Baixe o app para aproveitar ainda mais
Prévia do material em texto
NP-1 1. Ref.: 4935391 Pontos: 0,00 / 1,00 As políticas de segurança corporativa de uma organização são fundamentais para que um gerenciamento de vulnerabilidades tenha êxito e que seja do conhecimento de todos os integrantes das diversas equipes. Nesse sentido, selecione a opção CORRETA sobre a fase do gerenciamento de vulnerabilidades referente a essa documentação: Conformidade. Validação. Preparação. Monitoramento. Relatórios. 2. Ref.: 4947261 Pontos: 1,00 / 1,00 Um servidor web de uma universidade fica indisponível após mais de um milhão de requisições de usuários de diversas partes do mundo serem efetuadas ao mesmo tempo. Selecione a única opção CORRETA que indica a ameaça correspondente a esse fato: Configuração Incorreta. DDoS. Sniffer. Engenharia Social. Exploit. 3. Ref.: 4938450 Pontos: 1,00 / 1,00 As comunidades que são responsáveis pela atualização do banco de dados de uma ferramenta de testes de vulnerabilidades interagem entre suas equipes e compartilham informações valiosas sobre vulnerabilidades existentes por meio de uma linguagem comum. Selecione a opção CORRETA que indica qual o tipo de linguagem ou protocolo utilizado para isso: TCP. NASL. NVT. SCAP. UDP. 4. Ref.: 4914644 Pontos: 0,00 / 1,00 Após o escaneamento de vulnerabilidades, devemos em primeiro lugar consolidar as vulnerabilidades listadas para que possamos prosseguir com a classificação da severidade dessas vulnerabilidades. Selecione a opção que NÃO representa uma atividade referente a essa consolidação da vulnerabilidade: Descartar um falso positivo. Observar os logs e correlacionar com o servidor escaneado. Estabelecer uma prioridade para remediação. Pesquisar alertas do fabricante. Se necessário, realizar uma prova de conceito (PoC). 5. Ref.: 4938458 Pontos: 0,00 / 1,00 A métrica chamada gap de detecção de vulnerabilidades novas faz parte de um rol de métricas que podem qualificar o processo de gestão de vulnerabilidades por meio de índices que são verdadeiros alertas aos gestores sobre essa qualidade. Selecione a opção CORRETA que define essa métrica: Tempo médio entre a ocorrência do incidente e a detecção. Tempo médio entre a data que a vulnerabilidade passou a existir no ativo e a sua detecção. Tempo entre uma vulnerabilidade e outra. Tempo médio entre a data que a vulnerabilidade foi publicada e a sua detecção. Tempo médio entre a ocorrência de um incidente e outro. 6. Ref.: 4914629 Pontos: 0,00 / 1,00 No processo de confecção de relatórios é possível seguir dois caminhos, o primeiro é bem mais simples e diz respeito aos relatórios que as ferramentas de varredura de vulnerabilidades geram, e o segundo diz respeito aos relatórios mais aprofundados e com detalhes que ajudam na tomada de decisão em diferentes níveis. Selecione a opção CORRETA que define esses modelos: Modelo de correção e mitigação. Modelo automatizado e sob demanda. Modelo de remediação e sob demanda. Modelo técnico e executivo. Modelo de patches e de varredura. 7. Ref.: 4938438 Pontos: 0,00 / 1,00 Assinale a única opção CORRETA que define o conceito de priorização preditiva Foca a possibilidade de que uma vulnerabilidade tenha um impacto caso seja explorada por um atacante. Constitui um meio de aceitar as vulnerabilidades com menos preocupação das equipes de segurança da informação. Tenta prever qual vulnerabilidade causa maior impacto no ativo de informação Baseada na possibilidade de que uma vulnerabilidade seja explorada por um atacante. Muito importante para o uso do padrão CVSS. 8. Ref.: 4944259 Pontos: 0,00 / 1,00 Assinale a única opção que NÃO representa uma característica do processo de identificação de falsos positivos: Pode proporcionar economia de recursos financeiros, mão de obra e tempo para a organização e as equipes envolvidas com o processo de gestão de vulnerabilidades. É importante conhecer profundamente a ferramenta automatizada de verificação de vulnerabilidades e contextualizá-la para o ambiente do negócio Enquanto a vulnerabilidade não for mitigada ou corrigida e depois validada, ainda é possível detectar um falso positivo. Conhecer profundamente o parque de hardware e software de uma organização ajuda a identificar falsos positivos. Desconsidera-se sempre os logs e as vulnerabilidades de nível de risco baixo. 9. Ref.: 4947292 Pontos: 0,00 / 1,00 São ferramentas que condensam as diversas ferramentas e informações geradas no processo de gerenciamento de vulnerabilidades, contribuindo para que os analistas e integrantes das diversas equipes envolvidas tenham uma visão ampliada devido às saídas apresentadas e à correlação de dados. Com base nisso, selecione a única opção CORRETA que indica que tipo de ferramenta está descrita: Ferramentas para penteste Plataformas de gestão integrada de vulnerabilidades Ferramentas de gerenciamento de patches (atualizações) Ferramentas de gestão de ativos Ferramentas de varredura de vulnerabilidades 10. Ref.: 4938474 Pontos: 1,00 / 1,00 Assinale a única opção CORRETA que indica uma funcionalidade ou recurso de um SIEM nos quais um usuário ao redor do mundo pode contribuir compartilhando indicadores de comprometimento: Identificação de vulnerabilidades Gerenciamento de ativos Inteligência de ameaças Resposta a incidentes e ameaças Detecção de incidentes Prezado(a) Aluno(a), Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter certeza de que respondeu a todas as questões e que não precisará mais alterá-las. Para questões de múltipla escolha, marque a única opção correta. Valor da prova: 10 pontos. 