0% acharam este documento útil (0 voto)
36 visualizações4 páginas

Simul 1

Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
36 visualizações4 páginas

Simul 1

Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 4

05/05/2024, 20:05 estacio.saladeavaliacoes.com.

br/prova/66381074891f80b636e30e19/

Gerenciamento De Vulnerabilidades

O gerenciamento de vulnerabilidades contém diversas fases e é um processo que se caracteriza pela amplitud
aumentar a resiliência cibernética de uma organização. Selecione a opção CORRETA que indica a fase que c
como perene:

A Cíclica.

B Validação.

C Monitoramento contínuo.

D Preparação.

E Escaneamento.

Quando acessamos uma aplicação web em um determinado site e um script é executado no lado do servidor
direcionando a conexão para outro que é falso. Selecione a opção CORRETA que indica qual a vulnerabilida
esse fato:

A XSS Armazenado.

B Cross Site Scripting Refletido.

C XSS Modificado.

D Injeção web.

E Configuração Incorreta.

As ferramentas de verificação de vulnerabilidades podem escanear servidores de rede e também servidores w


aplicações web. Nesse sentido, selecione a única opção CORRETA que demonstra qual a ferramenta específi
web:

Feedback

https://estacio.saladeavaliacoes.com.br/prova/66381074891f80b636e30e19/ 1/5
05/05/2024, 20:05

A NMAP.

B Scanner.

C Nessus.

D OpenVas.

E OWASP ZAP.

A verificação de vulnerabilidades deve ser contínua e ter uma periodicidade


pré-determinada durante o planejamento dessa atividade. Com base nisso, selecione a única opção CORRETA
padrão de segurança sugere escaneamentos a cada três meses:

A CPE.

B PCI-DSS.

C CVSS.

D CVE.

E NVT.

Assinale a única opção CORRETA que retrata um ativo da informação:

A Trilhas de auditoria.

B Sistemas.

C Equipamentos.

D Habilidade de uma pessoa para Penteste.

E Iluminação.

https://estacio.saladeavaliacoes.com.br/prova/66381074891f80b636e30e19/ 2/5
05/05/2024, 20:05

O gerenciamento de vulnerabilidades melhora a resiliência da segurança cibernética de uma organização. Ex


processo que se for executada isoladamente, ou seja, fora de um processo de gerenciamento de vulnerabilida
efetiva para essa melhora da resiliência. Selecione a opção CORRETA sobre essa fase:

A Validação.

B Relatório.

C Monitoramento contínuo.

D Escaneamento.

E Preparação.

Uma exposição de dados sensíveis é uma vulnerabilidade que pode causar sérios danos a uma organização, p
LGPD (Lei Geral de Proteção de Dados) entrando em vigor. Selecione a opção CORRETA que demonstra a p
vulnerabilidade:

A Falta de zelo.

B Desorganização.

C Falta de controle de acesso.

D Funcionários desmotivados.

E Falta de criptografia.

Conhecer os ativos de uma organização e classificar os dados é fundamental para definirmos o escopo de um
vulnerabilidades, e também para outras atividades subsequentes ao resultado final apresentado pela ferramen
Assinale a única opção CORRETA que indica qual outra atividade depende desses
pré-requisitos para ser eficaz após o escaneamento:

A Definir se o processo de gerenciamento de vulnerabilidades vai continuar.

B Definir a quantidade de pessoal empregado para o escaneamento.

https://estacio.saladeavaliacoes.com.br/prova/66381074891f80b636e30e19/ 3/5
05/05/2024, 20:05 estacio.saladeavaliacoes.com.br/prova/66381074891f80b636e30e19/

C A definição escopo.

D Definir a data do início do escaneamento.

E A definição da criticidade das vulnerabilidades e sua priorização na mitigação ou correção.

É possível fazer uma classificação de risco de forma manual e baseada em padrões internacionais de classific
obtermos a lista de vulnerabilidades com uma ferramenta de escaneamento. Selecione a opção CORRETA qu
utilizado pelo OpenVas que podemos aproveitar nessa classificação manual:

A CPE.

B UDP.

C CVE.

D CVSS.

E RDP.

10

Selecione a única opção CORRETA que aponta a característica da gestão de ativos a qual centraliza todas as
ativos em um mesmo local e favorece o gerenciamento de uma forma ampla, podendo correlacionar os grupo
facilitando a tomada de decisão quanto às medidas de proteção principalmente:

A Integração das informações.

B O mapeamento dos grupos de ativos.

C O ciclo de vida dos ativos.

D Alertas automatizados.

E Inventário de bens.

https://estacio.saladeavaliacoes.com.br/prova/66381074891f80b636e30e19/ 4/5

Você também pode gostar