Buscar

Gerenciamento de Vulnerabilidades AV e AVS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

NP-1
				 
	 1.
	Ref.: 4935391
	Pontos: 0,00  / 1,00 
	
	As políticas de segurança corporativa de uma organização são fundamentais para que um gerenciamento de vulnerabilidades tenha êxito e que seja do conhecimento de todos os integrantes das diversas equipes. Nesse sentido, selecione a opção CORRETA sobre a fase do gerenciamento de vulnerabilidades referente a essa documentação:
 
		
	
	Conformidade.
	
	Validação.
	
	Preparação.
	
	Monitoramento.
	
	Relatórios.
	
	
	 2.
	Ref.: 4947261
	Pontos: 1,00  / 1,00 
	
	Um servidor web de uma universidade fica indisponível após mais de um milhão de requisições de usuários de diversas partes do mundo serem efetuadas ao mesmo tempo. Selecione a única opção CORRETA que indica a ameaça correspondente a esse fato:
 
		
	
	Configuração Incorreta.
	
	DDoS.
	
	Sniffer.
	
	Engenharia Social.
	
	Exploit.  
	
	
	 3.
	Ref.: 4938450
	Pontos: 1,00  / 1,00 
	
	As comunidades que são responsáveis pela atualização do banco de dados de uma ferramenta de testes de vulnerabilidades interagem entre suas equipes e compartilham informações valiosas sobre vulnerabilidades existentes por meio de uma linguagem comum. Selecione a opção CORRETA que indica qual o tipo de linguagem ou protocolo utilizado para isso:
 
		
	
	TCP.
	
	NASL.
	
	NVT.
	
	SCAP.
	
	UDP.
	
	
	 4.
	Ref.: 4914644
	Pontos: 0,00  / 1,00 
	
	Após o escaneamento de vulnerabilidades, devemos em primeiro lugar consolidar as vulnerabilidades listadas para que possamos prosseguir com a classificação da severidade dessas vulnerabilidades. Selecione a opção que NÃO representa uma atividade referente a essa consolidação da vulnerabilidade:
 
		
	
	Descartar um falso positivo.
	
	Observar os logs e correlacionar com o servidor escaneado.
	
	Estabelecer uma prioridade para remediação.
	
	Pesquisar alertas do fabricante.
	
	Se necessário, realizar uma prova de conceito (PoC). 
	
	
	 5.
	Ref.: 4938458
	Pontos: 0,00  / 1,00 
	
	A métrica chamada gap de detecção de vulnerabilidades novas faz parte de um rol de métricas que podem qualificar o processo de gestão de vulnerabilidades por meio de índices que são verdadeiros alertas aos gestores sobre essa qualidade. Selecione a opção CORRETA que define essa métrica:
 
		
	
	Tempo médio entre a ocorrência do incidente e a detecção.
	
	Tempo médio entre a data que a vulnerabilidade passou a existir no ativo e a sua detecção.
	
	Tempo entre uma vulnerabilidade e outra.
	
	Tempo médio entre a data que a vulnerabilidade foi publicada e a sua detecção.
	
	Tempo médio entre a ocorrência de um incidente e outro.
	
	
	 6.
	Ref.: 4914629
	Pontos: 0,00  / 1,00 
	
	No processo de confecção de relatórios é possível seguir dois caminhos, o primeiro é bem mais simples e diz respeito aos relatórios que as ferramentas de varredura de vulnerabilidades geram, e o segundo diz respeito aos relatórios mais aprofundados e com detalhes que ajudam na tomada de decisão em diferentes níveis. Selecione a opção CORRETA que define esses modelos:
		
	
	Modelo de correção e mitigação.
	
	Modelo automatizado e sob demanda.
	
	Modelo de remediação e sob demanda.
	
	Modelo técnico e executivo.
	
	Modelo de patches e de varredura.
	
	
	 7.
	Ref.: 4938438
	Pontos: 0,00  / 1,00 
	
	Assinale a única opção CORRETA que define o conceito de priorização preditiva
 
		
	
	Foca a possibilidade de que uma vulnerabilidade tenha um impacto caso seja explorada por um atacante.
	
	Constitui um meio de aceitar as vulnerabilidades com menos preocupação das equipes de segurança da informação.
	
