Buscar

GERENCIAMENTO DE VULNERABILIDADES_simulado1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Meus
Simulados
Teste seu conhecimento acumulado
Disc.: GERENCIAMENTO DE VULNERABILIDADES 
Aluno(a): RODOLPHO HELIODORO LOPES NEVES 202104652577
Acertos: 7,0 de 10,0 10/03/2023
Acerto: 1,0 / 1,0
As fases de preparação da remediação e da remediação propriamente dita do processo gerenciamento de
vulnerabilidades são muito importantes para o êxito da correção ou mitigação de vulnerabilidades. Nesse
sentido, selecione a única opção que é um exemplo do que NÃO se deve fazer nessas fases:
Análise e priorização das vulnerabilidades.
Executar o Plano de Mudanças.
 Varreduras dos sistemas e redes.
Correção de vulnerabilidades.
Checar os possíveis falsos positivos nas vulnerabilidades encontradas. 
Respondido em 10/03/2023 10:17:29
Explicação:
Varreduras dos sistemas e redes.
Acerto: 1,0 / 1,0
Uma exposição de dados sensíveis é uma vulnerabilidade que pode causar sérios danos a uma organização,
principalmente com a LGPD (Lei Geral de Proteção de Dados) entrando em vigor. Selecione a opção CORRETA
que demonstra a principal causa dessa vulnerabilidade:
 
 Falta de criptografia.
Falta de controle de acesso.
Desorganização.
Falta de zelo.
Funcionários desmotivados.
Respondido em 10/03/2023 10:18:53
Explicação:
Falta de criptografia.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
Acerto: 0,0 / 1,0
As ferramentas de verificação de vulnerabilidades podem escanear servidores de rede e também servidores web
com suas aplicações web. Nesse sentido, selecione a única opção CORRETA que demonstra qual a ferramenta
específica para aplicações web:
 
Nessus. 
Scanner.
 NMAP.
OpenVas.
 OWASP ZAP.
Respondido em 10/03/2023 10:19:07
Explicação:
OWASP ZAP.
Acerto: 1,0 / 1,0
É possível fazer uma classificação de risco de forma manual e baseada em padrões internacionais de
classificação de risco após obtermos a lista de vulnerabilidades com uma ferramenta de escaneamento.
Selecione a opção CORRETA que aponta qual o padrão utilizado pelo OpenVas que podemos aproveitar nessa
classificação manual:
 
CVE.
UDP.
CPE.
 CVSS.
RDP.
Respondido em 10/03/2023 10:47:37
Explicação:
CVSS.
Acerto: 1,0 / 1,0
Selecione a única opção CORRETA que aponta a característica da gestão de ativos a qual centraliza todas as
informações sobre os ativos em um mesmo local e favorece o gerenciamento de uma forma ampla, podendo
correlacionar os grupos de ativos ou ativos, facilitando a tomada de decisão quanto às medidas de proteção
principalmente:
 
O ciclo de vida dos ativos.
Inventário de bens.
Alertas automatizados.
 Integração das informações.
O mapeamento dos grupos de ativos.
Respondido em 10/03/2023 10:40:18
Explicação:
 Questão
3
a
 Questão4
a
 Questão5
a
Integração das informações.
Acerto: 1,0 / 1,0
Selecione a única opção que NÃO apresenta uma informação relevante que deve estar em um relatório
básico de gestão de vulnerabilidades:
As ferramentas utilizadas. 
As vulnerabilidades identificadas
A validação das vulnerabilidades
Informações do que aconteceu na fase de detecção de vulnerabilidades
 Capacitação em gestão de vulnerabilidades.
Respondido em 10/03/2023 10:42:42
Acerto: 1,0 / 1,0
Uma atividade de remediação só pode ser considerada finalizada quando todas as vulnerabilidades que foram
indicadas para mitigação ou correção têm seu risco diminuído ou completamente excluído para cada uma delas.
Selecione a opção CORRETA que define qual a atividade que vai certificar que as vulnerabilidades foram
corrigidas ou mitigadas:
Controle de mudança.
Plano de rollback.
Monitoramento contínuo.
Aplicação de patches.
 Validação.
Respondido em 10/03/2023 10:43:12
Acerto: 1,0 / 1,0
Assinale a opção CORRETA que melhor caracteriza uma exceção no gerenciamento de vulnerabilidades:
Uma vulnerabilidade que não existe
A vulnerabilidade foi remediada e não oferece risco para o ambiente de negócio
Um risco que é alto, mas a vulnerabilidade não pode ser remediada
Ação que identifica vulnerabilidades que são muito difíceis de serem remediadas
 Uma situação em que a vulnerabilidade existe e não pode ser explorada nem corrigida se considerado o
ambiente de negócio
Respondido em 10/03/2023 10:44:27
Acerto: 0,0 / 1,0
O aumento exponencial do número de vulnerabilidades pode trazer consequências para uma organização e para
o processo de gerenciamento de vulnerabilidades. Assinale a única opção CORRETA que melhor representa uma
dessas consequências:
Piora no processo de gestão de ativos
Melhora o processo de escaneamento de vulnerabilidades
 Piora na eficácia do processo de gerenciamento de vulnerabilidades
 Aumento contínuo da superfície de ataque e das ameaças
Aumento de ativos
Respondido em 10/03/2023 10:46:10
Acerto: 0,0 / 1,0
 Questão6
a
 Questão7
a
 Questão8
a
 Questão9
a
 Questão
10
a
Assinale a seguir a única opção CORRETA que indica uma funcionalidade de um SIEM que alinha as atividades de
segurança da informação de uma organização com as diferentes normatizações apropriadas para este fim:
 Conformidade
Dashboards
Registro de eventos
Gerenciamento de ativos
 Inteligência de ameaças
Respondido em 10/03/2023 10:47:26

Continue navegando