Buscar

GERENCIAMENTO DE VULNERABILIDADES - SIMULADO - NOTA 9

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Simulado AV
Teste seu conhecimento acumulado
Disc.: GERENCIAMENTO DE VULNERABILIDADES 
Aluno(a): 
Acertos: 9,0 de 10,0
Acerto: 1,0 / 1,0
O gerenciamento de vulnerabilidades contém diversas fases e é um processo que se caracteriza pela amplitude de seu alcance
para aumentar a resiliência cibernética de uma organização. Selecione a opção CORRETA que indica a fase que consolida esse
processo como perene:
 
Preparação.
Escaneamento.
Cíclica.
Validação.
 Monitoramento contínuo.
Explicação:
Monitoramento contínuo.
Acerto: 1,0 / 1,0
Uma ameaça permanece em uma organização, realizando movimentos laterais, escalação de privilégios e extraindo
documentos sensíveis durante 150 dias sem ser detectada pela equipe de resposta a incidentes. Nesse sentido, selecione a
única opção CORRETA que demonstra qual o tipo de vulnerabilidade do TOP 10 do OWASP foi explorada:
Desserialização Insegura.
 Registro e Monitoramento Insuficientes. 
Injeção SQL.
Quebra de Autenticação.
Configurações Incorretas.
Explicação:
Registro e Monitoramento Insuficientes. 
Acerto: 1,0 / 1,0
As ferramentas de escaneamento de vulnerabilidades possuem plugins para escolher e que otimizam a verificação de
vulnerabilidades, pois evitam dispender tempo na sua execução sem necessidade. Selecione a opção CORRETA que indica o
plugin utilizado pelo Nessus:
 
CTF. 
 Questão1
a
 Questão2
a
 Questão3
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
CCE.
NVT.
CVE.
 NASL.
Explicação:
NASL.
Acerto: 1,0 / 1,0
O OWASP ZAP é uma ferramenta de escaneamento de vulnerabilidades web e utiliza padrões de vulnerabilidades voltados para
aplicações web. Essa ferramenta ser um complemento para o OpenVas, que é direcionado para vulnerabilidades em servidores
de rede. Nesse sentido, selecione a única opção CORRETA que demonstra qual o padrão básico melhor representa as
vulnerabilidades testadas:
CVE.
CVSS. 
CPE.
SCAP.
 OWASP TOP 10.
Explicação:
OWASP TOP 10.
Acerto: 1,0 / 1,0
Selecione a única opção CORRETA que demonstra qual a métrica que possui a característica de que o período para quantificar
o seu índice não pode ser menor do que o tempo médio da métrica ¿o ciclo de vida das vulnerabilidades¿, tendo em vista
evitar uma interpretação errada:
 
Tempo médio para detectar um incidente ocorrido ou que está ocorrendo.
Tempo médio entre incidentes. 
Tempo médio para remediação de vulnerabilidades.
Índice de Patches aplicados.
 Quantidade de vulnerabilidades por período.
Explicação:
Quantidade de vulnerabilidades por período.
Acerto: 1,0 / 1,0
Alguns critérios básicos podem ser levados em consideração para a construção de uma trilha de auditoria voltada para
prevenção de ameaças e identificação de vulnerabilidades, além dos estudos particularizados e os frameworks com as
melhores práticas. Em face disso, assinale a única opção que NÃO representa um desses critérios:
Aspectos inerentes à política de segurança da informação.
 O tempo para correção ou mitigação de uma vulnerabilidade.
Metodologias utilizadas pelas principais ameaças aos ativos da organização.
Eventos definidos para a identificação de vulnerabilidades.
Ativos mais importantes ou mais prioritários.
 Questão4
a
 Questão5
a
 Questão6
a
Acerto: 1,0 / 1,0
Um método inovador para priorização das vulnerabilidades chamado priorização preditiva é focado na possibilidade de uma
vulnerabilidade ser explorada por um atacante. Com esse método é possível ter um escopo bem menor de risco alto e muito
alto. Em face disso, assinale a única opção CORRETA que indica essa porcentagem:
Em torno de 33%.
 
Em torno de 10%.
Em torno de 5%.
Em torno de 97%.
 Em torno de 3%.
Acerto: 1,0 / 1,0
Assinale a única opção que NÃO representa uma característica de uma varredura autenticada no OpenVas:
 Embora seja mais profunda, ela dificulta a identificação de falsos positivos
Identifica vulnerabilidades com privilégios locais e que possam ser escalados com as credenciais configuradas no
dispositivo de destino
Identifica vulnerabilidades em aplicações instaladas localmente
É muito mais profunda que uma varredura não autenticada
Identifica um número maior de vulnerabilidades
Acerto: 1,0 / 1,0
O aumento exponencial do número de vulnerabilidades pode trazer consequências para uma organização e para o processo de
gerenciamento de vulnerabilidades. Assinale a única opção CORRETA que melhor representa uma dessas consequências:
 Aumento contínuo da superfície de ataque e das ameaças
Piora no processo de gestão de ativos
Piora na eficácia do processo de gerenciamento de vulnerabilidades
Melhora o processo de escaneamento de vulnerabilidades
Aumento de ativos
Acerto: 0,0 / 1,0
Assinale a seguir a única opção CORRETA que indica uma funcionalidade de um SIEM que alinha as atividades de segurança da
informação de uma organização com as diferentes normatizações apropriadas para este fim:
Dashboards
Gerenciamento de ativos
Registro de eventos
 Conformidade
 Inteligência de ameaças
 Questão7
a
 Questão8
a
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','285532250','5414735390');

Continue navegando