Buscar

GERENCIAMENTO DE VULNERABILIDADES - AV - NOTA 5

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Avaliação AV
 
 
 
 avalie seus conhecimentos
 RETORNAR À AVALIAÇÃO
Disciplina: GERENCIAMENTO DE VULNERABILIDADES Período: 2022.1 EAD (GT) / AV
Aluno: Matrícula: 
Data: Turma: 
 ATENÇÃO
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
 1a Questão (Ref.: 202012415328)
Uma vulnerabilidade é uma falha ou brecha de um determinado ativo de uma organização. Para que haja um dano é
necessário ser explorada intencionalmente ou não. Nesse sentido, selecione a opção CORRETA sobre essa exploração:
 
Probabilidade.
Risco.
Fraqueza.
Ameaça.
Fragilidade.
 2a Questão (Ref.: 202012388640)
Um cenário em que um software utilizado por uma organização na sua rede possui uma vulnerabilidade conhecida que está
prevista em um a CVE (common vulnerabilities and exposures). Nesse sentido, selecione a opção CORRETA que aponta a
ameaça correspondente: 
Man-In-the-Midle.
Exploit.
Ataque a dispositivo IoT.
Scan.
Fragilidade.
 3a Questão (Ref.: 202012421268)
O dado de uma organização que se refere à fórmula da fabricação de um refrigerante bastante conhecido no cenário mundial
pode ter uma classificação. Nesse sentido, selecione a opção CORRETA que retrata essa classificação: 
 
Secreto.
Acesso Restrito.
Top Secret. 
Pública.
Confidencial.
javascript:voltar_avaliacoes()
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4941324\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914636\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947264\n\nStatus da quest%C3%A3o: Liberada para Uso.');
 4a Questão (Ref.: 202012412456)
Em um escaneamento de vulnerabilidades em que os ativos já estão inventariados e foi definida a utilização de um agente de
software que vai enviar informações referentes ao servidor a ser verificado sem a necessidade do servidor que centraliza
esse teste requisitar. Assinale a única opção CORRETA que retrata o tipo de escaneamento levando-se em conta a finalidade
da sua aplicação e o tipo de agente utilizado, respectivamente: 
 
Autenticado e aprofundado.
De avaliação e ativo.
Não autenticado e deep full. 
Passivo e autenticado.
De descoberta e ativo.
 5a Questão (Ref.: 202012412460)
Assinale a única opção que NÃO é um aspecto que deve ser levado em consideração para eficácia e melhor aproveitamento
da gestão de ativos que está inserida no processo de gerenciamento de vulnerabilidades:
Remediação de vulnerabilidades.
Integração das informações.
Alertas automatizados.
O mapeamento dos grupos de ativos.
O ciclo de vida dos ativos.
 6a Questão (Ref.: 202012412430)
As trilhas de auditorias integradas e seguras são importantes e possuem algumas características que justificam a sua
implantação em uma organização. Com base nisso, assinale a opção CORRETA que é mais importante para justificar a
criação de uma trilha de auditoria em um processo de gerenciamento de vulnerabilidades:
Investigação forense digital.
Prevenção.
Informação importante para o negócio.
Segurança da informação.
Compliance.
 7a Questão (Ref.: 202012415351)
Assinale a única opção CORRETA que representa um aspecto fundamental da fase de priorização de vulnerabilidades para
a remediação ou preparação para remediação: 
 
 
Entender que as vulnerabilidades são um risco a ser mitigado.
Tratar todas as vulnerabilidades classificadas pelo padrão CVSS é fundamental.
Avaliar as vulnerabilidades muito além dos padrões de classificação de risco existentes e que são apenas baseados no
impacto de sua possível exploração.
Tratar só as vulnerabilidades de altíssimo risco.
Que as vulnerabilidades nunca vão acabar. 
 8a Questão (Ref.: 202012412445)
Assinale a única opção CORRETA que representa um processo que não possui falsos positivos quando relacionado à
segurança da informação ou cibernética: 
Análise de vulnerabilidades.
Penteste.
Fase de detecção de vulnerabilidades. 
 
Escaneamento automatizado.
Gestão de vulnerabilidades.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938452\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938456\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938426\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4941347\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938441\n\nStatus da quest%C3%A3o: Liberada para Uso.');
 9a Questão (Ref.: 202012388670)
Existem várias ferramentas para utilização no gerenciamento de vulnerabilidades, porém a maioria delas executam
atividades de forma isolada em cada uma das fases e sem uma plataforma de centralização de dados e informações. Assinale
a única opção CORRETA que indica uma desvantagem de se utilizar ferramentas dessa forma:
É difícil todos na organização saberem de sua existência para poder usá-la
Sem correlação com outras informações ou dados do processo de gestão
Custo elevado
Muito lentas
É necessário organizar os horários de utilização da ferramenta
 10a Questão (Ref.: 202012421291)
Uma ferramenta de gestão integrada no gerenciamento de vulnerabilidades realiza a correlação de dados ou informações
com a finalidade de gerar o melhor entendimento da situação geral dos ativos de informação da organização. Assinale a
única opção CORRETA que melhor representa essa atividade:
Detecção de anomalias
Gerenciamento de vulnerabilidades
Gestão de ativos.
Identificação de novas vulnerabilidades
Geração de consciência situacional
Autenticação para a Prova On-line
Caso queira FINALIZAR a avaliação, digite o código de 4 carateres impresso abaixo.
ATENÇÃO: Caso finalize esta avaliação você não poderá mais modificar as suas respostas.
5HOU Cód.: FINALIZAR
Obs.: Os caracteres da imagem ajudam a Instituição a evitar fraudes, que dificultam a gravação das
respostas.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914666\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947287\n\nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando