Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Para que haja um dano é necessário ser explorada intencionalmente ou não. Nesse sentido, selecione a opção CORRETA sobre essa exploração:
Probabilidade.
Risco.
Ameaça.
Fragilidade.
Fraqueza.

Nesse sentido, selecione a opção CORRETA que aponta a ameaça correspondente:
Man-In-the-Midle.
Exploit.
Scan.
Ataque a dispositivo IoT.
Fragilidade.

Assinale a única opção CORRETA que retrata o tipo de escaneamento levando-se em conta a finalidade da sua aplicação e o tipo de agente utilizado, respectivamente:
Não autenticado e deep full.
Autenticado e aprofundado.
De avaliação e ativo.
De descoberta e ativo.
Passivo e autenticado.

Selecione a única opção CORRETA que representa os tipos de relatórios possíveis em um processo de gerenciamento de vulnerabilidades:
Relatórios de remediação e de riscos.
Relatórios gerenciais e técnicos.
Relatórios gerenciais e de pessoal.
Relatórios de análise e de custos.
Relatório de trilhas e de ciclo de vida de ativos.

Com base nisso, selecione a única opção CORRETA que indica que tipo de ferramenta está descrita:
Ferramentas de gerenciamento de patches (atualizações).
Ferramentas de gestão de ativos.
Ferramentas para penteste.
Ferramentas de varredura de vulnerabilidades.
Plataformas de gestão integrada de vulnerabilidades.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Para que haja um dano é necessário ser explorada intencionalmente ou não. Nesse sentido, selecione a opção CORRETA sobre essa exploração:
Probabilidade.
Risco.
Ameaça.
Fragilidade.
Fraqueza.

Nesse sentido, selecione a opção CORRETA que aponta a ameaça correspondente:
Man-In-the-Midle.
Exploit.
Scan.
Ataque a dispositivo IoT.
Fragilidade.

Assinale a única opção CORRETA que retrata o tipo de escaneamento levando-se em conta a finalidade da sua aplicação e o tipo de agente utilizado, respectivamente:
Não autenticado e deep full.
Autenticado e aprofundado.
De avaliação e ativo.
De descoberta e ativo.
Passivo e autenticado.

Selecione a única opção CORRETA que representa os tipos de relatórios possíveis em um processo de gerenciamento de vulnerabilidades:
Relatórios de remediação e de riscos.
Relatórios gerenciais e técnicos.
Relatórios gerenciais e de pessoal.
Relatórios de análise e de custos.
Relatório de trilhas e de ciclo de vida de ativos.

Com base nisso, selecione a única opção CORRETA que indica que tipo de ferramenta está descrita:
Ferramentas de gerenciamento de patches (atualizações).
Ferramentas de gestão de ativos.
Ferramentas para penteste.
Ferramentas de varredura de vulnerabilidades.
Plataformas de gestão integrada de vulnerabilidades.

Prévia do material em texto

GERENCIAMENTO DE VULNERABILIDADES
	 
	 
	 1.
	Ref.: 4941324
	Pontos: 0,00  / 1,00
	
	Uma vulnerabilidade é uma falha ou brecha de um determinado ativo de uma organização. Para que haja um dano é necessário ser explorada intencionalmente ou não. Nesse sentido, selecione a opção CORRETA sobre essa exploração:
 
		
	
	Probabilidade.
	
	Risco.
	 
	Ameaça.
	 
	Fragilidade.
	
	Fraqueza.
	
	
	 2.
	Ref.: 4914636
	Pontos: 1,00  / 1,00
	
	Um cenário em que um software utilizado por uma organização na sua rede possui uma vulnerabilidade conhecida que está prevista em um a CVE (common vulnerabilities and exposures). Nesse sentido, selecione a opção CORRETA que aponta a ameaça correspondente: 
		
	
	Man-In-the-Midle.
	 
	Exploit.
	
	Scan.
	
	Ataque a dispositivo IoT.
	
	Fragilidade.
	
	
	 3.
	Ref.: 4947264
	Pontos: 1,00  / 1,00
	
	O dado de uma organização que se refere à fórmula da fabricação de um refrigerante bastante conhecido no cenário mundial pode ter uma classificação. Nesse sentido, selecione a opção CORRETA que retrata essa classificação: 
 
		
	
	Secreto.
	
	Acesso Restrito.
	
	Confidencial.
	
	Pública.
	 
	Top Secret.    
	
