Logo Passei Direto
Buscar

GERENCIAMENTO DE VULNERABILIDADES_simulado1

Ferramentas de estudo

Questões resolvidas

As fases de preparação da remediação e da remediação propriamente dita do processo gerenciamento de vulnerabilidades são muito importantes para o êxito da correção ou mitigação de vulnerabilidades.
Nesse sentido, selecione a única opção que é um exemplo do que NÃO se deve fazer nessas fases:
Executar o Plano de Mudanças.
Varreduras dos sistemas e redes.
Correção de vulnerabilidades.
Checar os possíveis falsos positivos nas vulnerabilidades encontradas.
Análise e priorização das vulnerabilidades.

Uma exposição de dados sensíveis é uma vulnerabilidade que pode causar sérios danos a uma organização, principalmente com a LGPD (Lei Geral de Proteção de Dados) entrando em vigor.
Selecione a opção CORRETA que demonstra a principal causa dessa vulnerabilidade:
Desorganização.
Falta de zelo.
Falta de criptografia.
Funcionários desmotivados.
Falta de controle de acesso.

As ferramentas de verificação de vulnerabilidades podem escanear servidores de rede e também servidores web com suas aplicações web.
Nesse sentido, selecione a única opção CORRETA que demonstra qual a ferramenta específica para aplicações web:
Scanner.
OpenVas.
NMAP.
Nessus.
OWASP ZAP.

É possível fazer uma classificação de risco de forma manual e baseada em padrões internacionais de classificação de risco após obtermos a lista de vulnerabilidades com uma ferramenta de escaneamento.
Selecione a opção CORRETA que aponta qual o padrão utilizado pelo OpenVas que podemos aproveitar nessa classificação manual:
UDP.
RDP.
CVSS.
CVE.
CPE.

Selecione a única opção CORRETA que aponta a característica da gestão de ativos a qual centraliza todas as informações sobre os ativos em um mesmo local e favorece o gerenciamento de uma forma ampla, podendo correlacionar os grupos de ativos ou ativos, facilitando a tomada de decisão quanto às medidas de proteção principalmente:
O ciclo de vida dos ativos.
Alertas automatizados.
Inventário de bens.
O mapeamento dos grupos de ativos.
Integração das informações.

Selecione a única opção que NÃO apresenta uma informação relevante que deve estar em um relatório básico de gestão de vulnerabilidades:
As vulnerabilidades identificadas
As ferramentas utilizadas.
Capacitação em gestão de vulnerabilidades.
Informações do que aconteceu na fase de detecção de vulnerabilidades
A validação das vulnerabilidades

Uma atividade de remediação só pode ser considerada finalizada quando todas as vulnerabilidades que foram indicadas para mitigação ou correção têm seu risco diminuído ou completamente excluído para cada uma delas.
Selecione a opção CORRETA que define qual a atividade que vai certificar que as vulnerabilidades foram corrigidas ou mitigadas:
Controle de mudança.
Monitoramento contínuo.
Validação.
Plano de rollback.
Aplicação de patches.

Assinale a opção CORRETA que melhor caracteriza uma exceção no gerenciamento de vulnerabilidades:
A vulnerabilidade foi remediada e não oferece risco para o ambiente de negócio
Uma vulnerabilidade que não existe
Ação que identifica vulnerabilidades que são muito difíceis de serem remediadas
Uma situação em que a vulnerabilidade existe e não pode ser explorada nem corrigida se considerado o ambiente de negócio
Um risco que é alto, mas a vulnerabilidade não pode ser remediada

O aumento exponencial do número de vulnerabilidades pode trazer consequências para uma organização e para o processo de gerenciamento de vulnerabilidades.
Assinale a única opção CORRETA que melhor representa uma dessas consequências:
Melhora o processo de escaneamento de vulnerabilidades.
Aumento de ativos.
Piora na eficácia do processo de gerenciamento de vulnerabilidades.
Aumento contínuo da superfície de ataque e das ameaças.
Piora no processo de gestão de ativos.

Assinale a seguir a única opção CORRETA que indica uma funcionalidade de um SIEM que alinha as atividades de segurança da informação de uma organização com as diferentes normatizações apropriadas para este fim:
Dashboards.
Gerenciamento de ativos.
Registro de eventos.
Conformidade.
Inteligência de ameaças.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

As fases de preparação da remediação e da remediação propriamente dita do processo gerenciamento de vulnerabilidades são muito importantes para o êxito da correção ou mitigação de vulnerabilidades.
Nesse sentido, selecione a única opção que é um exemplo do que NÃO se deve fazer nessas fases:
Executar o Plano de Mudanças.
Varreduras dos sistemas e redes.
Correção de vulnerabilidades.
Checar os possíveis falsos positivos nas vulnerabilidades encontradas.
Análise e priorização das vulnerabilidades.

