Prévia do material em texto
Questão 1 Correto Atingiu 1,00 de 1,00 Iniciado em terça-feira, 2 dez. 2025, 15:34 Estado Finalizada Concluída em terça-feira, 2 dez. 2025, 15:35 Tempo empregado 1 minuto 24 segundos Notas 4,00/4,00 Avaliar 35,00 de um máximo de 35,00(100%) Tor é um analista de segurança de uma pequena empresa da área financeira e está buscando implementar os Controles do CIS. Ele está muito preocupado com a existência de possíveis vulnerabilidades nos ativos corporativos e de software da empresa que podem facilitar a exploração por agentes maliciosos. Sobre a gestão contínua de vulnerabilidades, qual das seguintes afirmações está correta? a. A gestão contínua de vulnerabilidades deve ser realizada apenas uma vez após a instalação de um novo ativo ou após a ocorrência de um ataque cibernético. b. A gestão contínua de vulnerabilidades deve ser realizada em intervalos regulares e não somente em resposta a eventos específicos, para assegurar que novas vulnerabilidades sejam identificadas e tratadas adequadamente. c. A gestão contínua de vulnerabilidades pode ser feita de maneira esporádica, dependendo da gravidade dos ataques cibernéticos enfrentados. d. A gestão contínua de vulnerabilidades deve ocorrer exclusivamente após a implementação de novos ativos e não é necessária após a ocorrência de ataques cibernéticos. Sua resposta está correta. A gestão contínua de vulnerabilidades é um processo sistemático e preventivo, que deve ser executado de forma periódica. Sabendo-se que novas vulnerabilidades estão sendo constantemente introduzidas, é essencial realizar a gestão em intervalos regulares e não apenas em resposta a eventos específicos, como a instalação de novos ativos ou a ocorrência de ataques cibernéticos. A resposta correta é: A gestão contínua de vulnerabilidades deve ser realizada em intervalos regulares e não somente em resposta a eventos específicos, para assegurar que novas vulnerabilidades sejam identificadas e tratadas adequadamente. Questão 2 Correto Atingiu 1,00 de 1,00 Tor está com dúvidas quais são as possíveis técnicas que ele pode usar para a identificação de vulnerabilidades nos ativos corporativos e de software. Vamos ajudar. Qual das alternativas são técnicas utilizadas para a identificação de vulnerabilidades? a. Varreduras autenticadas e não autenticadas b. Varreduras Contínuas e Varreduras Autenticadas c. Varreduras do tipo Zero Day e Varreduras Contínuas d. Varreduras não autenticadas e Varreduras alternadas Sua resposta está correta. Existem duas técnicas utilizadas para a identificação de vulnerabilidades: (a) Varreduras não autenticadas, que atuam a partir de informações conhecidas e/ou públicas, e sem a necessidade do uso de credenciais; (b) Varreduras autenticadas, que necessitam de credenciais válidas para a identificação de vulnerabilidades que poderiam estar ocultas ou inacessíveis pelas varreduras não autenticadas. A resposta correta é: Varreduras autenticadas e não autenticadas Questão 3 Correto Atingiu 1,00 de 1,00 Tor está aflito com a quantidade de registros de log que estão sendo gerados e armazenados nos ativos corporativos e de software de sua empresa. Ele acredita que não terá tempo suficiente para despender em uma tarefa periódica e preventiva de análise desses registros. Qual das ferramentas a seguir poderá agilizar e facilitar a correlação dos registros de logs dos ativos corporativos e de software, buscando ajudar na identificação de possíveis ataques cibernéticos? a. SOAR b. RBAC c. SIEM d. BASH e. CPMF Sua resposta está correta. O SIEM (Security Information and Event Management) é uma solução de segurança que ajuda as organizações a reconhecer preventivamente as possíveis ameaças à segurança dos ativos corporativos e de software antes de possíveis explorações e/ou impactos. A resposta correta é: SIEM Questão 4 Correto Atingiu 1,00 de 1,00 Tor sabe que os agentes maliciosos buscam excluir os registros de logs durante os ataques cibernéticos e pretende se organizar para reduzir esse risco. Para o CIS, um processo de gestão contínua de registros de logs de auditoria deve contemplar algumas etapas. Qual das etapas abaixo é responsável pela movimentação dos logs de auditoria gerados nos ativos corporativos e de software para um local de armazenamento centralizado, reduzindo, assim, a possibilidade de acessos não autorizados? a. Geração b. Análise c. Armazenamento d. Transmissão e. Descarte Sua resposta está correta. A etapa de transmissão é responsável pela movimentação dos logs de auditoria para um local de armazenamento centralizado, evitando a falta de espaço no ativo de origem para a retenção que se fizer necessária, fornecendo uma única fonte para gestão dos logs e reduzindo os riscos de acessos não autorizados. A resposta correta é: Transmissão