Buscar

GERENCIAMENTO DE VULNERABILIDADES - NOTA 10 SIMULADO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: GERENCIAMENTO DE VULNERABILIDADES 
Aluno(a): 
Acertos: 10,0 de 10,0 24/11/2022 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
O gerenciamento de vulnerabilidades contém diversas fases e é um processo que se 
caracteriza pela amplitude de seu alcance para aumentar a resiliência cibernética de 
uma organização. Selecione a opção CORRETA que indica a fase que consolida esse 
processo como perene: 
 
 
 
Validação. 
 
Cíclica. 
 Monitoramento contínuo. 
 
Preparação. 
 
Escaneamento. 
Respondido em 24/11/2022 02:42:37 
 
Explicação: 
Monitoramento contínuo. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Uma ameaça permanece em uma organização, realizando movimentos laterais, 
escalação de privilégios e extraindo documentos sensíveis durante 150 dias sem ser 
detectada pela equipe de resposta a incidentes. Nesse sentido, selecione a única opção 
CORRETA que demonstra qual o tipo de vulnerabilidade do TOP 10 do OWASP foi 
explorada: 
 
 
Injeção SQL. 
 Registro e Monitoramento Insuficientes. 
 
Desserialização Insegura. 
 
Configurações Incorretas. 
 
Quebra de Autenticação. 
Respondido em 24/11/2022 02:43:11 
 
Explicação: 
Registro e Monitoramento Insuficientes. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Conhecer os ativos de uma organização e classificar os dados é fundamental para 
definirmos o escopo de uma verificação de vulnerabilidades, e também para outras 
atividades subsequentes ao resultado final apresentado pela ferramenta de 
escaneamento. Assinale a única opção CORRETA que indica qual outra atividade 
depende desses 
pré-requisitos para ser eficaz após o escaneamento: 
 
 
A definição escopo. 
 
Definir a quantidade de pessoal empregado para o escaneamento. 
 
Definir se o processo de gerenciamento de vulnerabilidades vai continuar. 
 A definição da criticidade das vulnerabilidades e sua priorização na mitigação 
ou correção. 
 
Definir a data do início do escaneamento. 
Respondido em 24/11/2022 02:43:34 
 
Explicação: 
A definição da criticidade das vulnerabilidades e sua priorização na mitigação ou correção. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
A verificação de vulnerabilidades deve ser contínua e ter uma periodicidade 
pré-determinada durante o planejamento dessa atividade. Com base nisso, selecione a 
única opção CORRETA que indica qual padrão de segurança sugere escaneamentos a 
cada três meses: 
 
 
CPE. 
 
CVE. 
 PCI-DSS. 
 
CVSS. 
 
NVT. 
Respondido em 24/11/2022 02:44:02 
 
Explicação: 
PCI-DSS. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a única opção CORRETA que retrata um ativo da informação: 
 
 
Sistemas. 
 
Equipamentos. 
 
Habilidade de uma pessoa para Penteste. 
 
Iluminação. 
 Trilhas de auditoria. 
Respondido em 24/11/2022 02:44:13 
 
Explicação: 
Trilhas de auditoria. 
 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Alguns critérios básicos podem ser levados em consideração para a construção de uma 
trilha de auditoria voltada para prevenção de ameaças e identificação de 
vulnerabilidades, além dos estudos particularizados e os frameworks com as melhores 
práticas. Em face disso, assinale a única opção que NÃO representa um desses 
critérios: 
 
 O tempo para correção ou mitigação de uma vulnerabilidade. 
 
Eventos definidos para a identificação de vulnerabilidades. 
 
Ativos mais importantes ou mais prioritários. 
 
Metodologias utilizadas pelas principais ameaças aos ativos da organização. 
 
Aspectos inerentes à política de segurança da informação. 
Respondido em 24/11/2022 02:44:20 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Na remediação existe uma ação ou processo de diminuição do risco que determinada 
vulnerabilidade oferece ao ativo da informação que a contém. Com base nisso, 
selecione a única opção CORRETA que indica essa ação: 
 
 
Aplicação de patches. 
 Mitigação. 
 
Monitoramento. 
 
Aceite. 
 
Correção. 
Respondido em 24/11/2022 02:44:45 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a única opção que NÃO representa uma característica de uma varredura 
autenticada no OpenVas: 
 
 
Identifica vulnerabilidades em aplicações instaladas localmente 
 Embora seja mais profunda, ela dificulta a identificação de falsos positivos 
 
Identifica vulnerabilidades com privilégios locais e que possam ser escalados com 
as credenciais configuradas no dispositivo de destino 
 
Identifica um número maior de vulnerabilidades 
 
É muito mais profunda que uma varredura não autenticada 
Respondido em 24/11/2022 02:46:10 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual destas vantagens está diretamente ligada à facilidade em acompanhar as 
atualizações ou mudanças em tempo real? 
 
 
Otimização de recursos 
 
Gráficos e indicadores dinâmicos 
 
Otimização do tempo 
 
Centralização de dados e informações de outras ferramentas utilizadas 
 Melhoria no processo de gerenciamento de patches 
Respondido em 24/11/2022 02:46:42 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a única opção CORRETA que representa uma funcionalidade indireta de um 
SIEM em que é possível fazer uso de normatizações nacionais e internacionais para 
melhorar a resiliência cibernética da organização, tais como o modelo PCI-DSS: 
 
 
Resposta a incidentes 
 
Dashboards 
 Auditorias. 
 
Identificação de vulnerabilidades. 
 
Monitoramento contínuo 
Respondido em 24/11/2022 02:46:22

Continue navegando

Outros materiais