Logo Passei Direto
Buscar

GERENCIAMENTO DE VULNERABILIDADES - SIMULADO - NOTA 9

Ferramentas de estudo

Questões resolvidas

O gerenciamento de vulnerabilidades contém diversas fases e é um processo que se caracteriza pela amplitude de seu alcance para aumentar a resiliência cibernética de uma organização.
Selecione a opção CORRETA que indica a fase que consolida esse processo como perene:
Validação.
Cíclica.
Monitoramento contínuo.
Preparação.
Escaneamento.

Uma ameaça permanece em uma organização, realizando movimentos laterais, escalação de privilégios e extraindo documentos sensíveis durante 150 dias sem ser detectada pela equipe de resposta a incidentes.
Nesse sentido, selecione a única opção CORRETA que demonstra qual o tipo de vulnerabilidade do TOP 10 do OWASP foi explorada:
Injeção SQL.
Registro e Monitoramento Insuficientes.
Desserialização Insegura.
Configurações Incorretas.
Quebra de Autenticação.

As ferramentas de escaneamento de vulnerabilidades possuem plugins para escolher e que otimizam a verificação de vulnerabilidades, pois evitam dispender tempo na sua execução sem necessidade.
Selecione a opção CORRETA que indica o plugin utilizado pelo Nessus:
NASL.
CVE.
CTF.
CCE.
NVT.

O OWASP ZAP é uma ferramenta de escaneamento de vulnerabilidades web e utiliza padrões de vulnerabilidades voltados para aplicações web. Essa ferramenta ser um complemento para o OpenVas, que é direcionado para vulnerabilidades em servidores de rede.
Nesse sentido, selecione a única opção CORRETA que demonstra qual o padrão básico melhor representa as vulnerabilidades testadas:
CVE.
CVSS.
CPE.
SCAP.
OWASP TOP 10.

Selecione a única opção CORRETA que demonstra qual a métrica que possui a característica de que o período para quantificar o seu índice não pode ser menor do que o tempo médio da métrica ¿o ciclo de vida das vulnerabilidades¿, tendo em vista evitar uma interpretação errada:
Tempo médio para detectar um incidente ocorrido ou que está ocorrendo.
Tempo médio entre incidentes.
Tempo médio para remediação de vulnerabilidades.
Índice de Patches aplicados.
Quantidade de vulnerabilidades por período.

Alguns critérios básicos podem ser levados em consideração para a construção de uma trilha de auditoria voltada para prevenção de ameaças e identificação de vulnerabilidades, além dos estudos particularizados e os frameworks com as melhores práticas.
Em face disso, assinale a única opção que NÃO representa um desses critérios:
O tempo para correção ou mitigação de uma vulnerabilidade.
Eventos definidos para a identificação de vulnerabilidades.
Ativos mais importantes ou mais prioritários.
Metodologias utilizadas pelas principais ameaças aos ativos da organização.
Aspectos inerentes à política de segurança da informação.

Um método inovador para priorização das vulnerabilidades chamado priorização preditiva é focado na possibilidade de uma vulnerabilidade ser explorada por um atacante.
Com esse método é possível ter um escopo bem menor de risco alto e muito alto. Em face disso, assinale a única opção CORRETA que indica essa porcentagem:
Em torno de 10%.
Em torno de 3%.
Em torno de 33%.
Em torno de 5%.
Em torno de 97%.

Assinale a única opção que NÃO representa uma característica de uma varredura autenticada no OpenVas:
Identifica vulnerabilidades em aplicações instaladas localmente.
Embora seja mais profunda, ela dificulta a identificação de falsos positivos.
Identifica vulnerabilidades com privilégios locais e que possam ser escalados com as credenciais configuradas no dispositivo de destino.
Identifica um número maior de vulnerabilidades.
É muito mais profunda que uma varredura não autenticada.

O aumento exponencial do número de vulnerabilidades pode trazer consequências para uma organização e para o processo de gerenciamento de vulnerabilidades.
Assinale a única opção CORRETA que melhor representa uma dessas consequências:
Melhora o processo de escaneamento de vulnerabilidades.
Aumento de ativos.
Piora na eficácia do processo de gerenciamento de vulnerabilidades.
Aumento contínuo da superfície de ataque e das ameaças.
Piora no processo de gestão de ativos.

Assinale a seguir a única opção CORRETA que indica uma funcionalidade de um SIEM que alinha as atividades de segurança da informação de uma organização com as diferentes normatizações apropriadas para este fim:
Dashboards.
Gerenciamento de ativos.
Registro de eventos.
Conformidade.
Inteligência de ameaças.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

O gerenciamento de vulnerabilidades contém diversas fases e é um processo que se caracteriza pela amplitude de seu alcance para aumentar a resiliência cibernética de uma organização.
Selecione a opção CORRETA que indica a fase que consolida esse processo como perene:
Validação.
Cíclica.
Monitoramento contínuo.
Preparação.
Escaneamento.

