Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Questão 1
Correto
Atingiu 1,00 de
1,00
Iniciado em terça-feira, 2 dez. 2025, 15:59
Estado Finalizada
Concluída em terça-feira, 2 dez. 2025, 16:02
Tempo
empregado
2 minutos 23 segundos
Notas 4,00/4,00
Avaliar 30,00 de um máximo de
30,00(100%)
Tor está preparando um documento para a gestão de resposta a incidentes de sua empresa.
Quais ações abaixo devem fazer parte desse documento? Assinale com Verdadeiro ou Falso.
a. Propor melhorias no design das aplicações buscando mitigar ciberataques. 
b. Nomear uma pessoa-chave para gerenciar o processo de tratamento de incidentes da organização. 
c. Definir as configurações básicas dos ativos corporativos e de software. 
d. Escolher um integrante da comissão de segurança da informação da empresa para participar da elaboração do
documento.
 
e. Definir se a ferramenta para tratamento dos incidentes será um SAS ou um DAST. 
Falso
Verdadeiro
Falso
Falso
Falso
Sua resposta está correta.
Somente a designação de uma pessoa-chave faz parte das ações recomendadas para o gerenciamento de um processo de tratamento de
incidentes.
A resposta correta é: a. Propor melhorias no design das aplicações buscando mitigar ciberataques. → Falso, b. Nomear uma pessoa-chave para
gerenciar o processo de tratamento de incidentes da organização. → Verdadeiro, c. Definir as configurações básicas dos ativos corporativos e de
software. → Falso, d. Escolher um integrante da comissão de segurança da informação da empresa para participar da elaboração do documento.
→ Falso, e. Definir se a ferramenta para tratamento dos incidentes será um SAS ou um DAST. → Falso.
Questão 2
Correto
Atingiu 1,00 de
1,00
Questão 3
Correto
Atingiu 1,00 de
1,00
Grok enviou para o amigo Tor como sugestão um documento intitulado playbook para gestão de incidentes de segurança da informação. Esse tipo
de playbook é um conjunto sistematizado de respostas predefinidas, projetado para lidar com tipos específicos de eventos de segurança da
informação.
A definição acima sobre um playbook no contexto de segurança cibernética está correta?
a. Sim
b. Não
Sua resposta está correta.
Um playbook não é um documento com procedimentos genéricos. É um documento com orientações específicas que, no caso da segurança da
informação, ajuda a lidar com incidentes específicos relacionados.
A resposta correta é: Sim
Após tantos controles de segurança aplicados por Tor em sua empresa, finalmente ele entende ser necessário realizar testes de segurança em
suas aplicações expostas na internet. Entretanto, Tor gostaria de simular o papel de um hacker na internet que não tem privilégios sobre as suas
aplicações.
Qual o tipo de teste de invasão é recomendável?
a. Caixa preta.
b. Caixa cinza.
c. Caixa branca.
d. Caixa semi-opaca.
Sua resposta está correta.
O teste recomendado ao Tor é do tipo caixa preta, no qual o testador não recebe ou assume ter nenhuma informação sobre o alvo destino.
A resposta correta é: Caixa preta.
Questão 4
Correto
Atingiu 1,00 de
1,00
Após executar o teste de invasão na principal aplicação de sua empresa, Tor identificou diversas vulnerabilidades, solicitando que as equipes
responsáveis realizem as correções de forma prioritária.
Repetir o teste para validar se realmente as vulnerabilidades foram corrigidas é uma das medidas de segurança recomendadas pelo CIS. Essa
afirmação está correta?
a. Sim
b. Não
Sua resposta está correta.
O CIS recomenda, em sua medida de segurança 18.4, a reavaliação da aplicação após as correções das vulnerabilidades, até para, por exemplo,
validar se realmente as equipes acertaram nas correções e/ou se novas não apareceram após as mudanças.
A resposta correta é: Sim

Mais conteúdos dessa disciplina