Buscar

Gerenc Vulberabilid - AV 40% das questões corretas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Data: 14/11/2021 03:13:45 Turma: 9001
 ATENÇÃO
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
 1a Questão (Ref.: 202012180477)
As políticas de segurança corporativa de uma organização são fundamentais para que um gerenciamento de vulnerabilidades tenha
êxito e que seja do conhecimento de todos os integrantes das diversas equipes. Nesse sentido, selecione a opção CORRETA sobre a
fase do gerenciamento de vulnerabilidades referente a essa documentação:
 
Conformidade.
Relatórios.
Monitoramento.
Preparação.
Validação.
 2a Questão (Ref.: 202012192347)
Um servidor web de uma universidade fica indisponível após mais de um milhão de requisições de usuários de diversas partes do
mundo serem efetuadas ao mesmo tempo. Selecione a única opção CORRETA que indica a ameaça correspondente a esse fato:
 
Engenharia Social.
DDoS.
Exploit. 
Configuração Incorreta.
Sniffer.
 3a Questão (Ref.: 202012183536)
As comunidades que são responsáveis pela atualização do banco de dados de uma ferramenta de testes de vulnerabilidades
interagem entre suas equipes e compartilham informações valiosas sobre vulnerabilidades existentes por meio de uma linguagem
comum. Selecione a opção CORRETA que indica qual o tipo de linguagem ou protocolo utilizado para isso:
 
SCAP.
NASL.
UDP.
NVT.
TCP.
 4a Questão (Ref.: 202012159730)
Após o escaneamento de vulnerabilidades, devemos em primeiro lugar consolidar as vulnerabilidades listadas para que possamos
prosseguir com a classificação da severidade dessas vulnerabilidades. Selecione a opção que NÃO representa uma atividade
referente a essa consolidação da vulnerabilidade:
 
Observar os logs e correlacionar com o servidor escaneado.
Descartar um falso positivo.
Pesquisar alertas do fabricante.
Estabelecer uma prioridade para remediação.
Se necessário, realizar uma prova de conceito (PoC). 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4935391\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947261\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938450\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914644\n\nStatus da quest%C3%A3o: Liberada para Uso.');
 5a Questão (Ref.: 202012183544)
A métrica chamada gap de detecção de vulnerabilidades novas faz parte de um rol de métricas que podem qualificar o processo de
gestão de vulnerabilidades por meio de índices que são verdadeiros alertas aos gestores sobre essa qualidade. Selecione a opção
CORRETA que define essa métrica:
 
Tempo médio entre a data que a vulnerabilidade passou a existir no ativo e a sua detecção.
Tempo médio entre a ocorrência de um incidente e outro.
Tempo médio entre a data que a vulnerabilidade foi publicada e a sua detecção.
Tempo médio entre a ocorrência do incidente e a detecção.
Tempo entre uma vulnerabilidade e outra.
 6a Questão (Ref.: 202012159715)
No processo de confecção de relatórios é possível seguir dois caminhos, o primeiro é bem mais simples e diz respeito aos relatórios
que as ferramentas de varredura de vulnerabilidades geram, e o segundo diz respeito aos relatórios mais aprofundados e com
detalhes que ajudam na tomada de decisão em diferentes níveis. Selecione a opção CORRETA que define esses modelos:
Modelo automatizado e sob demanda.
Modelo de remediação e sob demanda.
Modelo de patches e de varredura.
Modelo de correção e mitigação.
Modelo técnico e executivo.
 7a Questão (Ref.: 202012183524)
Assinale a única opção CORRETA que define o conceito de priorização preditiva
 
Tenta prever qual vulnerabilidade causa maior impacto no ativo de informação
Constitui um meio de aceitar as vulnerabilidades com menos preocupação das equipes de segurança da informação.
Foca a possibilidade de que uma vulnerabilidade tenha um impacto caso seja explorada por um atacante.
Baseada na possibilidade de que uma vulnerabilidade seja explorada por um atacante.
Muito importante para o uso do padrão CVSS.
 8a Questão (Ref.: 202012189345)
Assinale a única opção que NÃO representa uma característica do processo de identificação de falsos positivos:
Pode proporcionar economia de recursos financeiros, mão de obra e tempo para a organização e as equipes envolvidas com o
processo de gestão de vulnerabilidades.
Enquanto a vulnerabilidade não for mitigada ou corrigida e depois validada, ainda é possível detectar um falso positivo.
Conhecer profundamente o parque de hardware e software de uma organização ajuda a identificar falsos positivos.
Desconsidera-se sempre os logs e as vulnerabilidades de nível de risco baixo.
É importante conhecer profundamente a ferramenta automatizada de verificação de vulnerabilidades e contextualizá-la para o
ambiente do negócio
 9a Questão (Ref.: 202012192378)
São ferramentas que condensam as diversas ferramentas e informações geradas no processo de gerenciamento de
vulnerabilidades, contribuindo para que os analistas e integrantes das diversas equipes envolvidas tenham uma visão ampliada
devido às saídas apresentadas e à correlação de dados. Com base nisso, selecione a única opção CORRETA que indica que tipo de
ferramenta está descrita:
Ferramentas de gestão de ativos
Plataformas de gestão integrada de vulnerabilidades
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938458\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914629\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938438\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4944259\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947292\n\nStatus da quest%C3%A3o: Liberada para Uso.');
Ferramentas de varredura de vulnerabilidades
Ferramentas de gerenciamento de patches (atualizações)
Ferramentas para penteste
 10a Questão (Ref.: 202012183560)
Assinale a única opção CORRETA que indica uma funcionalidade ou recurso de um SIEM nos quais um usuário ao redor do mundo
pode contribuir compartilhando indicadores de comprometimento:
Gerenciamento de ativos
Inteligência de ameaças
Identificação de vulnerabilidades
Resposta a incidentes e ameaças
Detecção de incidentes
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938474\n\nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando