Prévia do material em texto
1a Questão (Ref.: 202012079276) Uma vulnerabilidade é uma falha ou brecha de um determinado ativo de uma organização. Para que haja um dano é necessário ser explorada intencionalmente ou não. Nesse sentido, selecione a opção CORRETA sobre essa exploração: Fragilidade. Ameaça. Risco. Fraqueza. Probabilidade. 2a Questão (Ref.: 202012052588) Um cenário em que um software utilizado por uma organização na sua rede possui uma vulnerabilidade conhecida que está prevista em um a CVE (common vulnerabilities and exposures). Nesse sentido, selecione a opção CORRETA que aponta a ameaça correspondente: Exploit. Scan. Ataque a dispositivo IoT. Fragilidade. Man-In-the-Midle. 3a Questão (Ref.: 202012085216) O dado de uma organização que se refere à fórmula da fabricação de um refrigerante bastante conhecido no cenário mundial pode ter uma classificação. Nesse sentido, selecione a opção CORRETA que retrata essa classificação: Pública. Top Secret. Acesso Restrito. Secreto. Confidencial. 4a Questão (Ref.: 202012076404) Em um escaneamento de vulnerabilidades em que os ativos já estão inventariados e foi definida a utilização de um agente de software que vai enviar informações referentes ao servidor a ser verificado sem a necessidade do servidor que centraliza esse teste requisitar. Assinale a única opção CORRETA que retrata o tipo de escaneamento levando-se em conta a finalidade da sua aplicação e o tipo de agente utilizado, respectivamente: Passivo e autenticado. De descoberta e ativo. javascript:alert('C%C3%B3digo da quest%C3%A3o: 4941324/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914636/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947264/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938452/n/nStatus da quest%C3%A3o: Liberada para Uso.'); De avaliação e ativo. Não autenticado e deep full. Autenticado e aprofundado. 5a Questão (Ref.: 202012076408) Assinale a única opção que NÃO é um aspecto que deve ser levado em consideração para eficácia e melhor aproveitamento da gestão de ativos que está inserida no processo de gerenciamento de vulnerabilidades: Integração das informações. O mapeamento dos grupos de ativos. O ciclo de vida dos ativos. Remediação de vulnerabilidades. Alertas automatizados. 6a Questão (Ref.: 202012076378) As trilhas de auditorias integradas e seguras são importantes e possuem algumas características que justificam a sua implantação em uma organização. Com base nisso, assinale a opção CORRETA que é mais importante para justificar a criação de uma trilha de auditoria em um processo de gerenciamento de vulnerabilidades: Investigação forense digital. Prevenção. Informação importante para o negócio. Compliance. Segurança da informação. 7a Questão (Ref.: 202012079299) Assinale a única opção CORRETA que representa um aspecto fundamental da fase de priorização de vulnerabilidades para a remediação ou preparação para remediação: Entender que as vulnerabilidades são um risco a ser mitigado. Tratar todas as vulnerabilidades classificadas pelo padrão CVSS é fundamental. Tratar só as vulnerabilidades de altíssimo risco. Que as vulnerabilidades nunca vão acabar. Avaliar as vulnerabilidades muito além dos padrões de classificação de risco existentes e que são apenas baseados no impacto de sua possível exploração. 8a Questão (Ref.: 202012076393) javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938456/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938426/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4941347/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938441/n/nStatus da quest%C3%A3o: Liberada para Uso.'); Assinale a única opção CORRETA que representa um processo que não possui falsos positivos quando relacionado à segurança da informação ou cibernética: Escaneamento automatizado. Análise de vulnerabilidades. Fase de detecção de vulnerabilidades. Penteste. Gestão de vulnerabilidades. 9a Questão (Ref.: 202012052618) Existem várias ferramentas para utilização no gerenciamento de vulnerabilidades, porém a maioria delas executam atividades de forma isolada em cada uma das fases e sem uma plataforma de centralização de dados e informações. Assinale a única opção CORRETA que indica uma desvantagem de se utilizar ferramentas dessa forma: É necessário organizar os horários de utilização da ferramenta Custo elevado Sem correlação com outras informações ou dados do processo de gestão Muito lentas É difícil todos na organização saberem de sua existência para poder usá-la 10a Questão (Ref.: 202012085239) Uma ferramenta de gestão integrada no gerenciamento de vulnerabilidades realiza a correlação de dados ou informações com a finalidade de gerar o melhor entendimento da situação geral dos ativos de informação da organização. Assinale a única opção CORRETA que melhor representa essa atividade: Gerenciamento de vulnerabilidades Detecção de anomalias Geração de consciência situacional Gestão de ativos. Identificação de novas vulnerabilidades javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914666/n/nStatus da quest%C3%A3o: Liberada para Uso.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947287/n/nStatus da quest%C3%A3o: Liberada para Uso.');