:15 Acerto: 1,0 / 1,0 Um método inovador para priorização das vulnerabilidades chamado priorização preditiva é focado na possibilidade de uma vulnerabilidade ser explorada por um atacante. Com esse método é possível ter um escopo bem menor de risco alto e muito alto. Em face disso, assinale a única opção CORRETA que indica essa porcentagem: Em torno de 33%. Em torno de 5%. Em torno de 10%. Em torno de 97%. Em torno de 3%. Respondido em 10/11/2021 17:07:33 Acerto: 1,0 / 1,0 Assinale a única opção que NÃO representa uma característica de uma varredura autenticada no OpenVas: É muito mais profunda que uma varredura não autenticada Embora seja mais profunda, ela dificulta a identificação de falsos positivos Identifica um número maior de vulnerabilidades Identifica vulnerabilidades em aplicações instaladas localmente Identifica vulnerabilidades com privilégios locais e que possam ser escalados com as credenciais configuradas no dispositivo de destino Respondido em 10/11/2021 17:10:25 Acerto: 1,0 / 1,0 O aumento exponencial do número de vulnerabilidades pode trazer consequências para uma organização e para o processo de gerenciamento de vulnerabilidades. Assinale a única opção CORRETA que melhor representa uma dessas consequências: Piora na eficácia do processo de gerenciamento de vulnerabilidades Piora no processo de gestão de ativos Melhora o processo de escaneamento de vulnerabilidades Aumento de ativos Aumento contínuo da superfície de ataque e das ameaças Respondido em 10/11/2021 17:12:28 Acerto: 1,0 / 1,0 Assinale a única opção CORRETA que representa uma funcionalidade indireta de um SIEM em que é possível Questão6 a Questão7 a Questão8 a Questão9 a Questão10 a 10/11/2021 20:31 Estácio: Alunos https://simulado.estacio.br/alunos/ 4/4 fazer uso de normatizações nacionais e internacionais para melhorar a resiliência cibernética da organização, tais como o modelo PCI-DSS: Auditorias. Identificação de vulnerabilidades. Monitoramento contínuo Resposta a incidentes Dashboards Respondido em 10/11/2021 17:12:57 javascript:abre_colabore('38403','271870453','4975876388');
Compartilhar