Prévia do material em texto
Simulado AV Teste seu conhecimento acumulado Disc.: GERENCIAMENTO DE VULNERABILIDADES Aluno(a): Acertos: 9,0 de 10,0 Acerto: 1,0 / 1,0 O gerenciamento de vulnerabilidades contém diversas fases e é um processo que se caracteriza pela amplitude de seu alcance para aumentar a resiliência cibernética de uma organização. Selecione a opção CORRETA que indica a fase que consolida esse processo como perene: Preparação. Escaneamento. Cíclica. Validação. Monitoramento contínuo. Explicação: Monitoramento contínuo. Acerto: 1,0 / 1,0 Uma ameaça permanece em uma organização, realizando movimentos laterais, escalação de privilégios e extraindo documentos sensíveis durante 150 dias sem ser detectada pela equipe de resposta a incidentes. Nesse sentido, selecione a única opção CORRETA que demonstra qual o tipo de vulnerabilidade do TOP 10 do OWASP foi explorada: Desserialização Insegura. Registro e Monitoramento Insuficientes. Injeção SQL. Quebra de Autenticação. Configurações Incorretas. Explicação: Registro e Monitoramento Insuficientes. Acerto: 1,0 / 1,0 As ferramentas de escaneamento de vulnerabilidades possuem plugins para escolher e que otimizam a verificação de vulnerabilidades, pois evitam dispender tempo na sua execução sem necessidade. Selecione a opção CORRETA que indica o plugin utilizado pelo Nessus: CTF. Questão1 a Questão2 a Questão3 a https://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); CCE. NVT. CVE. NASL. Explicação: NASL. Acerto: 1,0 / 1,0 O OWASP ZAP é uma ferramenta de escaneamento de vulnerabilidades web e utiliza padrões de vulnerabilidades voltados para aplicações web. Essa ferramenta ser um complemento para o OpenVas, que é direcionado para vulnerabilidades em servidores de rede. Nesse sentido, selecione a única opção CORRETA que demonstra qual o padrão básico melhor representa as vulnerabilidades testadas: CVE. CVSS. CPE. SCAP. OWASP TOP 10. Explicação: OWASP TOP 10. Acerto: 1,0 / 1,0 Selecione a única opção CORRETA que demonstra qual a métrica que possui a característica de que o período para quantificar o seu índice não pode ser menor do que o tempo médio da métrica ¿o ciclo de vida das vulnerabilidades¿, tendo em vista evitar uma interpretação errada: Tempo médio para detectar um incidente ocorrido ou que está ocorrendo. Tempo médio entre incidentes. Tempo médio para remediação de vulnerabilidades. Índice de Patches aplicados. Quantidade de vulnerabilidades por período. Explicação: Quantidade de vulnerabilidades por período. Acerto: 1,0 / 1,0 Alguns critérios básicos podem ser levados em consideração para a construção de uma trilha de auditoria voltada para prevenção de ameaças e identificação de vulnerabilidades, além dos estudos particularizados e os frameworks com as melhores práticas. Em face disso, assinale a única opção que NÃO representa um desses critérios: Aspectos inerentes à política de segurança da informação. O tempo para correção ou mitigação de uma vulnerabilidade. Metodologias utilizadas pelas principais ameaças aos ativos da organização. Eventos definidos para a identificação de vulnerabilidades. Ativos mais importantes ou mais prioritários. Questão4 a Questão5 a Questão6 a Acerto: 1,0 / 1,0 Um método inovador para priorização das vulnerabilidades chamado priorização preditiva é focado na possibilidade de uma vulnerabilidade ser explorada por um atacante. Com esse método é possível ter um escopo bem menor de risco alto e muito alto. Em face disso, assinale a única opção CORRETA que indica essa porcentagem: Em torno de 33%. Em torno de 10%. Em torno de 5%. Em torno de 97%. Em torno de 3%. Acerto: 1,0 / 1,0 Assinale a única opção que NÃO representa uma característica de uma varredura autenticada no OpenVas: Embora seja mais profunda, ela dificulta a identificação de falsos positivos Identifica vulnerabilidades com privilégios locais e que possam ser escalados com as credenciais configuradas no dispositivo de destino Identifica vulnerabilidades em aplicações instaladas localmente É muito mais profunda que uma varredura não autenticada Identifica um número maior de vulnerabilidades Acerto: 1,0 / 1,0 O aumento exponencial do número de vulnerabilidades pode trazer consequências para uma organização e para o processo de gerenciamento de vulnerabilidades. Assinale a única opção CORRETA que melhor representa uma dessas consequências: Aumento contínuo da superfície de ataque e das ameaças Piora no processo de gestão de ativos Piora na eficácia do processo de gerenciamento de vulnerabilidades Melhora o processo de escaneamento de vulnerabilidades Aumento de ativos Acerto: 0,0 / 1,0 Assinale a seguir a única opção CORRETA que indica uma funcionalidade de um SIEM que alinha as atividades de segurança da informação de uma organização com as diferentes normatizações apropriadas para este fim: Dashboards Gerenciamento de ativos Registro de eventos Conformidade Inteligência de ameaças Questão7 a Questão8 a Questão9 a Questão10 a javascript:abre_colabore('38403','285532250','5414735390');