Buscar

GERENCIAMENTO DE VULNERABILIDADES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Disc.: GERENCIAMENTO DE VULNERABILIDADES   
	Aluno(a): 
	
	Acertos: 10,0 de 10,0
	01/05/2022
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	As fases de preparação da remediação e da remediação propriamente dita do processo gerenciamento de vulnerabilidades são muito importantes para o êxito da correção ou mitigação de vulnerabilidades. Nesse sentido, selecione a única opção que é um exemplo do que NÃO se deve fazer nessas fases:
		
	 
	Varreduras dos sistemas e redes.
	
	Análise e priorização das vulnerabilidades.
	
	Executar o Plano de Mudanças.
	
	Correção de vulnerabilidades.
	
	Checar os possíveis falsos positivos nas vulnerabilidades encontradas.  
	Respondido em 01/05/2022 20:04:52
	
	Explicação:
Varreduras dos sistemas e redes.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Uma exposição de dados sensíveis é uma vulnerabilidade que pode causar sérios danos a uma organização, principalmente com a LGPD (Lei Geral de Proteção de Dados) entrando em vigor. Selecione a opção CORRETA que demonstra a principal causa dessa vulnerabilidade:
 
		
	 
	Falta de criptografia.
	
	Funcionários desmotivados.
	
	Falta de zelo.
	
	Falta de controle de acesso.
	
	Desorganização.
	Respondido em 01/05/2022 20:05:16
	
	Explicação:
Falta de criptografia.
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Conhecer os ativos de uma organização e classificar os dados é fundamental para definirmos o escopo de uma verificação de vulnerabilidades, e também para outras atividades subsequentes ao resultado final apresentado pela ferramenta de escaneamento. Assinale a única opção CORRETA que indica qual outra atividade depende desses 
pré-requisitos para ser eficaz após o escaneamento:
		
	
	Definir a data do início do escaneamento.
	
	A definição escopo.
	 
	A definição da criticidade das vulnerabilidades e sua priorização na mitigação ou correção.
	
	Definir a quantidade de pessoal empregado para o escaneamento.
	
	Definir se o processo de gerenciamento de vulnerabilidades vai continuar.
	Respondido em 01/05/2022 20:05:43
	
	Explicação:
A definição da criticidade das vulnerabilidades e sua priorização na mitigação ou correção.
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	É possível fazer uma classificação de risco de forma manual e baseada em padrões internacionais de classificação de risco após obtermos a lista de vulnerabilidades com uma ferramenta de escaneamento. Selecione a opção CORRETA que aponta qual o padrão utilizado pelo OpenVas que podemos aproveitar nessa classificação manual:
 
		
	
	CPE.
	 
	CVSS.
	
	CVE.
	
	UDP.
	
	RDP.
	Respondido em 01/05/2022 20:06:48
	
	Explicação:
CVSS.
	
		5a
          Questão
	Acerto: 1,0  / 1,0
	
	Selecione a única opção CORRETA que aponta a característica da gestão de ativos a qual centraliza todas as informações sobre os ativos em um mesmo local e favorece o gerenciamento de uma forma ampla, podendo correlacionar os grupos de ativos ou ativos, facilitando a tomada de decisão quanto às medidas de proteção principalmente:
 
		
	
	Alertas automatizados.
	
	O ciclo de vida dos ativos.
	
	Inventário de bens.
	
	O mapeamento dos grupos de ativos.
	 
	Integração das informações.
	Respondido em 01/05/2022 20:07:45
	
	Explicação:
Integração das informações.
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale a única opção CORRETA que representa um framework comumente utilizado em trilhas de auditoria
		
	
	Common vulnerabilities and exposures.
	 
	Common Criteria Framework.
	
	National Institute of Standards and Technology.
	
	Common Platform Enumeration.
	
	Common Vulnerability Scoring System.    
	Respondido em 01/05/2022 20:08:11
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Na remediação existe uma ação ou processo de diminuição do risco que determinada vulnerabilidade oferece ao ativo da informação que a contém. Com base nisso, selecione a única opção CORRETA que indica essa ação:
		
	
	Aplicação de patches.    
	 
	Mitigação.
	
	Correção.
	
	Monitoramento.
	
	Aceite.
	Respondido em 01/05/2022 20:08:28
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale a única opção que NÃO representa uma característica de uma varredura autenticada no OpenVas:
		
	
	É muito mais profunda que uma varredura não autenticada
	
	Identifica vulnerabilidades em aplicações instaladas localmente
	
	Identifica vulnerabilidades com privilégios locais e que possam ser escalados com as credenciais configuradas no dispositivo de destino
	 
	Embora seja mais profunda, ela dificulta a identificação de falsos positivos
	
	Identifica um número maior de vulnerabilidades
	Respondido em 01/05/2022 20:08:42
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	O aumento exponencial do número de vulnerabilidades pode trazer consequências para uma organização e para o processo de gerenciamento de vulnerabilidades. Assinale a única opção CORRETA que melhor representa uma dessas consequências:
		
	
	Aumento de ativos
	
	Piora no processo de gestão de ativos
	
	Melhora o processo de escaneamento de vulnerabilidades
	
	Piora na eficácia do processo de gerenciamento de vulnerabilidades
	 
	Aumento contínuo da superfície de ataque e das ameaças
	Respondido em 01/05/2022 20:08:55
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	Assinale a única opção CORRETA que representa uma funcionalidade indireta de um SIEM em que é possível fazer uso de normatizações nacionais e internacionais para melhorar a resiliência cibernética da organização, tais como o modelo PCI-DSS:
		
	
	Identificação de vulnerabilidades.
	
	Resposta a incidentes
	 
	Auditorias.
	
	Dashboards
	
	Monitoramento contínuo
	Respondido em 01/05/2022 20:09:21

Continue navegando