Buscar

GERENCIAMENTO DE VULNERABILIDADES - SIMULADO NOTA 10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: GERENCIAMENTO DE VULNERABILIDADES 
Aluno(a): 
Acertos: 10,0 de 10,0 24/11/2022 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
As fases de preparação da remediação e da remediação propriamente dita do processo 
gerenciamento de vulnerabilidades são muito importantes para o êxito da correção ou 
mitigação de vulnerabilidades. Nesse sentido, selecione a única opção que é um 
exemplo do que NÃO se deve fazer nessas fases: 
 
 Varreduras dos sistemas e redes. 
 
Executar o Plano de Mudanças. 
 
Checar os possíveis falsos positivos nas vulnerabilidades encontradas. 
 
Análise e priorização das vulnerabilidades. 
 
Correção de vulnerabilidades. 
Respondido em 24/11/2022 02:48:32 
 
Explicação: 
Varreduras dos sistemas e redes. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Uma exposição de dados sensíveis é uma vulnerabilidade que pode causar sérios danos 
a uma organização, principalmente com a LGPD (Lei Geral de Proteção de Dados) 
entrando em vigor. Selecione a opção CORRETA que demonstra a principal causa dessa 
vulnerabilidade: 
 
 
 Falta de criptografia. 
 
Falta de zelo. 
 
Falta de controle de acesso. 
 
Funcionários desmotivados. 
 
Desorganização. 
Respondido em 24/11/2022 02:48:38 
 
Explicação: 
Falta de criptografia. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
As ferramentas de verificação de vulnerabilidades podem escanear servidores de rede e 
também servidores web com suas aplicações web. Nesse sentido, selecione a única 
opção CORRETA que demonstra qual a ferramenta específica para aplicações web: 
 
 
 OWASP ZAP. 
 
OpenVas. 
 
Nessus. 
 
NMAP. 
 
Scanner. 
Respondido em 24/11/2022 02:49:12 
 
Explicação: 
OWASP ZAP. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
É possível fazer uma classificação de risco de forma manual e baseada em padrões 
internacionais de classificação de risco após obtermos a lista de vulnerabilidades com 
uma ferramenta de escaneamento. Selecione a opção CORRETA que aponta qual o 
padrão utilizado pelo OpenVas que podemos aproveitar nessa classificação manual: 
 
 
 
CVE. 
 
CPE. 
 CVSS. 
 
RDP. 
 
UDP. 
Respondido em 24/11/2022 02:49:38 
 
Explicação: 
CVSS. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Selecione a única opção CORRETA que aponta a característica da gestão de ativos a 
qual centraliza todas as informações sobre os ativos em um mesmo local e favorece o 
gerenciamento de uma forma ampla, podendo correlacionar os grupos de ativos ou 
ativos, facilitando a tomada de decisão quanto às medidas de proteção principalmente: 
 
 
 
O ciclo de vida dos ativos. 
 
Alertas automatizados. 
 
O mapeamento dos grupos de ativos. 
 
Inventário de bens. 
 Integração das informações. 
Respondido em 24/11/2022 02:50:11 
 
Explicação: 
Integração das informações. 
 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Selecione a única opção que NÃO apresenta uma informação relevante que deve 
estar em um relatório básico de gestão de vulnerabilidades: 
 
 
As vulnerabilidades identificadas 
 
As ferramentas utilizadas. 
 
A validação das vulnerabilidades 
 Capacitação em gestão de vulnerabilidades. 
 
Informações do que aconteceu na fase de detecção de vulnerabilidades 
Respondido em 24/11/2022 02:50:46 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Uma atividade de remediação só pode ser considerada finalizada quando todas as 
vulnerabilidades que foram indicadas para mitigação ou correção têm seu risco 
diminuído ou completamente excluído para cada uma delas. Selecione a opção 
CORRETA que define qual a atividade que vai certificar que as vulnerabilidades foram 
corrigidas ou mitigadas: 
 
 
Controle de mudança. 
 
Plano de rollback. 
 
Monitoramento contínuo. 
 
Aplicação de patches. 
 Validação. 
Respondido em 24/11/2022 02:51:10 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a opção CORRETA que melhor caracteriza uma exceção no gerenciamento de 
vulnerabilidades: 
 
 Uma situação em que a vulnerabilidade existe e não pode ser explorada nem 
corrigida se considerado o ambiente de negócio 
 
Um risco que é alto, mas a vulnerabilidade não pode ser remediada 
 
Uma vulnerabilidade que não existe 
 
A vulnerabilidade foi remediada e não oferece risco para o ambiente de negócio 
 
Ação que identifica vulnerabilidades que são muito difíceis de serem remediadas 
Respondido em 24/11/2022 02:51:31 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O aumento exponencial do número de vulnerabilidades pode trazer consequências para 
uma organização e para o processo de gerenciamento de vulnerabilidades. Assinale a 
única opção CORRETA que melhor representa uma dessas consequências: 
 
 
Aumento de ativos 
 Aumento contínuo da superfície de ataque e das ameaças 
 
Piora no processo de gestão de ativos 
 
Melhora o processo de escaneamento de vulnerabilidades 
 
Piora na eficácia do processo de gerenciamento de vulnerabilidades 
Respondido em 24/11/2022 02:51:56 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a seguir a única opção CORRETA que indica uma funcionalidade de um SIEM 
que alinha as atividades de segurança da informação de uma organização com as 
diferentes normatizações apropriadas para este fim: 
 
 
Dashboards 
 Conformidade 
 
Inteligência de ameaças 
 
Gerenciamento de ativos 
 
Registro de eventos 
Respondido em 24/11/2022 02:52:28