Buscar

Simulado Gerenciamento de Vulnerabilidades

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

10/11/2021 20:31 Estácio: Alunos
https://simulado.estacio.br/alunos/ 1/4
 
Simulado AV
Teste seu conhecimento acumulado
 
Disc.: GERENCIAMENTO DE VULNERABILIDADES 
Aluno(a): THIAGO COUTO DA ROCHA 202001380221
Acertos: 10,0 de 10,0 10/11/2021
 
 
Acerto: 1,0 / 1,0
As fases de preparação da remediação e da remediação propriamente dita do processo gerenciamento de
vulnerabilidades são muito importantes para o êxito da correção ou mitigação de vulnerabilidades. Nesse
sentido, selecione a única opção que é um exemplo do que NÃO se deve fazer nessas fases:
Checar os possíveis falsos positivos nas vulnerabilidades encontradas. 
Análise e priorização das vulnerabilidades.
 Varreduras dos sistemas e redes.
Executar o Plano de Mudanças.
Correção de vulnerabilidades.
Respondido em 10/11/2021 17:02:54
 
 
Explicação:
Varreduras dos sistemas e redes.
 
 
Acerto: 1,0 / 1,0
Uma ameaça permanece em uma organização, realizando movimentos laterais, escalação de privilégios e
extraindo documentos sensíveis durante 150 dias sem ser detectada pela equipe de resposta a incidentes.
Nesse sentido, selecione a única opção CORRETA que demonstra qual o tipo de vulnerabilidade do TOP 10 do
OWASP foi explorada:
 Registro e Monitoramento Insuficientes. 
Injeção SQL.
Quebra de Autenticação.
Desserialização Insegura.
Configurações Incorretas.
Respondido em 10/11/2021 17:04:31
 
 
Explicação:
Registro e Monitoramento Insuficientes. 
 
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
10/11/2021 20:31 Estácio: Alunos
https://simulado.estacio.br/alunos/ 2/4
 
Acerto: 1,0 / 1,0
As ferramentas de escaneamento de vulnerabilidades possuem plugins para escolher e que otimizam a
verificação de vulnerabilidades, pois evitam dispender tempo na sua execução sem necessidade. Selecione a
opção CORRETA que indica o plugin utilizado pelo Nessus:
 
NVT.
 NASL.
CVE.
CCE.
CTF. 
Respondido em 10/11/2021 17:05:01
 
 
Explicação:
NASL.
 
 
Acerto: 1,0 / 1,0
A verificação de vulnerabilidades deve ser contínua e ter uma periodicidade 
pré-determinada durante o planejamento dessa atividade. Com base nisso, selecione a única opção CORRETA
que indica qual padrão de segurança sugere escaneamentos a cada três meses:
CVE.
CVSS.
CPE.
NVT.
 PCI-DSS. 
Respondido em 10/11/2021 17:05:27
 
 
Explicação:
PCI-DSS. 
 
 
Acerto: 1,0 / 1,0
Assinale a única opção CORRETA que retrata um ativo da informação: 
Habilidade de uma pessoa para Penteste.
Iluminação. 
Equipamentos.
Sistemas.
 Trilhas de auditoria.
Respondido em 10/11/2021 17:05:40
 
 
Explicação:
Trilhas de auditoria.
 
 Questão3
a
 Questão4
a
 Questão5
a
10/11/2021 20:31 Estácio: Alunos
https://simulado.estacio.br/alunos/ 3/4
 
Acerto: 1,0 / 1,0
Alguns critérios básicos podem ser levados em consideração para a construção de uma trilha de auditoria
voltada para prevenção de ameaças e identificação de vulnerabilidades, além dos estudos particularizados e os
frameworks com as melhores práticas. Em face disso, assinale a única opção que NÃO representa um
desses critérios:
Metodologias utilizadas pelas principais ameaças aos ativos da organização.
Ativos mais importantes ou mais prioritários.
Eventos definidos para a identificação de vulnerabilidades.
Aspectos inerentes à política de segurança da informação.
 O tempo para correção ou mitigação de uma vulnerabilidade.
Respondido em 10/11/2021 17:07:15
 
Acerto: 1,0 / 1,0
Um método inovador para priorização das vulnerabilidades chamado priorização preditiva é focado na
possibilidade de uma vulnerabilidade ser explorada por um atacante. Com esse método é possível ter um
escopo bem menor de risco alto e muito alto. Em face disso, assinale a única opção CORRETA que indica essa
porcentagem:
Em torno de 33%.
 
Em torno de 5%.
Em torno de 10%.
Em torno de 97%.
 Em torno de 3%.
Respondido em 10/11/2021 17:07:33
 
Acerto: 1,0 / 1,0
Assinale a única opção que NÃO representa uma característica de uma varredura autenticada no OpenVas:
É muito mais profunda que uma varredura não autenticada
 Embora seja mais profunda, ela dificulta a identificação de falsos positivos
Identifica um número maior de vulnerabilidades
Identifica vulnerabilidades em aplicações instaladas localmente
Identifica vulnerabilidades com privilégios locais e que possam ser escalados com as credenciais
configuradas no dispositivo de destino
Respondido em 10/11/2021 17:10:25
 
Acerto: 1,0 / 1,0
O aumento exponencial do número de vulnerabilidades pode trazer consequências para uma organização e
para o processo de gerenciamento de vulnerabilidades. Assinale a única opção CORRETA que melhor
representa uma dessas consequências:
Piora na eficácia do processo de gerenciamento de vulnerabilidades
Piora no processo de gestão de ativos
Melhora o processo de escaneamento de vulnerabilidades
Aumento de ativos
 Aumento contínuo da superfície de ataque e das ameaças
Respondido em 10/11/2021 17:12:28
 
Acerto: 1,0 / 1,0
Assinale a única opção CORRETA que representa uma funcionalidade indireta de um SIEM em que é possível
 Questão6
a
 Questão7
a
 Questão8
a
 Questão9
a
 Questão10
a
10/11/2021 20:31 Estácio: Alunos
https://simulado.estacio.br/alunos/ 4/4
fazer uso de normatizações nacionais e internacionais para melhorar a resiliência cibernética da organização,
tais como o modelo PCI-DSS:
 Auditorias.
Identificação de vulnerabilidades.
Monitoramento contínuo
Resposta a incidentes
Dashboards
Respondido em 10/11/2021 17:12:57
 
 
 
 
 
 
 
 
 
 
javascript:abre_colabore('38403','271870453','4975876388');

Continue navegando

Outros materiais