Você está na página 1de 61

D

Detecção de gerenciamento de vulnerabilidades e resposta

Perguntas e Resposta

1. Qual das seguintes tarefas é executada por um trabalho de patch da Qualys? (escolha 2)
Escolha todos os que se aplicam:

 Desinstalar patches existentes

 Instalar ou implantar patches ausentes

2. Depois que o Qualys Cloud Agent tiver sido instalado com êxito em um host de destino, qual
das seguintes etapas de configuração do "Gerenciamento de patches" deve ser concluída
antes que as avaliações de patches do host possam começar? (escolha 3) Escolha todos os que
se aplicam:

 Ativar módulo PM no host

 Atribuir host ao Perfil de Configuração da CA (com PM habilitado)

 Atribuir host a um Perfil de Avaliação de PM habilitado

3. Por padrão, quais dos seguintes fatores são usados pelo Relatório de Priorização do VMDR
para priorizar vulnerabilidades? (escolha 3) Escolha todos os que se aplicam:

 Idade da vulnerabilidade

 Indicadores de ameaças em tempo real

 Superfície de ataque

4. O que significa quando um patch é exibido com um símbolo "em forma de chave"? Escolha
uma resposta:

 O patch não pode ser baixado pelo Qualys Cloud Agent.

5. O Qualys Cloud Connector permitirá que você enumere instâncias de host e colete metadados
úteis de qual das seguintes plataformas de nuvem? (escolha 3) Escolha todos os que se
aplicam:

 Amazon AWS

 Google Cloud Platform

 Microsoft Azure

6. Quando um Qualys Scanner Appliance é usado para coleta de dados, qual das diretrizes a
seguir ajudará a reduzir o número de ativos "não identificados" que aparecem no Inventário
de Ativos? Escolha todos os que se aplicam:
 Execute varreduras no modo "autenticado".

 Configure dispositivos de filtragem de rede para permitir a passagem do tráfego de varredura.

7. Qual categoria de "Ameaça Ativa" aproveita o aprendizado de máquina para determinar se as


vulnerabilidades atualmente não exploráveis devem ser priorizadas? Escolha uma resposta:

 Alto Risco Previsto

8. O Qualys Cloud Agents pode ser baixado e instalado de qual dos seguintes locais? (escolha 2)
Escolha todos os que se aplicam:

 Página "Bem-vindo" do VMDR

 Guia Chaves de Ativação do aplicativo Cloud Agent**

9. Qual categoria "Ameaça Ativa" inclui ataques que exigem pouca habilidade e não exigem
informações adicionais? Escolha uma resposta:

 Exploração fácil

10. A interface "sniffing" de um Sensor Passivo Qualys, é projetada para se conectar a que tipo de
dispositivos de rede? (escolha 2) Escolha todos os que se aplicam:

 TORNEIRA

 Switch (porta SPAN)


O SPAN (Switch Port Analyzer) é uma ferramenta específica do switch que copia quadros Ethernet que passam
pelas portas do switch e envia esses quadros para uma porta específica. O próprio switch não analisa esses quadros
copiados, ele envia quadros de uma porta específica para o analisador de rede. Um analisador de rede pode ser um
dispositivo de hardware de compilação de propósito ou um aplicativo em execução no host. A análise desses
quadros é feita para solucionar problemas de rede. Às vezes, a análise de quadros também é feita para cavar o
conteúdo do quadro para encontrar qualquer conteúdo malicioso escondido dentro do quadro.

11. Qual das opções a seguir identifica a ordem correta das fases do ciclo de vida do VMDR?
Escolha uma resposta:

 Gerenciamento de Ativos, Gerenciamento de Vulnerabilidades, Detecção de Ameaças e


Priorização, Resposta

12. Qual das seguintes afirmações sobre as "fontes de patch" do Qualys Patch Management é
falsa? Escolha uma resposta:

 Uma conexão VPN com sua rede corporativa é necessária para baixar patches.