	Tenta prever qual vulnerabilidade causa maior impacto no ativo de informação
	
	Baseada na possibilidade de que uma vulnerabilidade seja explorada por um atacante.
	
	Muito importante para o uso do padrão CVSS.
	
	
	 8.
	Ref.: 4944259
	Pontos: 0,00  / 1,00 
	
	Assinale a única opção que NÃO representa uma característica do processo de identificação de falsos positivos:
		
	
	Pode proporcionar economia de recursos financeiros, mão de obra e tempo para a organização e as equipes envolvidas com o processo de gestão de vulnerabilidades.
	
	É importante conhecer profundamente a ferramenta automatizada de verificação de vulnerabilidades e contextualizá-la para o ambiente do negócio
	
	Enquanto a vulnerabilidade não for mitigada ou corrigida e depois validada, ainda é possível detectar um falso positivo.
	
	Conhecer profundamente o parque de hardware e software de uma organização ajuda a identificar falsos positivos.
	
	Desconsidera-se sempre os logs e as vulnerabilidades de nível de risco baixo.
	
	
	 9.
	Ref.: 4947292
	Pontos: 0,00  / 1,00 
	
	São ferramentas que condensam as diversas ferramentas e informações geradas no processo de gerenciamento de vulnerabilidades, contribuindo para que os analistas e integrantes das diversas equipes envolvidas tenham uma visão ampliada devido às saídas apresentadas e à correlação de dados. Com base nisso, selecione a única opção CORRETA que indica que tipo de ferramenta está descrita:
		
	
	Ferramentas para penteste
	
	Plataformas de gestão integrada de vulnerabilidades
	
	Ferramentas de gerenciamento de patches (atualizações)
	
	Ferramentas de gestão de ativos
	
	Ferramentas de varredura de vulnerabilidades
	
	
	 10.
	Ref.: 4938474
	Pontos: 1,00  / 1,00 
	
	Assinale a única opção CORRETA que indica uma funcionalidade ou recurso de um SIEM nos quais um usuário ao redor do mundo pode contribuir compartilhando indicadores de comprometimento:
		
	
	Identificação de vulnerabilidades
	
	Gerenciamento de ativos
	
	Inteligência de ameaças
	
	Resposta a incidentes e ameaças
	
	Detecção de incidentes
	
	
	Prezado(a) Aluno(a),
Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter certeza de que respondeu a todas as questões e que não precisará mais alterá-las. Para questões de múltipla escolha, marque a única opção correta.
 
Valor da prova: 10 pontos.
	
	 
	 
		1 ponto
	
		1.
		Uma vulnerabilidade é uma falha ou brecha de um determinado ativo de uma organização. Para que haja um dano é necessário ser explorada intencionalmente ou não. Nesse sentido, selecione a opção CORRETA sobre essa exploração:
 
 (Ref.: 201813996012)
	
	
	
	
	Risco.
	
	
	Fraqueza.
	
	
	Probabilidade.
	
	
	Ameaça.
	
	
	Fragilidade.
	
	 
	 
		1 ponto
	
		
		Um cenário em que um software utilizado por uma organização na sua rede possui uma vulnerabilidade conhecida que está prevista em um a CVE (common vulnerabilities and exposures). Nesse sentido, selecione a opção CORRETA que aponta a ameaça correspondente: 
 (Ref.: 201813969324)
	
	
	
	
	Fragilidade.
	
	
	Scan.
	
	
	Exploit.
	
	
	Ataque a dispositivo IoT.
	
	
	Man-In-the-Midle.
	
	 
	 
		1 ponto
	
		3.
		O dado de uma organização que se refere à fórmula da fabricação de um refrigerante bastante conhecido no cenário mundial pode ter uma classificação. Nesse sentido, selecione a opção CORRETA que retrata essa classificação: 
 
 (Ref.: 201814001952)
	
	
	
	
	Pública.
	
	
	Acesso Restrito.
	
	
	Confidencial.
	
	
	Secreto.
	
	
	Top Secret.    
	