1 ponto 1. Uma vulnerabilidade é uma falha ou brecha de um determinado ativo de uma organização. Para que haja um dano é necessário ser explorada intencionalmente ou não. Nesse sentido, selecione a opção CORRETA sobre essa exploração: (Ref.: 201813996012) Risco. Fraqueza. Probabilidade. Ameaça. Fragilidade. 1 ponto Um cenário em que um software utilizado por uma organização na sua rede possui uma vulnerabilidade conhecida que está prevista em um a CVE (common vulnerabilities and exposures). Nesse sentido, selecione a opção CORRETA que aponta a ameaça correspondente: (Ref.: 201813969324) Fragilidade. Scan. Exploit. Ataque a dispositivo IoT. Man-In-the-Midle. 1 ponto 3. O dado de uma organização que se refere à fórmula da fabricação de um refrigerante bastante conhecido no cenário mundial pode ter uma classificação. Nesse sentido, selecione a opção CORRETA que retrata essa classificação: (Ref.: 201814001952) Pública. Acesso Restrito. Confidencial. Secreto. Top Secret. 1 ponto 4. Em um escaneamento de vulnerabilidades em que os ativos já estão inventariados e foi definida a utilização de um agente de software que vai enviar informações referentes ao servidor a ser verificado sem a necessidade do servidor que centraliza esse teste requisitar. Assinale a única opção CORRETA que retrata o tipo de escaneamento levando-se em conta a finalidade da sua aplicação e o tipo de agente utilizado, respectivamente: (Ref.: 201813993140) Autenticado e aprofundado. Passivo e autenticado. De descoberta e ativo. Não autenticado e deep full. De avaliação e ativo. 1 ponto 5. Assinale a única opção que NÃO é um aspecto que deve ser levado em consideraçãopara eficácia e melhor aproveitamento da gestão de ativos que está inserida no processo de gerenciamento de vulnerabilidades: (Ref.: 201813993144) Integração das informações. Alertas automatizados. O ciclo de vida dos ativos. Remediação de vulnerabilidades. O mapeamento dos grupos de ativos. 1 ponto 6. As trilhas de auditorias integradas e seguras são importantes e possuem algumas características que justificam a sua implantação em uma organização. Com base nisso, assinale a opção CORRETA que é mais importante para justificar a criação de uma trilha de auditoria em um processo de gerenciamento de vulnerabilidades: (Ref.: 201813993114) Compliance. Prevenção. Informação importante para o negócio. Investigação forense digital. Segurança da informação. 1 ponto 7. Assinale a única opção CORRETA que representa um aspecto fundamental da fase de priorização de vulnerabilidades para a remediação ou preparação para remediação: (Ref.: 201813996035) Avaliar as vulnerabilidades muito além dos padrões de classificação de risco existentes e que são apenas baseados no impacto de sua possível exploração. Tratar todas as vulnerabilidades classificadas pelo padrão CVSS é fundamental. Que as vulnerabilidades nunca vão acabar. Tratar só as vulnerabilidades de altíssimo risco. Entender que as vulnerabilidades são um risco a ser mitigado. 1 ponto 8. Assinale a única opção CORRETA que representa um processo que não possui falsos positivos quando relacionado à segurança da informação ou cibernética: (Ref.: 201813993129) Análise de vulnerabilidades. Escaneamento automatizado. Fase de detecção de vulnerabilidades. Penteste. Gestão de vulnerabilidades. 1 ponto 9. Existem várias ferramentas para utilização no gerenciamento de vulnerabilidades, porém a maioria delas executam atividades de forma isolada em cada uma das fases e sem uma plataforma de centralização de dados e informações. Assinale a única opção CORRETA que indica uma desvantagem de se utilizar ferramentas dessa forma: (Ref.: 201813969354) Sem correlação com outras informações ou dados do processo de gestão Muito lentas É difícil todos na organização saberem de sua existência para poder usá-la Custo elevado É necessário organizar os horários de utilização da ferramenta 1 ponto 10. Uma ferramenta de gestão integrada no gerenciamento de vulnerabilidades realiza a correlação de dados ou informações com a finalidade de gerar o melhor entendimento da situação geral dos ativos de informação da organização. Assinale a única opção CORRETA que melhor representa essa atividade: (Ref.: 201814001975) Gerenciamento de vulnerabilidades Geração de consciência situacional Gestão de ativos. Detecção de anomalias Identificação de novas vulnerabilidades VERIFICAR E ENCAMINHAR Legenda: Questão não respondida Questão não gravada Questão gravada
Compartilhar