Buscar

GERENCIAMENTO DE VULNERABILIDADES- AVALIACAO 10-10

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Disc.: CCT0862 - GERENCIAMENTO DE VULNERABILIDADES Período: 
Aluno: Matrícula: 
Data: Turma: 
 
 
 
 1a Questão (Ref.: 202108488230) 
As políticas de segurança corporativa de uma organização são fundamentais para que um 
gerenciamento de vulnerabilidades tenha êxito e que seja do conhecimento de todos os 
integrantes das diversas equipes. Nesse sentido, selecione a opção CORRETA sobre a fase do 
gerenciamento de vulnerabilidades referente a essa documentação: 
 
 
 
Validação. 
 
Relatórios. 
 
Preparação. 
 
Conformidade. 
 
Monitoramento. 
 
 
 2a Questão (Ref.: 202108500100) 
Um servidor web de uma universidade fica indisponível após mais de um milhão de 
requisições de usuários de diversas partes do mundo serem efetuadas ao mesmo tempo. 
Selecione a única opção CORRETA que indica a ameaça correspondente a esse fato: 
 
 
 
Sniffer. 
 
Engenharia Social. 
 
DDoS. 
 
Exploit. 
 
Configuração Incorreta. 
 
 
 3a Questão (Ref.: 202108491289) 
As comunidades que são responsáveis pela atualização do banco de dados de uma 
ferramenta de testes de vulnerabilidades interagem entre suas equipes e compartilham 
informações valiosas sobre vulnerabilidades existentes por meio de uma linguagem comum. 
Selecione a opção CORRETA que indica qual o tipo de linguagem ou protocolo utilizado para 
isso: 
 
 
 
TCP. 
 
NVT. 
 
UDP. 
 
NASL. 
 
SCAP. 
 
 
 4a Questão (Ref.: 202108467483) 
Após o escaneamento de vulnerabilidades, devemos em primeiro lugar consolidar as 
vulnerabilidades listadas para que possamos prosseguir com a classificação da severidade 
dessas vulnerabilidades. Selecione a opção que NÃO representa uma atividade referente a 
essa consolidação da vulnerabilidade: 
 
 
 
Pesquisar alertas do fabricante. 
 
Observar os logs e correlacionar com o servidor escaneado. 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4935391/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947261/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938450/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914644/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
Descartar um falso positivo. 
 
Estabelecer uma prioridade para remediação. 
 
Se necessário, realizar uma prova de conceito (PoC). 
 
 
 5a Questão (Ref.: 202108491297) 
A métrica chamada gap de detecção de vulnerabilidades novas faz parte de um rol de 
métricas que podem qualificar o processo de gestão de vulnerabilidades por meio de índices 
que são verdadeiros alertas aos gestores sobre essa qualidade. Selecione a opção CORRETA 
que define essa métrica: 
 
 
 
Tempo entre uma vulnerabilidade e outra. 
 
Tempo médio entre a ocorrência do incidente e a detecção. 
 
Tempo médio entre a ocorrência de um incidente e outro. 
 
Tempo médio entre a data que a vulnerabilidade passou a existir no ativo e a sua 
detecção. 
 
Tempo médio entre a data que a vulnerabilidade foi publicada e a sua detecção. 
 
 
 6a Questão (Ref.: 202108467468) 
No processo de confecção de relatórios é possível seguir dois caminhos, o primeiro é bem 
mais simples e diz respeito aos relatórios que as ferramentas de varredura de 
vulnerabilidades geram, e o segundo diz respeito aos relatórios mais aprofundados e com 
detalhes que ajudam na tomada de decisão em diferentes níveis. Selecione a opção 
CORRETA que define esses modelos: 
 
 
Modelo automatizado e sob demanda. 
 
Modelo técnico e executivo. 
 
Modelo de correção e mitigação. 
 
Modelo de patches e de varredura. 
 
Modelo de remediação e sob demanda. 
 
 
 7a Questão (Ref.: 202108491277) 
Assinale a única opção CORRETA que define o conceito de priorização preditiva 
 
 
 
Baseada na possibilidade de que uma vulnerabilidade seja explorada por um atacante. 
 
Constitui um meio de aceitar as vulnerabilidades com menos preocupação das equipes de 
segurança da informação. 
 
Foca a possibilidade de que uma vulnerabilidade tenha um impacto caso seja explorada 
por um atacante. 
 
Muito importante para o uso do padrão CVSS. 
 
Tenta prever qual vulnerabilidade causa maior impacto no ativo de informação 
 
 
 8a Questão (Ref.: 202108497098) 
Assinale a única opção que NÃO representa uma característica do processo de 
identificação de falsos positivos: 
 
 
É importante conhecer profundamente a ferramenta automatizada de verificação de 
vulnerabilidades e contextualizá-la para o ambiente do negócio 
 
Desconsidera-se sempre os logs e as vulnerabilidades de nível de risco baixo. 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938458/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4914629/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938438/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4944259/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
Enquanto a vulnerabilidade não for mitigada ou corrigida e depois validada, ainda é 
possível detectar um falso positivo. 
 
Conhecer profundamente o parque de hardware e software de uma organização ajuda a 
identificar falsos positivos. 
 
Pode proporcionar economia de recursos financeiros, mão de obra e tempo para a 
organização e as equipes envolvidas com o processo de gestão de vulnerabilidades. 
 
 
 9a Questão (Ref.: 202108500131) 
São ferramentas que condensam as diversas ferramentas e informações geradas no processo 
de gerenciamento de vulnerabilidades, contribuindo para que os analistas e integrantes das 
diversas equipes envolvidas tenham uma visão ampliada devido às saídas apresentadas e à 
correlação de dados. Com base nisso, selecione a única opção CORRETA que indica que tipo 
de ferramenta está descrita: 
 
 
Ferramentas de varredura de vulnerabilidades 
 
Ferramentas de gerenciamento de patches (atualizações) 
 
Ferramentas de gestão de ativos 
 
Ferramentas para penteste 
 
Plataformas de gestão integrada de vulnerabilidades 
 
 
 10a Questão (Ref.: 202108491313) 
Assinale a única opção CORRETA que indica uma funcionalidade ou recurso de um SIEM nos 
quais um usuário ao redor do mundo pode contribuir compartilhando indicadores de 
comprometimento: 
 
 
Gerenciamento de ativos 
 
Resposta a incidentes e ameaças 
 
Inteligência de ameaças 
 
Identificação de vulnerabilidades 
 
Detecção de incidentes 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4947292/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4938474/n/nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando