Baixe o app para aproveitar ainda mais
Prévia do material em texto
Dentre as alternativas a seguir assinale a que corresponde ao processo de testagem da segurança de sistemas capaz de gerar evidências sobre os riscos e as consequências da exploração de determinadas vulnerabilidades. Enumeração de Vulnerabilidades. Penetration Tests. Gerenciamento de Ameaças. Scanning de Vulnerabilidades. Análise de Vulnerabilidades. 2. Dentre as alternativas a seguir assinale a que corresponde ao processo automatizado que pesquisa por vulnerabilidades de segurança conhecidas presentes em um sistema ou rede de interesse. Análise de Vulnerabilidades. Penetration Tests. Scanning de Vulnerabilidades. Enumeração de Vulnerabilidades. Gerenciamento de Ameaças. 3. Quando uma vulnerabilidade é encontrada, ela é associada a um número de registro e exposta publicamente. Das alternativas a seguir qual corresponde a uma base de dados que registra informações acerca de vulnerabilidades conhecidas? CVE - Common Vulnerabilities and Exposures. KSE - Known Security Exploitation. TNR - Threat Number Registry. CFD - Computer Flaws Database. STR - Security Threat Registry.
Compartilhar