Baixe o app para aproveitar ainda mais
Prévia do material em texto
GERENCIAMENTO DE VULNERABILIDADES 11.. Ref.: 4941324 Pontos: 0,00 / 1,00 Uma vulnerabilidade é uma falha ou brecha de um determinado ativo de uma organização. Para que haja um dano é necessário ser explorada intencionalmente ou não. Nesse sentido, selecione a opção CORRETA sobre essa exploração: Fragilidade. Risco. Fraqueza. Ameaça. Probabilidade. 22.. Ref.: 4914636 Pontos: 1,00 / 1,00 Um cenário em que um software utilizado por uma organização na sua rede possui uma vulnerabilidade conhecida que está prevista em um a CVE (common vulnerabilities and exposures). Nesse sentido, selecione a opção CORRETA que aponta a ameaça correspondente: Man-In-the-Midle. Exploit. Scan. Fragilidade. Ataque a dispositivo IoT. 33.. Ref.: 4947264 Pontos: 0,00 / 1,00 O dado de uma organização que se refere à fórmula da fabricação de um refrigerante bastante conhecido no cenário mundial pode ter uma classificação. Nesse sentido, selecione a opção CORRETA que retrata essa classificação: Pública. Top Secret. Acesso Restrito. Confidencial. Secreto. 44.. Ref.: 4938452 Pontos: 1,00 / 1,00 javascript:alert('C%C3%B3digo da quest%C3%A3o: 4941324.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4941324.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4941324.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4941324.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4941324.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914636.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914636.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914636.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914636.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914636.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947264.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947264.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947264.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947264.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947264.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938452.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938452.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938452.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938452.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938452.'); Em um escaneamento de vulnerabilidades em que os ativos já estão inventariados e foi definida a utilização de um agente de software que vai enviar informações referentes ao servidor a ser verificado sem a necessidade do servidor que centraliza esse teste requisitar. Assinale a única opção CORRETA que retrata o tipo de escaneamento levando-se em conta a finalidade da sua aplicação e o tipo de agente utilizado, respectivamente: Não autenticado e deep full. De avaliação e ativo. Autenticado e aprofundado. De descoberta e ativo. Passivo e autenticado. 55.. Ref.: 4938456 Pontos: 0,00 / 1,00 Assinale a única opção que NÃO é um aspecto que deve ser levado em consideração para eficácia e melhor aproveitamento da gestão de ativos que está inserida no processo de gerenciamento de vulnerabilidades: O mapeamento dos grupos de ativos. Alertas automatizados. O ciclo de vida dos ativos. Integração das informações. Remediação de vulnerabilidades. 66.. Ref.: 4938426 Pontos: 0,00 / 1,00 As trilhas de auditorias integradas e seguras são importantes e possuem algumas características que justificam a sua implantação em uma organização. Com base nisso, assinale a opção CORRETA que é mais importante para justificar a criação de uma trilha de auditoria em um processo de gerenciamento de vulnerabilidades: Segurança da informação. Compliance. Investigação forense digital. Prevenção. Informação importante para o negócio. 77.. Ref.: 4941347 Pontos: 1,00 / 1,00 Assinale a única opção CORRETA que representa um aspecto fundamental da fase de priorização de vulnerabilidades para a remediação ou preparação para remediação: Que as vulnerabilidades nunca vão acabar. Tratar todas as vulnerabilidades classificadas pelo padrão CVSS é fundamental. Tratar só as vulnerabilidades de altíssimo risco. Entender que as vulnerabilidades são um risco a ser mitigado. Avaliar as vulnerabilidades muito além dos padrões de classificação de risco existentes e que são apenas baseados no impacto de sua possível exploração. 88.. Ref.: 4938441 Pontos: 1,00 / 1,00 Assinale a única opção CORRETA que representa um processo que não possui falsos positivos quando relacionado à segurança da informação ou cibernética: javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938456.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938456.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938456.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938456.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938456.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938426.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938426.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938426.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938426.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938426.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4941347.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4941347.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4941347.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4941347.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4941347.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938441.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938441.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938441.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938441.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938441.'); Escaneamento automatizado. Penteste. Gestão de vulnerabilidades. Análise de vulnerabilidades. Fase de detecção de vulnerabilidades. 99.. Ref.: 4914666 Pontos: 1,00 / 1,00 Existem várias ferramentas para utilização no gerenciamento de vulnerabilidades, porém a maioria delas executam atividades de forma isolada em cada uma das fases e sem uma plataforma de centralização de dados e informações. Assinale a única opção CORRETA que indica uma desvantagem de se utilizar ferramentas dessa forma: Sem correlação com outras informações ou dados do processo de gestão Custo elevado Muito lentas É necessário organizar os horários de utilização da ferramenta É difícil todos na organização saberem de sua existência para poder usá-la 1100.. Ref.: 4947287 Pontos: 0,00 / 1,00 Uma ferramenta de gestão integrada no gerenciamento de vulnerabilidades realiza a correlação de dados ou informações com a finalidade de gerar o melhor entendimento da situação geral dos ativos de informação da organização. Assinale a única opção CORRETA que melhor representa essa atividade: Gerenciamento de vulnerabilidades Identificação de novas vulnerabilidades Detecção de anomalias Geração de consciência situacional Gestão de ativos. javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914666.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914666.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914666.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914666.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914666.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947287.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947287.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947287.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947287.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947287.');
Compartilhar