UFCD 9193  - Análise de Vulnerabilidades - Desenvolvimento

UFCD 9193 - Análise de Vulnerabilidades - Desenvolvimento

UFCD 9193 - Análise de Vulnerabilidades - Desenvolvimento

Imagem de perfil user: Emerson Santana
Emerson Santana

Anúncios

1

As boas práticas gerais na configuração e gestão de plataformas de rede e IT

Automatizar configurações Auditoria e monitorização contínua Gerir vulnerabilidades Aplicar scans
Monitoramento contínuo Priorização baseada em risco Remediação acelerada Visibilidade centralizada
2

A Auditoria Contínua é

Qualquer método usado pelos auditores para realizar atividades relativas à auditoria constante, desde a avaliação contínua inicial de controlo até a avaliação contínua dos riscos
Uma análise sistemática de uma organização ou atividade, com o objetivo de verificar se está em conformidade com o que foi planeado
3

Está relacionado a Gerenciamento de vulnerabilidades

situação de risco ou fragilidade, que pode ser social, económica, ambiental, ou outra
Identifica, avalia, e aborda potenciais fraquezas de segurança
4

Ferramentas para automatizar a gestão de vulnerabilidades

Amazing Inspector
TrueSight Automation for Servers
5

A sigla CVE significa

Common Vulnerabilities and Exposures
Community Vulnerabilities and Exposures
6

O Dicionário público “CVE” é

um dicionário público que reúne informações sobre vulnerabilidades de segurança conhecidas
um dicionário mais utilizado e reconhecido dicionário da Língua Portuguesa está disponível online gratuitamente e sem qualquer tipo de formalidade.
7

Principais características do CVE ...

implica uma situação de risco; significa que pessoas e/ou comunidades estão numa situação de fragilidade - seja por motivos sociais CWE-2024-2025
Os IDs CVE têm uma construção em três partes: prefixo “CVE”, ano da atribuição e um identificador sequencial: CVE-2024-12345
8

CMDBs (configuration management database) é

uma base de dados em que são guardadas todas as informações importantes sobre itens de configuração (ICs) utilizados pelas empresas
base de dados usada para melhorar proativamente a segurança do seu banco de dados para exame cuidadoso e sistemático das atividades desenvolvidas em determinada organização,
9

O que o CMDB armazena ...

melhoria da organização de uma empresa com base em observações
Informações sobre hardware, software, sistemas, instalações e pessoal
10

O que o CMDB permite fazer...

Identificar possíveis problemas entre CIs interdependentes
Na atividade de recolha, exame e avaliação de informação
11

Como o CMDB é usado

é uma fonte única de verdade para as iniciativas de gerenciamento de serviços de TI. Ele é fundamental para a gestão eficiente de incidentes e solicitações de serviço.
é um serviço fácil de configurar que pode detetar, controlar e ajudar a corrigir potenciais vulnerabilidades da base de dados.
12

OSSEC é

Um exame objectivo da evidência, cujo objectivo é facilitar a realização de uma avaliação independente dos processos de gestão do risco
um sistema de detecção de intrusão baseado em host livre e aberto
13

Um rootkit é

um malware que permite a criminosos cibernéticos controlar computadores ou redes. É um dos tipos de malware mais avançados e pode ser difícil de detectar e remover
um serviço de análise incorporado na Base de Dados SQL do Azure. Ele emprega uma base de conhecimento de regras que sinalizam vulnerabilidades de segurança
14

O OSSEC pode ser configurado em vários modos, incluindo servidor, local, agente e sem agente

Verdadeiro
Falso
15

NESSUS é ....

uma base de conhecimento de regras que sinalizam vulnerabilidades de segurança. Ele destaca desvios das práticas recomendadas, como configurações incorretas
uma ferramenta de software que permite avaliar vulnerabilidades em ativos de TI
16

Qualys é

uma empresa de segurança privada que fornece soluções inovadoras para proteger as organizações de ameaças cibernéticas
uma Ferramenta de Deteção e Gestão de Vulnerabilidades
17

É uma Vulnerabilidade e tipo de ataque mais comuns e sua codificação CVE

Ataque de Aniversário Explora colisões em algoritmos de hash.Teórico, mas aplicável a hashes fracos (ex: MD5)
Ataque de hash Aniversário Exploit com colisões em algoritmos de hash. Teórico, mas aplicável a hashes fracos (ex: MD5)
18

CVSS - Common Vulnerability Scoring System é

um sistema que Identifica e prioriza exposições de endpoint a cloud e vulnerabilidades.
um sistema que avalia e pontua as vulnerabilidades.
19

A gestão da configuração de segurança é

uma abordagem que ajuda a reforçar a segurança de sistemas e a proteger dados confidenciais
gestão de exposições de endpoint-to-cloud e a deteção e resposta, permitindo à sua equipa antecipar ameaças e detectar e responder a ataques cibernéticos
Quizur Logo

Siga nossas redes sociais:

Incorporar

Para incorporar este quiz ao seu site copie e cole o código abaixo.