Uma ameaça permanece em uma organização, realizando movimentos laterais, escalação de privilégios e extraindo documentos sensíveis durante 150 dias sem ser detectada pela equipe de resposta a incidentes.
Nesse sentido, selecione a única opção CORRETA que demonstra qual o tipo de vulnerabilidade do TOP 10 do OWASP foi explorada:
Injeção SQL.
Registro e Monitoramento Insuficientes.
Desserialização Insegura.
Configurações Incorretas.
Quebra de Autenticação.

As ferramentas de escaneamento de vulnerabilidades possuem plugins para escolher e que otimizam a verificação de vulnerabilidades, pois evitam dispender tempo na sua execução sem necessidade.
Selecione a opção CORRETA que indica o plugin utilizado pelo Nessus:
NASL.
CVE.
CTF.
CCE.
NVT.

O OWASP ZAP é uma ferramenta de escaneamento de vulnerabilidades web e utiliza padrões de vulnerabilidades voltados para aplicações web. Essa ferramenta ser um complemento para o OpenVas, que é direcionado para vulnerabilidades em servidores de rede.
Nesse sentido, selecione a única opção CORRETA que demonstra qual o padrão básico melhor representa as vulnerabilidades testadas:
CVE.
CVSS.
CPE.
SCAP.
OWASP TOP 10.

Selecione a única opção CORRETA que demonstra qual a métrica que possui a característica de que o período para quantificar o seu índice não pode ser menor do que o tempo médio da métrica ¿o ciclo de vida das vulnerabilidades¿, tendo em vista evitar uma interpretação errada:
Tempo médio para detectar um incidente ocorrido ou que está ocorrendo.
Tempo médio entre incidentes.
Tempo médio para remediação de vulnerabilidades.
Índice de Patches aplicados.
Quantidade de vulnerabilidades por período.

Alguns critérios básicos podem ser levados em consideração para a construção de uma trilha de auditoria voltada para prevenção de ameaças e identificação de vulnerabilidades, além dos estudos particularizados e os frameworks com as melhores práticas.
Em face disso, assinale a única opção que NÃO representa um desses critérios:
O tempo para correção ou mitigação de uma vulnerabilidade.
Eventos definidos para a identificação de vulnerabilidades.
Ativos mais importantes ou mais prioritários.
Metodologias utilizadas pelas principais ameaças aos ativos da organização.
Aspectos inerentes à política de segurança da informação.

Um método inovador para priorização das vulnerabilidades chamado priorização preditiva é focado na possibilidade de uma vulnerabilidade ser explorada por um atacante.
Com esse método é possível ter um escopo bem menor de risco alto e muito alto. Em face disso, assinale a única opção CORRETA que indica essa porcentagem:
Em torno de 10%.
Em torno de 3%.
Em torno de 33%.
Em torno de 5%.
Em torno de 97%.

Assinale a única opção que NÃO representa uma característica de uma varredura autenticada no OpenVas:
Identifica vulnerabilidades em aplicações instaladas localmente.
Embora seja mais profunda, ela dificulta a identificação de falsos positivos.
Identifica vulnerabilidades com privilégios locais e que possam ser escalados com as credenciais configuradas no dispositivo de destino.
Identifica um número maior de vulnerabilidades.
É muito mais profunda que uma varredura não autenticada.

O aumento exponencial do número de vulnerabilidades pode trazer consequências para uma organização e para o processo de gerenciamento de vulnerabilidades.
Assinale a única opção CORRETA que melhor representa uma dessas consequências:
Melhora o processo de escaneamento de vulnerabilidades.
Aumento de ativos.
Piora na eficácia do processo de gerenciamento de vulnerabilidades.
Aumento contínuo da superfície de ataque e das ameaças.
Piora no processo de gestão de ativos.

Assinale a seguir a única opção CORRETA que indica uma funcionalidade de um SIEM que alinha as atividades de segurança da informação de uma organização com as diferentes normatizações apropriadas para este fim:
Dashboards.
Gerenciamento de ativos.
Registro de eventos.
Conformidade.
Inteligência de ameaças.

Prévia do material em texto

Simulado AV
Teste seu conhecimento acumulado
Disc.: GERENCIAMENTO DE VULNERABILIDADES 
Aluno(a): 
Acertos: 9,0 de 10,0
Acerto: 1,0 / 1,0
O gerenciamento de vulnerabilidades contém diversas fases e é um processo que se caracteriza pela amplitude de seu alcance
para aumentar a resiliência cibernética de uma organização. Selecione a opção CORRETA que indica a fase que consolida esse
processo como perene:
 
