Buscar

GERENCIAMENTO DE VULNERABILIDADES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1a Questão (Ref.: 202012079276) 
Uma vulnerabilidade é uma falha ou brecha de um determinado ativo de uma organização. 
Para que haja um dano é necessário ser explorada intencionalmente ou não. Nesse sentido, 
selecione a opção CORRETA sobre essa exploração: 
 
 
 
Fragilidade. 
 
Ameaça. 
 
Risco. 
 
Fraqueza. 
 
Probabilidade. 
 
 
 
 2a Questão (Ref.: 202012052588) 
Um cenário em que um software utilizado por uma organização na sua rede possui uma 
vulnerabilidade conhecida que está prevista em um a CVE (common vulnerabilities and 
exposures). Nesse sentido, selecione a opção CORRETA que aponta a ameaça 
correspondente: 
 
 
Exploit. 
 
Scan. 
 
Ataque a dispositivo IoT. 
 
Fragilidade. 
 
Man-In-the-Midle. 
 
 
 
 3a Questão (Ref.: 202012085216) 
O dado de uma organização que se refere à fórmula da fabricação de um refrigerante 
bastante conhecido no cenário mundial pode ter uma classificação. Nesse sentido, selecione 
a opção CORRETA que retrata essa classificação: 
 
 
 
Pública. 
 
Top Secret. 
 
Acesso Restrito. 
 
Secreto. 
 
Confidencial. 
 
 
 
 4a Questão (Ref.: 202012076404) 
Em um escaneamento de vulnerabilidades em que os ativos já estão inventariados e foi 
definida a utilização de um agente de software que vai enviar informações referentes ao 
servidor a ser verificado sem a necessidade do servidor que centraliza esse teste requisitar. 
Assinale a única opção CORRETA que retrata o tipo de escaneamento levando-se em conta a 
finalidade da sua aplicação e o tipo de agente utilizado, respectivamente: 
 
 
 
Passivo e autenticado. 
 
De descoberta e ativo. 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4941324/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914636/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947264/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938452/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
De avaliação e ativo. 
 
Não autenticado e deep full. 
 
Autenticado e aprofundado. 
 
 
 
 5a Questão (Ref.: 202012076408) 
Assinale a única opção que NÃO é um aspecto que deve ser levado em consideração para 
eficácia e melhor aproveitamento da gestão de ativos que está inserida no processo de 
gerenciamento de vulnerabilidades: 
 
 
Integração das informações. 
 
O mapeamento dos grupos de ativos. 
 
O ciclo de vida dos ativos. 
 
Remediação de vulnerabilidades. 
 
Alertas automatizados. 
 
 
 
 6a Questão (Ref.: 202012076378) 
As trilhas de auditorias integradas e seguras são importantes e possuem algumas 
características que justificam a sua implantação em uma organização. Com base 
nisso, assinale a opção CORRETA que é mais importante para justificar a criação de uma 
trilha de auditoria em um processo de gerenciamento de vulnerabilidades: 
 
 
Investigação forense digital. 
 
Prevenção. 
 
Informação importante para o negócio. 
 
Compliance. 
 
Segurança da informação. 
 
 
 
 7a Questão (Ref.: 202012079299) 
Assinale a única opção CORRETA que representa um aspecto fundamental da fase de 
priorização de vulnerabilidades para a remediação ou preparação para remediação: 
 
 
 
 
Entender que as vulnerabilidades são um risco a ser mitigado. 
 
Tratar todas as vulnerabilidades classificadas pelo padrão CVSS é fundamental. 
 
Tratar só as vulnerabilidades de altíssimo risco. 
 
Que as vulnerabilidades nunca vão acabar. 
 
Avaliar as vulnerabilidades muito além dos padrões de classificação de risco existentes e 
que são apenas baseados no impacto de sua possível exploração. 
 
 
 
 8a Questão (Ref.: 202012076393) 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938456/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938426/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4941347/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938441/n/nStatus da quest%C3%A3o: Liberada para Uso.');
Assinale a única opção CORRETA que representa um processo que não possui falsos 
positivos quando relacionado à segurança da informação ou cibernética: 
 
 
Escaneamento automatizado. 
 
Análise de vulnerabilidades. 
 
Fase de detecção de vulnerabilidades. 
 
 
Penteste. 
 
Gestão de vulnerabilidades. 
 
 
 
 9a Questão (Ref.: 202012052618) 
Existem várias ferramentas para utilização no gerenciamento de vulnerabilidades, porém a 
maioria delas executam atividades de forma isolada em cada uma das fases e sem uma 
plataforma de centralização de dados e informações. Assinale a única opção CORRETA que 
indica uma desvantagem de se utilizar ferramentas dessa forma: 
 
 
É necessário organizar os horários de utilização da ferramenta 
 
Custo elevado 
 
Sem correlação com outras informações ou dados do processo de gestão 
 
Muito lentas 
 
É difícil todos na organização saberem de sua existência para poder usá-la 
 
 
 
 10a Questão (Ref.: 202012085239) 
Uma ferramenta de gestão integrada no gerenciamento de vulnerabilidades realiza a 
correlação de dados ou informações com a finalidade de gerar o melhor entendimento da 
situação geral dos ativos de informação da organização. Assinale a única opção CORRETA 
que melhor representa essa atividade: 
 
 
Gerenciamento de vulnerabilidades 
 
Detecção de anomalias 
 
Geração de consciência situacional 
 
Gestão de ativos. 
 
Identificação de novas vulnerabilidades 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914666/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947287/n/nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando