Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Questão 1
Correto
Atingiu 1,00 de
1,00
Iniciado em terça-feira, 2 dez. 2025, 15:34
Estado Finalizada
Concluída em terça-feira, 2 dez. 2025, 15:35
Tempo
empregado
1 minuto 24 segundos
Notas 4,00/4,00
Avaliar 35,00 de um máximo de
35,00(100%)
Tor é um analista de segurança de uma pequena empresa da área financeira e está buscando implementar os Controles do CIS. Ele está muito
preocupado com a existência de possíveis vulnerabilidades nos ativos corporativos e de software da empresa que podem facilitar a exploração por
agentes maliciosos. 
Sobre a gestão contínua de vulnerabilidades, qual das seguintes afirmações está correta?
a. A gestão contínua de vulnerabilidades deve ser realizada apenas uma vez após a instalação de um novo ativo ou após a ocorrência de um
ataque cibernético.
b. A gestão contínua de vulnerabilidades deve ser realizada em intervalos regulares e não somente em resposta a eventos específicos,
para assegurar que novas vulnerabilidades sejam identificadas e tratadas adequadamente.
c. A gestão contínua de vulnerabilidades pode ser feita de maneira esporádica, dependendo da gravidade dos ataques cibernéticos
enfrentados.
d. A gestão contínua de vulnerabilidades deve ocorrer exclusivamente após a implementação de novos ativos e não é necessária após a
ocorrência de ataques cibernéticos.
Sua resposta está correta.
A gestão contínua de vulnerabilidades é um processo sistemático e preventivo, que deve ser executado de forma periódica. Sabendo-se que novas
vulnerabilidades estão sendo constantemente introduzidas, é essencial realizar a gestão em intervalos regulares e não apenas em resposta a
eventos específicos, como a instalação de novos ativos ou a ocorrência de ataques cibernéticos.
A resposta correta é:
A gestão contínua de vulnerabilidades deve ser realizada em intervalos regulares e não somente em resposta a eventos específicos, para
assegurar que novas vulnerabilidades sejam identificadas e tratadas adequadamente.
Questão 2
Correto
Atingiu 1,00 de
1,00
Tor está com dúvidas quais são as possíveis técnicas que ele pode usar para a identificação de vulnerabilidades nos ativos corporativos e de
software. Vamos ajudar.
Qual das alternativas são técnicas utilizadas para a identificação de vulnerabilidades?
a. Varreduras autenticadas e não autenticadas
b. Varreduras Contínuas e Varreduras Autenticadas
c. Varreduras do tipo Zero Day e Varreduras Contínuas
d. Varreduras não autenticadas e Varreduras alternadas
Sua resposta está correta.
Existem duas técnicas utilizadas para a identificação de vulnerabilidades: (a) Varreduras não autenticadas, que atuam a partir de informações
conhecidas e/ou públicas, e sem a necessidade do uso de credenciais; (b) Varreduras autenticadas, que necessitam de credenciais válidas para a
identificação de vulnerabilidades que poderiam estar ocultas ou inacessíveis pelas varreduras não autenticadas.
A resposta correta é:
Varreduras autenticadas e não autenticadas
Questão 3
Correto
Atingiu 1,00 de
1,00
Tor está aflito com a quantidade de registros de log que estão sendo gerados e armazenados nos ativos corporativos e de software de sua
empresa. Ele acredita que não terá tempo suficiente para despender em uma tarefa periódica e preventiva de análise desses registros.
Qual das ferramentas a seguir poderá agilizar e facilitar a correlação dos registros de logs dos ativos corporativos e de software, buscando ajudar
na identificação de possíveis ataques cibernéticos? 
a. SOAR
b. RBAC
c. SIEM
d. BASH
e. CPMF
Sua resposta está correta.
O SIEM (Security Information and Event Management) é uma solução de segurança que ajuda as organizações a reconhecer preventivamente as
possíveis ameaças à segurança dos ativos corporativos e de software antes de possíveis explorações e/ou impactos.
A resposta correta é:
SIEM
Questão 4
Correto
Atingiu 1,00 de
1,00
Tor sabe que os agentes maliciosos buscam excluir os registros de logs durante os ataques cibernéticos e pretende se organizar para reduzir esse
risco.
Para o CIS, um processo de gestão contínua de registros de logs de auditoria deve contemplar algumas etapas. Qual das etapas abaixo é
responsável pela movimentação dos logs de auditoria gerados nos ativos corporativos e de software para um local de armazenamento
centralizado, reduzindo, assim, a possibilidade de acessos não autorizados?
a. Geração
b. Análise 
c. Armazenamento 
d. Transmissão
e. Descarte
Sua resposta está correta.
A etapa de transmissão é responsável pela movimentação dos logs de auditoria para um local de armazenamento centralizado, evitando a falta de
espaço no ativo de origem para a retenção que se fizer necessária, fornecendo uma única fonte para gestão dos logs e reduzindo os riscos de
acessos não autorizados.
A resposta correta é:
Transmissão

Mais conteúdos dessa disciplina