Preparação.
Escaneamento.
Cíclica.
Validação.
 Monitoramento contínuo.
Explicação:
Monitoramento contínuo.
Acerto: 1,0 / 1,0
Uma ameaça permanece em uma organização, realizando movimentos laterais, escalação de privilégios e extraindo
documentos sensíveis durante 150 dias sem ser detectada pela equipe de resposta a incidentes. Nesse sentido, selecione a
única opção CORRETA que demonstra qual o tipo de vulnerabilidade do TOP 10 do OWASP foi explorada:
Desserialização Insegura.
 Registro e Monitoramento Insuficientes. 
Injeção SQL.
Quebra de Autenticação.
Configurações Incorretas.
Explicação:
Registro e Monitoramento Insuficientes. 
Acerto: 1,0 / 1,0
As ferramentas de escaneamento de vulnerabilidades possuem plugins para escolher e que otimizam a verificação de
vulnerabilidades, pois evitam dispender tempo na sua execução sem necessidade. Selecione a opção CORRETA que indica o
plugin utilizado pelo Nessus:
 
CTF. 
 Questão1
a
 Questão2
a
 Questão3
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
CCE.
NVT.
CVE.
 NASL.
Explicação:
NASL.
Acerto: 1,0 / 1,0
O OWASP ZAP é uma ferramenta de escaneamento de vulnerabilidades web e utiliza padrões de vulnerabilidades voltados para
aplicações web. Essa ferramenta ser um complemento para o OpenVas, que é direcionado para vulnerabilidades em servidores
de rede. Nesse sentido, selecione a única opção CORRETA que demonstra qual o padrão básico melhor representa as
vulnerabilidades testadas:
CVE.
CVSS. 
CPE.
SCAP.
 OWASP TOP 10.
Explicação:
OWASP TOP 10.
Acerto: 1,0 / 1,0
Selecione a única opção CORRETA que demonstra qual a métrica que possui a característica de que o período para quantificar
o seu índice não pode ser menor do que o tempo médio da métrica ¿o ciclo de vida das vulnerabilidades¿, tendo em vista
evitar uma interpretação errada:
 
Tempo médio para detectar um incidente ocorrido ou que está ocorrendo.
Tempo médio entre incidentes. 
Tempo médio para remediação de vulnerabilidades.
Índice de Patches aplicados.
 Quantidade de vulnerabilidades por período.
Explicação:
Quantidade de vulnerabilidades por período.
Acerto: 1,0 / 1,0
Alguns critérios básicos podem ser levados em consideração para a construção de uma trilha de auditoria voltada para
prevenção de ameaças e identificação de vulnerabilidades, além dos estudos particularizados e os frameworks com as
melhores práticas. Em face disso, assinale a única opção que NÃO representa um desses critérios:
Aspectos inerentes à política de segurança da informação.
 O tempo para correção ou mitigação de uma vulnerabilidade.
Metodologias utilizadas pelas principais ameaças aos ativos da organização.
Eventos definidos para a identificação de vulnerabilidades.
Ativos mais importantes ou mais prioritários.
 Questão4
a
 Questão5
a
 Questão6
a
Acerto: 1,0 / 1,0
Um método inovador para priorização das vulnerabilidades chamado priorização preditiva é focado na possibilidade de uma
vulnerabilidade ser explorada por um atacante. Com esse método é possível ter um escopo bem menor de risco alto e muito
alto. Em face disso, assinale a única opção CORRETA que indica essa porcentagem:
Em torno de 33%.
 
Em torno de 10%.
Em torno de 5%.
Em torno de 97%.
 Em torno de 3%.
Acerto: 1,0 / 1,0
Assinale a única opção que NÃO representa uma característica de uma varredura autenticada no OpenVas:
 Embora seja mais profunda, ela dificulta a identificação de falsos positivos
Identifica vulnerabilidades com privilégios locais e que possam ser escalados com as credenciais configuradas no
dispositivo de destino
Identifica vulnerabilidades em aplicações instaladas localmente
É muito mais profunda que uma varredura não autenticada
Identifica um número maior de vulnerabilidades
Acerto: 1,0 / 1,0
O aumento exponencial do número de vulnerabilidades pode trazer consequências para uma organização e para o processo de
gerenciamento de vulnerabilidades. Assinale a única opção CORRETA que melhor representa uma dessas consequências:
 Aumento contínuo da superfície de ataque e das ameaças
Piora no processo de gestão de ativos
Piora na eficácia do processo de gerenciamento de vulnerabilidades
Melhora o processo de escaneamento de vulnerabilidades
Aumento de ativos
Acerto: 0,0 / 1,0
Assinale a seguir a única opção CORRETA que indica uma funcionalidade de um SIEM que alinha as atividades de segurança da
informação de uma organização com as diferentes normatizações apropriadas para este fim:
Dashboards
Gerenciamento de ativos
Registro de eventos
 Conformidade
 Inteligência de ameaças
 Questão7
a
 Questão8
a
 Questão9
a
 Questão10
a
javascript:abre_colabore('38403','285532250','5414735390');

Mais conteúdos dessa disciplina