13. Se o Sensor Passivo da Qualys descobrir um ativo que não é gerenciado dentro da sua conta
da Qualys, ele será colocado na seção ____________ do aplicativo Inventário de Ativos.
Escolha uma resposta:

 Gerenciado
14. Que tipo de Dashboard Widget pode ser configurado para mudar de cor, à medida que seus
dados rastreados atingem condições específicas ou níveis de limite? Escolha uma resposta:

 count

15. Na seção PATCHES no aplicativo Patch Management, qual consulta produz uma lista de
patches "desinstaláveis"? Escolha uma resposta:

 isRollback:verdadeiro

16. Qual csam fornece os Indicadores de Ameaças em Tempo Real (RTIs) usados no Relatório de
Priorização do VMDR? Escolha uma resposta:

 Proteção contra ameaças

17. Por padrão, se você tentar instalar o Qualys Cloud Agent a partir da página "Bem-vindo" do
VMDR, qual Chave de Ativação será usada? Escolha uma resposta:

 Chave de ativação VMDR padrão

18. Qual categoria "Ameaça ativa" inclui vulnerabilidades que são ativamente atacadas e não têm
patch disponível? Escolha uma resposta:

 Dia Zero

19. A Qualys fornece dispositivos de scanner virtual para qual das seguintes plataformas de
nuvem? (escolha 3) Escolha todos os que se aplicam:

 Amazon AWS

 Google Cloud Platform

 Microsoft Azure

20. Qual das tarefas a seguir é executada por uma varredura de avaliação de patch? (escolha 2)
Escolha todos os que se aplicam:

 Descubra patches já instalados

 Descubra os patches em falta

21. O aplicativo Qualys Asset Inventory distingue seu inventário de ativos usando qual das
seguintes categorias? (escolha 3) Escolha todos os que se aplicam:

 Hardware

 Sistema Operacional

 Software

22. **Quais sensores da Qualys coletam o tipo de dados necessários para realizar avaliações de
vulnerabilidade? (escolha 2) Escolha todos os que se aplicam:

 Aparelho de scanner
 Sensor passivo

Os aparelhos de scanner são um tipo de sensor que a Qualys fornece para coletar
dados de segurança e conformidade. Você pode usar dispositivos para executar
varreduras de vulnerabilidade e verificações de conformidade, dependendo da
configuração da sua assinatura. Existem 4 etapas principais para digitalizar, como
mostrado no diagrama abaixo.
O Qualys Passive Scanning Sensor (PS) monitora continuamente todo o tráfego de rede e sinaliza
qualquer atividade de ativo. Ele identifica e traça o perfil dos dispositivos no momento em que eles
se conectam à rede, incluindo aqueles difíceis de digitalizar, de propriedade corporativa, trazidos
por funcionários e TI desonestos. Os dados são enviados imediatamente para a Qualys Cloud
Platform para análise centralizada.

23. Qual módulo de aplicativo do Qualys NÃO está incluído na Chave de Ativação VMDR Padrão?
Escolha uma resposta:

 Conformidade com PCI (PCI)

 Solução de conformidade PCI | Qualys, Inc.


https://www.qualys.com/solutions/pci-compliance
A conformidade com PCI é obrigatória para qualquer empresa envolvida no
armazenamento, processamento ou transferência de dados de cartões de pagamento, mas
cria desafios para as equipes de segurança. De acordo com o Verizon Payment Security
Report (PSR) 2020, apenas 27,9% das organizações alcançaram a conformidade total
com PCI durante sua validação interina em 2019, ante 52,5% em 2017.

24. Qual mecanismo de regra de Asset Tag permitirá que você rotule ou marque ativos, usando
categorias de hardware, software e sistema operacional? Escolha uma resposta:

 Inventário de Ativos

 Qualys Lança Gestão de Ativos de Segurança Cibernética


https://www.qualys.com/.../usa/qualys-introduces-cybersecurity-asset-management
Crie um inventário abrangente e atualizado de ativos (aplicativo gratuito Global
AssetView) – Aproveite vários sensores nativos da Qualys para coletar e correlacionar
dados de ativos usando tecnologia sem agente, agentes de nuvem e APIs para ver um
inventário preciso de ativos gerenciados e não gerenciados. Classifique automaticamente
os ativos por categoria em ambientes de TI, nuvem e IoT para ...