	
	 4.
	Ref.: 4938452
	Pontos: 0,00  / 1,00
	
	Em um escaneamento de vulnerabilidades em que os ativos já estão inventariados e foi definida a utilização de um agente de software que vai enviar informações referentes ao servidor a ser verificado sem a necessidade do servidor que centraliza esse teste requisitar. Assinale a única opção CORRETA que retrata o tipo de escaneamento levando-se em conta a finalidade da sua aplicação e o tipo de agente utilizado, respectivamente: 
 
		
	 
	Não autenticado e deep full.   
	
	Autenticado e aprofundado.
	 
	De avaliação e ativo.
	
	De descoberta e ativo.
	
	Passivo e autenticado.
	
	
	 5.
	Ref.: 4938456
	Pontos: 0,00  / 1,00
	
	Assinale a única opção que NÃO é um aspecto que deve ser levado em consideração para eficácia e melhor aproveitamento da gestão de ativos que está inserida no processo de gerenciamento de vulnerabilidades:
		
	
	O ciclo de vida dos ativos.
	 
	Alertas automatizados.
	
	O mapeamento dos grupos de ativos.
	 
	Remediação de vulnerabilidades.
	
	Integração das informações.
	
	
	 6.
	Ref.: 4938435
	Pontos: 1,00  / 1,00
	
	Selecione a única opção CORRETA que representa os tipos de relatórios possíveis em um processo de gerenciamento de vulnerabilidades:
		
	
	Relatórios de remediação e de riscos.
 
	 
	Relatórios gerenciais e técnicos.
	
	Relatórios gerenciais e de pessoal.
	
	Relatórios de análise e de custos.
	
	Relatório de trilhas e de ciclo de vida de ativos.
	
	
	 7.
	Ref.: 4938438
	Pontos: 1,00  / 1,00
	
	Assinale a única opção CORRETA que define o conceito de priorização preditiva
 
		
	 
	Baseada na possibilidade de que uma vulnerabilidade seja explorada por um atacante.
	
	Constitui um meio de aceitar as vulnerabilidades com menos preocupação das equipes de segurança da informação.
	
	Tenta prever qual vulnerabilidade causa maior impacto no ativo de informação
	
	Foca a possibilidade de que uma vulnerabilidade tenha um impacto caso seja explorada por um atacante.
	
	Muito importante para o uso do padrão CVSS.
	
	
	 8.
	Ref.: 4944259
	Pontos: 1,00  / 1,00
	
	Assinale a única opção que NÃO representa uma característica do processo de identificação de falsos positivos:
		
	
	Pode proporcionar economia de recursos financeiros, mão de obra e tempo para a organização e as equipes envolvidas com o processo de gestão de vulnerabilidades.
	 
	Desconsidera-se sempre os logs e as vulnerabilidades de nível de risco baixo.
	
	Enquanto a vulnerabilidade não for mitigada ou corrigida e depois validada, ainda é possível detectar um falso positivo.
	
	É importante conhecer profundamente a ferramenta automatizada de verificação de vulnerabilidades e contextualizá-la para o ambiente do negócio
	
	Conhecer profundamente o parque de hardware e software de uma organização ajuda a identificar falsos positivos.
	
	
	 9.
	Ref.: 4947292
	Pontos: 1,00  / 1,00
	
	São ferramentas que condensam as diversas ferramentas e informações geradas no processo de gerenciamento de vulnerabilidades, contribuindo para que os analistas e integrantes das diversas equipes envolvidas tenham uma visão ampliada devido às saídas apresentadas e à correlação de dados. Com base nisso, selecione a única opção CORRETA que indica que tipo de ferramenta está descrita:
		
	
	Ferramentas de gerenciamento de patches (atualizações)
	
	Ferramentas de gestão de ativos
	
	Ferramentas para penteste
	
	Ferramentas de varredura de vulnerabilidades
	 
	Plataformas de gestão integrada de vulnerabilidades
	
	
	 10.
	Ref.: 4938474
	Pontos: 1,00  / 1,00
	
	Assinale a única opção CORRETA que indica uma funcionalidade ou recurso de um SIEM nos quais um usuário ao redor do mundo pode contribuir compartilhando indicadores de comprometimento:
		
	
	Resposta a incidentes e ameaças
	
	Gerenciamento de ativos
	
	Identificação de vulnerabilidades
	 
	Inteligência de ameaças
	
	Detecção de incidentes