Buscar

hardening de servidores simulado 08

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Dentre as alternativas a seguir assinale a que corresponde ao processo de testagem da segurança de sistemas capaz de gerar evidências sobre os riscos e as consequências da exploração de determinadas vulnerabilidades. 
 
	
	
	
	Enumeração de Vulnerabilidades.
	
	
	Penetration Tests.
	
	
	Gerenciamento de Ameaças.
	
	
	Scanning de Vulnerabilidades.
	
	
	Análise de Vulnerabilidades.
	
	
	
	 
		
	
		2.
		Dentre as alternativas a seguir assinale a que corresponde ao processo automatizado que pesquisa por vulnerabilidades de segurança conhecidas presentes em um sistema ou rede de interesse.
 
	
	
	
	Análise de Vulnerabilidades.
	
	
	Penetration Tests.
	
	
	Scanning de Vulnerabilidades.
	
	
	Enumeração de Vulnerabilidades.
	
	
	Gerenciamento de Ameaças.
	
	
	
	 
		
	
		3.
		Quando uma vulnerabilidade é encontrada, ela é associada a um número de registro e exposta publicamente. Das alternativas a seguir qual corresponde a uma base de dados que registra informações acerca de vulnerabilidades conhecidas? 
	
	
	
	CVE - Common Vulnerabilities and Exposures.
	
	
	KSE - Known Security Exploitation.
	
	
	TNR - Threat Number Registry.
	
	
	CFD - Computer Flaws Database.
	
	
	STR - Security Threat Registry.

Outros materiais