Uma exposição de dados sensíveis é uma vulnerabilidade que pode causar sérios danos a uma organização, principalmente com a LGPD (Lei Geral de Proteção de Dados) entrando em vigor.
Selecione a opção CORRETA que demonstra a principal causa dessa vulnerabilidade:
Desorganização.
Falta de zelo.
Falta de criptografia.
Funcionários desmotivados.
Falta de controle de acesso.

As ferramentas de verificação de vulnerabilidades podem escanear servidores de rede e também servidores web com suas aplicações web.
Nesse sentido, selecione a única opção CORRETA que demonstra qual a ferramenta específica para aplicações web:
Scanner.
OpenVas.
NMAP.
Nessus.
OWASP ZAP.

É possível fazer uma classificação de risco de forma manual e baseada em padrões internacionais de classificação de risco após obtermos a lista de vulnerabilidades com uma ferramenta de escaneamento.
Selecione a opção CORRETA que aponta qual o padrão utilizado pelo OpenVas que podemos aproveitar nessa classificação manual:
UDP.
RDP.
CVSS.
CVE.
CPE.

Selecione a única opção CORRETA que aponta a característica da gestão de ativos a qual centraliza todas as informações sobre os ativos em um mesmo local e favorece o gerenciamento de uma forma ampla, podendo correlacionar os grupos de ativos ou ativos, facilitando a tomada de decisão quanto às medidas de proteção principalmente:
O ciclo de vida dos ativos.
Alertas automatizados.
Inventário de bens.
O mapeamento dos grupos de ativos.
Integração das informações.

Selecione a única opção que NÃO apresenta uma informação relevante que deve estar em um relatório básico de gestão de vulnerabilidades:
As vulnerabilidades identificadas
As ferramentas utilizadas.
Capacitação em gestão de vulnerabilidades.
Informações do que aconteceu na fase de detecção de vulnerabilidades
A validação das vulnerabilidades

Uma atividade de remediação só pode ser considerada finalizada quando todas as vulnerabilidades que foram indicadas para mitigação ou correção têm seu risco diminuído ou completamente excluído para cada uma delas.
Selecione a opção CORRETA que define qual a atividade que vai certificar que as vulnerabilidades foram corrigidas ou mitigadas:
Controle de mudança.
Monitoramento contínuo.
Validação.
Plano de rollback.
Aplicação de patches.

Assinale a opção CORRETA que melhor caracteriza uma exceção no gerenciamento de vulnerabilidades:
A vulnerabilidade foi remediada e não oferece risco para o ambiente de negócio
Uma vulnerabilidade que não existe
Ação que identifica vulnerabilidades que são muito difíceis de serem remediadas
Uma situação em que a vulnerabilidade existe e não pode ser explorada nem corrigida se considerado o ambiente de negócio
Um risco que é alto, mas a vulnerabilidade não pode ser remediada

O aumento exponencial do número de vulnerabilidades pode trazer consequências para uma organização e para o processo de gerenciamento de vulnerabilidades.
Assinale a única opção CORRETA que melhor representa uma dessas consequências:
Melhora o processo de escaneamento de vulnerabilidades.
Aumento de ativos.
Piora na eficácia do processo de gerenciamento de vulnerabilidades.
Aumento contínuo da superfície de ataque e das ameaças.
Piora no processo de gestão de ativos.

Assinale a seguir a única opção CORRETA que indica uma funcionalidade de um SIEM que alinha as atividades de segurança da informação de uma organização com as diferentes normatizações apropriadas para este fim:
Dashboards.
Gerenciamento de ativos.
Registro de eventos.
Conformidade.
Inteligência de ameaças.

Prévia do material em texto

Meus
Simulados
Teste seu conhecimento acumulado
Disc.: GERENCIAMENTO DE VULNERABILIDADES 
Aluno(a): RODOLPHO HELIODORO LOPES NEVES 202104652577
Acertos: 7,0 de 10,0 10/03/2023
Acerto: 1,0 / 1,0
As fases de preparação da remediação e da remediação propriamente dita do processo gerenciamento de
vulnerabilidades são muito importantes para o êxito da correção ou mitigação de vulnerabilidades. Nesse
sentido, selecione a única opção que é um exemplo do que NÃO se deve fazer nessas fases:
Análise e priorização das vulnerabilidades.
Executar o Plano de Mudanças.
 Varreduras dos sistemas e redes.
Correção de vulnerabilidades.
Checar os possíveis falsos positivos nas vulnerabilidades encontradas. 
Respondido em 10/03/2023 10:17:29
Explicação:
Varreduras dos sistemas e redes.
Acerto: 1,0 / 1,0
Uma exposição de dados sensíveis é uma vulnerabilidade que pode causar sérios danos a uma organização,
principalmente com a LGPD (Lei Geral de Proteção de Dados) entrando em vigor. Selecione a opção CORRETA
que demonstra a principal causa dessa vulnerabilidade:
 