25. No aplicativo Qualys Asset Inventory, se existirem dados adequados (para que a Qualys
categorize corretamente o hardware ou o sistema operacional de um ativo), mas eles ainda
não tiverem sido adicionados ao catálogo de ativos, eles serão potencialmente listados como
__________ . Escolha uma resposta:

 Desconhecido
26. Qual das seguintes frequências pode ser usada para agendar um trabalho de implantação de
patch? (escolha 3) Escolha todos os que se aplicam:

 Semanalmente

 Mensal

 Diário

27. Qual fase do ciclo de vida do VMDR é abordada pelo Qualys Patch Management (PM)? Escolha
uma resposta:

 Resposta

28. Atualmente, você pode adicionar até _____ patches a um único trabalho. Escolha uma
resposta:

 **2000

29. Qual tecnologia da Qualys fornece um cache de download de patches, para obter uma
distribuição mais eficiente dos patches baixados, para os ativos do host do agente local?
Escolha uma resposta:

Existem 2 fontes de patches (repositório local - Qualy Gateway Server e Vendor


Global CDN) · Usando assinaturas digitais e hashes, os insights de malware da Qualys
validam os patches baixados · Os patches baixados são armazenados em cache
pelos Qualys Gateway Servers e disponibilizados para o local agentes que precisam
do mesmo patch.
30. Qual fase do ciclo de vida do VMDR é abordada pelo Qualys Patch Management (PM)? Escolha
uma resposta Qual das seguintes convenções pode ser usada para incluir ou atribuir ativos de
host a um trabalho? (escolha 2) Escolha todos os que se aplicam:

 Tag de ativo

 Nome do Ativo

 No modelo de relatório de patch, qual avaliação fornece os patches mais


precisos que precisam ser instalados?

(A) Avaliação de patch substituído(B) Avaliação de patch mais recente(C)


Avaliação

de patch baseada em QID(D) Avaliação de patch


clássico
 (A) Avaliação de patch substituído
 Qual tipo de relatório de scorecard permite identificar hosts que estão faltando
patches e software necessários?***
(A) Relatório de patch(B) Relatório de scorecard de vulnerabilidade(C) Relatório
de software ausente(D) Relatório

de pesquisa de
ativos
 (A) Relatório de patch
 Qual dos cenários a seguir pode levar a lacunas na estrutura da árvore de
patches e quebrar a lógica de substituição de patch? Selecione todas as opções
aplicáveis.

(A) Relatório de varredura com lista de pesquisa de vulnerabilidade ou filtro


RTI de proteção contra ameaças(B) Coleta de dados do Cloud Agent seguida
de um trabalho de varredura
autenticado(C) com um filtro
de vulnerabilidade personalizado(D) Verificação
não autenticada(E) Verificação do Cloud Agent
 (A) Relatório de varredura com lista de pesquisa de vulnerabilidade ou filtro RTI
de proteção contra ameaças(C) Trabalho de verificação com um filtro
de vulnerabilidade personalizado
 Identifique os tipos de vulnerabilidade excluídos por padrão no Painel
VM/VMDR. Selecione todas as opções aplicáveis.***

(A) Vulnerabilidades corrigidas(B) Vulnerabilidades desativadas ou ignoradas(C)


Vulnerabilidades sem exploits
(D) Vulnerabilidades

de baixa gravidade(E) Vulnerabilidades sem patches


 (A) Vulnerabilidades
corrigidas(B) Vulnerabilidades desativadas ou ignoradas
 O tipo de vulnerabilidade ____________ é habilitado por padrão em um novo
modelo de relatório.

(A) Confirmada(B) Potencial


(C) Corrigida(
D) Informações Recolhidas

 (B) Potencial
 Dados obsoletos de ativos e vulnerabilidades podem afetar seus cálculos de
risco de segurança e de negócios.

(A) Falso
(B) Verdadeiro
 (B) Verdadeiro
 Adicionar e-mail de usuário que não seja da Qualys no grupo de distribuição
ajuda a distribuir o relatório agendado para esses usuários.