	 
	 
		1 ponto
	
		4.
		Em um escaneamento de vulnerabilidades em que os ativos já estão inventariados e foi definida a utilização de um agente de software que vai enviar informações referentes ao servidor a ser verificado sem a necessidade do servidor que centraliza esse teste requisitar. Assinale a única opção CORRETA que retrata o tipo de escaneamento levando-se em conta a finalidade da sua aplicação e o tipo de agente utilizado, respectivamente: 
 
 (Ref.: 201813993140)
	
	
	
	
	Autenticado e aprofundado.
	
	
	Passivo e autenticado.
	
	
	De descoberta e ativo.
	
	
	Não autenticado e deep full.   
	
	
	De avaliação e ativo.
	
	 
	 
		1 ponto
	
		5.
		Assinale a única opção que NÃO é um aspecto que deve ser levado em consideraçãopara eficácia e melhor aproveitamento da gestão de ativos que está inserida no processo de gerenciamento de vulnerabilidades:
 (Ref.: 201813993144)
	
	
	
	
	Integração das informações.
	
	
	Alertas automatizados.
	
	
	O ciclo de vida dos ativos.
	
	
	Remediação de vulnerabilidades.
	
	
	O mapeamento dos grupos de ativos.
	
	 
	 
		1 ponto
	
		6.
		As trilhas de auditorias integradas e seguras são importantes e possuem algumas características que justificam a sua implantação em uma organização. Com base nisso, assinale a opção CORRETA que é mais importante para justificar a criação de uma trilha de auditoria em um processo de gerenciamento de vulnerabilidades:
 (Ref.: 201813993114)
	
	
	
	
	Compliance.
	
	
	Prevenção.
	
	
	Informação importante para o negócio.
	
	
	Investigação forense digital.
	
	
	Segurança da informação.
	
	 
	 
		1 ponto
	
		7.
		Assinale a única opção CORRETA que representa um aspecto fundamental da fase de priorização de vulnerabilidades para a remediação ou preparação para remediação: 
 
 (Ref.: 201813996035)
	
	
	
	
	Avaliar as vulnerabilidades muito além dos padrões de classificação de risco existentes e que são apenas baseados no impacto de sua possível exploração.
	
	
	Tratar todas as vulnerabilidades classificadas pelo padrão CVSS é fundamental.
	
	
	Que as vulnerabilidades nunca vão acabar.    
	
	
	Tratar só as vulnerabilidades de altíssimo risco.
	
	
	Entender que as vulnerabilidades são um risco a ser mitigado.
	
	 
	 
		1 ponto
	
		8.
		Assinale a única opção CORRETA que representa um processo que não possui falsos positivos quando relacionado à segurança da informação ou cibernética: 
 (Ref.: 201813993129)
	
	
	
	
	Análise de vulnerabilidades.
	
	
	Escaneamento automatizado.
	
	
	Fase de detecção de vulnerabilidades.    
 
	
	
	Penteste.
	
	
	Gestão de vulnerabilidades.
	
	 
	 
		1 ponto
	
		9.
		Existem várias ferramentas para utilização no gerenciamento de vulnerabilidades, porém a maioria delas executam atividades de forma isolada em cada uma das fases e sem uma plataforma de centralização de dados e informações. Assinale a única opção CORRETA que indica uma desvantagem de se utilizar ferramentas dessa forma:
 (Ref.: 201813969354)
	
	
	
	
	Sem correlação com outras informações ou dados do processo de gestão
	
	
	Muito lentas
	
	
	É difícil todos na organização saberem de sua existência para poder usá-la
	
	
	Custo elevado
	
	
	É necessário organizar os horários de utilização da ferramenta
	
	 
	 
		1 ponto
	
		10.
		Uma ferramenta de gestão integrada no gerenciamento de vulnerabilidades realiza a correlação de dados ou informações com a finalidade de gerar o melhor entendimento da situação geral dos ativos de informação da organização. Assinale a única opção CORRETA que melhor representa essa atividade:
 (Ref.: 201814001975)
	
	
	
	
	Gerenciamento de vulnerabilidades
	
	
	Geração de consciência situacional
	
	
	Gestão de ativos.
	
	
	Detecção de anomalias
	
	
	Identificação de novas vulnerabilidades
	
	VERIFICAR E ENCAMINHAR
	
	Legenda:   
	 
	 Questão não respondida
	 
	 
	 Questão não gravada
	 
	 
	 Questão gravada

Continue navegando