 Falta de criptografia.
Falta de controle de acesso.
Desorganização.
Falta de zelo.
Funcionários desmotivados.
Respondido em 10/03/2023 10:18:53
Explicação:
Falta de criptografia.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
Acerto: 0,0 / 1,0
As ferramentas de verificação de vulnerabilidades podem escanear servidores de rede e também servidores web
com suas aplicações web. Nesse sentido, selecione a única opção CORRETA que demonstra qual a ferramenta
específica para aplicações web:
 
Nessus. 
Scanner.
 NMAP.
OpenVas.
 OWASP ZAP.
Respondido em 10/03/2023 10:19:07
Explicação:
OWASP ZAP.
Acerto: 1,0 / 1,0
É possível fazer uma classificação de risco de forma manual e baseada em padrões internacionais de
classificação de risco após obtermos a lista de vulnerabilidades com uma ferramenta de escaneamento.
Selecione a opção CORRETA que aponta qual o padrão utilizado pelo OpenVas que podemos aproveitar nessa
classificação manual:
 
CVE.
UDP.
CPE.
 CVSS.
RDP.
Respondido em 10/03/2023 10:47:37
Explicação:
CVSS.
Acerto: 1,0 / 1,0
Selecione a única opção CORRETA que aponta a característica da gestão de ativos a qual centraliza todas as
informações sobre os ativos em um mesmo local e favorece o gerenciamento de uma forma ampla, podendo
correlacionar os grupos de ativos ou ativos, facilitando a tomada de decisão quanto às medidas de proteção
principalmente:
 
O ciclo de vida dos ativos.
Inventário de bens.
Alertas automatizados.
 Integração das informações.
O mapeamento dos grupos de ativos.
Respondido em 10/03/2023 10:40:18
Explicação:
 Questão
3
a
 Questão4
a
 Questão5
a
Integração das informações.
Acerto: 1,0 / 1,0
Selecione a única opção que NÃO apresenta uma informação relevante que deve estar em um relatório
básico de gestão de vulnerabilidades:
As ferramentas utilizadas. 
As vulnerabilidades identificadas
A validação das vulnerabilidades
Informações do que aconteceu na fase de detecção de vulnerabilidades
 Capacitação em gestão de vulnerabilidades.
Respondido em 10/03/2023 10:42:42
Acerto: 1,0 / 1,0
Uma atividade de remediação só pode ser considerada finalizada quando todas as vulnerabilidades que foram
indicadas para mitigação ou correção têm seu risco diminuído ou completamente excluído para cada uma delas.
Selecione a opção CORRETA que define qual a atividade que vai certificar que as vulnerabilidades foram
corrigidas ou mitigadas:
Controle de mudança.
Plano de rollback.
Monitoramento contínuo.
Aplicação de patches.
 Validação.
Respondido em 10/03/2023 10:43:12
Acerto: 1,0 / 1,0
Assinale a opção CORRETA que melhor caracteriza uma exceção no gerenciamento de vulnerabilidades:
Uma vulnerabilidade que não existe
A vulnerabilidade foi remediada e não oferece risco para o ambiente de negócio
Um risco que é alto, mas a vulnerabilidade não pode ser remediada
Ação que identifica vulnerabilidades que são muito difíceis de serem remediadas
 Uma situação em que a vulnerabilidade existe e não pode ser explorada nem corrigida se considerado o
ambiente de negócio
Respondido em 10/03/2023 10:44:27
Acerto: 0,0 / 1,0
O aumento exponencial do número de vulnerabilidades pode trazer consequências para uma organização e para
o processo de gerenciamento de vulnerabilidades. Assinale a única opção CORRETA que melhor representa uma
dessas consequências:
Piora no processo de gestão de ativos
Melhora o processo de escaneamento de vulnerabilidades
 Piora na eficácia do processo de gerenciamento de vulnerabilidades
 Aumento contínuo da superfície de ataque e das ameaças
Aumento de ativos
Respondido em 10/03/2023 10:46:10
Acerto: 0,0 / 1,0
 Questão6
a
 Questão7
a
 Questão8
a
 Questão9
a
 Questão
10
a
Assinale a seguir a única opção CORRETA que indica uma funcionalidade de um SIEM que alinha as atividades de
segurança da informação de uma organização com as diferentes normatizações apropriadas para este fim:
 Conformidade
Dashboards
Registro de eventos
Gerenciamento de ativos
 Inteligência de ameaças
Respondido em 10/03/2023 10:47:26

Mais conteúdos dessa disciplina