Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/12/2021 21:03 Estácio: Alunos https://simulado.estacio.br/alunos/ 1/3 Avaliação: 3,0 Nota Partic.: Nota SIA: 3,0 pts O aproveitamento da Avaliação Parcial será considerado apenas para as provas com nota maior ou igual a 4,0. GERENCIAMENTO DE VULNERABILIDADES 1. Ref.: 4935391 Pontos: 0,00 / 1,00 As políticas de segurança corporativa de uma organização são fundamentais para que um gerenciamento de vulnerabilidades tenha êxito e que seja do conhecimento de todos os integrantes das diversas equipes. Nesse sentido, selecione a opção CORRETA sobre a fase do gerenciamento de vulnerabilidades referente a essa documentação: Preparação. Relatórios. Conformidade. Validação. Monitoramento. 2. Ref.: 4947261 Pontos: 1,00 / 1,00 Um servidor web de uma universidade fica indisponível após mais de um milhão de requisições de usuários de diversas partes do mundo serem efetuadas ao mesmo tempo. Selecione a única opção CORRETA que indica a ameaça correspondente a esse fato: Configuração Incorreta. Exploit. Engenharia Social. DDoS. Sniffer. 3. Ref.: 4938450 Pontos: 1,00 / 1,00 As comunidades que são responsáveis pela atualização do banco de dados de uma ferramenta de testes de vulnerabilidades interagem entre suas equipes e compartilham informações valiosas sobre vulnerabilidades existentes por meio de uma linguagem comum. Selecione a opção CORRETA que indica qual o tipo de linguagem ou protocolo utilizado para isso: SCAP. NASL. UDP. NVT. TCP. 4. Ref.: 4914644 Pontos: 0,00 / 1,00 Após o escaneamento de vulnerabilidades, devemos em primeiro lugar consolidar as vulnerabilidades listadas para que possamos prosseguir com a classificação da severidade dessas vulnerabilidades. Selecione a opção que NÃO representa uma atividade referente a essa consolidação da vulnerabilidade: Estabelecer uma prioridade para remediação. Observar os logs e correlacionar com o servidor escaneado. Descartar um falso positivo. Se necessário, realizar uma prova de conceito (PoC). javascript:alert('C%C3%B3digo da quest%C3%A3o: 4935391.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947261.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938450.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914644.'); 06/12/2021 21:03 Estácio: Alunos https://simulado.estacio.br/alunos/ 2/3 Pesquisar alertas do fabricante. 5. Ref.: 4938458 Pontos: 0,00 / 1,00 A métrica chamada gap de detecção de vulnerabilidades novas faz parte de um rol de métricas que podem qualificar o processo de gestão de vulnerabilidades por meio de índices que são verdadeiros alertas aos gestores sobre essa qualidade. Selecione a opção CORRETA que define essa métrica: Tempo médio entre a data que a vulnerabilidade foi publicada e a sua detecção. Tempo entre uma vulnerabilidade e outra. Tempo médio entre a ocorrência do incidente e a detecção. Tempo médio entre a data que a vulnerabilidade passou a existir no ativo e a sua detecção. Tempo médio entre a ocorrência de um incidente e outro. 6. Ref.: 4914629 Pontos: 0,00 / 1,00 No processo de confecção de relatórios é possível seguir dois caminhos, o primeiro é bem mais simples e diz respeito aos relatórios que as ferramentas de varredura de vulnerabilidades geram, e o segundo diz respeito aos relatórios mais aprofundados e com detalhes que ajudam na tomada de decisão em diferentes níveis. Selecione a opção CORRETA que define esses modelos: Modelo de correção e mitigação. Modelo técnico e executivo. Modelo de patches e de varredura. Modelo automatizado e sob demanda. Modelo de remediação e sob demanda. 7. Ref.: 4938438 Pontos: 0,00 / 1,00 Assinale a única opção CORRETA que define o conceito de priorização preditiva Muito importante para o uso do padrão CVSS. Constitui um meio de aceitar as vulnerabilidades com menos preocupação das equipes de segurança da informação. Tenta prever qual vulnerabilidade causa maior impacto no ativo de informação Foca a possibilidade de que uma vulnerabilidade tenha um impacto caso seja explorada por um atacante. Baseada na possibilidade de que uma vulnerabilidade seja explorada por um atacante. 8. Ref.: 4944259 Pontos: 0,00 / 1,00 Assinale a única opção que NÃO representa uma característica do processo de identificação de falsos positivos: Conhecer profundamente o parque de hardware e software de uma organização ajuda a identificar falsos positivos. Enquanto a vulnerabilidade não for mitigada ou corrigida e depois validada, ainda é possível detectar um falso positivo. Desconsidera-se sempre os logs e as vulnerabilidades de nível de risco baixo. É importante conhecer profundamente a ferramenta automatizada de verificação de vulnerabilidades e contextualizá-la para o ambiente do negócio Pode proporcionar economia de recursos financeiros, mão de obra e tempo para a organização e as equipes envolvidas com o processo de gestão de vulnerabilidades. 9. Ref.: 4947292 Pontos: 1,00 / 1,00 javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938458.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914629.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938438.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4944259.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947292.'); 06/12/2021 21:03 Estácio: Alunos https://simulado.estacio.br/alunos/ 3/3 São ferramentas que condensam as diversas ferramentas e informações geradas no processo de gerenciamento de vulnerabilidades, contribuindo para que os analistas e integrantes das diversas equipes envolvidas tenham uma visão ampliada devido às saídas apresentadas e à correlação de dados. Com base nisso, selecione a única opção CORRETA que indica que tipo de ferramenta está descrita: Ferramentas de gerenciamento de patches (atualizações) Ferramentas de varredura de vulnerabilidades Ferramentas para penteste Ferramentas de gestão de ativos Plataformas de gestão integrada de vulnerabilidades 10. Ref.: 4938474 Pontos: 0,00 / 1,00 Assinale a única opção CORRETA que indica uma funcionalidade ou recurso de um SIEM nos quais um usuário ao redor do mundo pode contribuir compartilhando indicadores de comprometimento: Detecção de incidentes Gerenciamento de ativos Inteligência de ameaças Resposta a incidentes e ameaças Identificação de vulnerabilidades javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938474.');
Compartilhar