(A) Verdadeiro
(B) Falso
 (A) Verdadeiro
 Ao usar descobertas baseadas em host, qual delas precisa ser ativada para
alternar a inclusão de vulnerabilidades corrigidas no relatório?***

(A) Tendência(
B)(C)(D)

 (A) Tendência
 Qual tipo de localização permite que você inclua dados de tendências em seus
relatórios?***

(A) Achados baseados em scanner(B) Achados

baseados em San(C) Descobertas


baseadas em agente de nuvem(D) Descobertas baseadas em host
 (D) Conclusões baseadas no hospedeiro
 Os RTIs de Proteção contra Ameaças são usados em the___________ no
VMDR para identificar o impacto potencial de vulnerabilidades descobertas, bem
como vulnerabilidades que tenham ameaças conhecidas ou existentes.

(A) Relatório de priorização(B) Relatório


de correção(C) Relatório de scorecard(D) Relatório

de patch
 (A) Relatório de priorização

Qual das opções a seguir identifica a ordem correta das fases do ciclo de vida do VMDR?

Escolha uma resposta:

Gerenciamento de Ativos, Detecção de Ameaças e Priorização, Gerenciamento de Vulnerabilidades,


Resposta

Gerenciamento de Ativos, Gerenciamento de Vulnerabilidades, Detecção de Ameaças e Priorização,


Resposta
Gerenciamento de Vulnerabilidades, Detecção de Ameaças e Priorização, Resposta, Gerenciamento
de Ativos

Gerenciamento de Vulnerabilidades, Gerenciamento de Ativos, Detecção de Ameaças e Priorização,


Resposta

Atualmente, você pode adicionar até _____ patches a um único trabalho.

Escolha uma resposta:

2000

1250

1750

1500

Quais sensores da Qualys coletam o tipo de dados necessários para realizar avaliações de
vulnerabilidade? Selecione dois.

Escolha todos os que se aplicam:

Sensor passivo

Conector de nuvem

Aparelho de scanner

Agente de nuvem

Pergunta 6 até 30

Qual categoria "Ameaça Ativa" inclui ataques que exigem pouca habilidade e não exigem informações
adicionais?

Escolha uma resposta:

Alto Risco Previsto

Exploração fácil

Exploração Pública

Dia Zero
A Qualys fornece dispositivos de scanner virtual para qual das seguintes plataformas de nuvem?
Selecione três.

Escolha todos os que se aplicam:

Amazon AWS

Google Cloud Platform

Nuvem da Rackspace

Microsoft Azure

O que significa quando um patch é exibido com um símbolo "em forma de chave"?

Escolha uma resposta:

O patch é um requisito fundamental para a implantação de outros patches.

O patch não pode ser desinstalado.

O patch foi preterido.

Opatch não pode ser baixado pelo Qualys Cloud Agent.

A Qualys categoriza seu inventário de software por qual dos seguintes tipos de licença? Selecione
dois.

Escolha todos os que se aplicam:

Premier

Julgamento

Comercial

Código aberto

Qual tecnologia da Qualys fornece um cache de download de patches, para obter uma distribuição
mais eficiente dos patches baixados, para os ativos do host do agente local?

Escolha uma resposta:

Sensor Passivo Qualys


Qualys Aparelho Scanner

Servidor Qualys Gateway

Conector Qualys

Qual das consultas a seguir exibirá ativos com um Sistema de Gerenciamento de Banco de Dados
Relacional?

Escolha uma resposta:

software:(category1:Bancos de dados / RDBMS)

software:(Bancos de dados / RDBMS)

software:(category2:Bancos de dados / RDBMS)

software:(categoria:Bancos de dados / RDBMS)

Qual das convenções a seguir pode ser usada para incluir ou atribuir ativos de host a um trabalho?
Selecione dois.

Escolha todos os que se aplicam:

Unidade de negócios

Nome do Ativo

Tag de ativo

Grupo de Ativos

Na pergunta dada, as duas convenções que podem ser usadas para incluir ou atribuir ativos de host a
um trabalho na Qualys são:

 Grupo de ativos: os ativos podem ser agrupados com base em características comuns, como
localização, sistema operacional ou tipo de aplicativo. ...

 Tag de ativo: os ativos podem ser marcados com atributos personalizados, como unidade de
negócios ou nome do ativo, facilitando a organização e o gerenciamento de ativos dentro da
plataforma Qualys. ...

 Usando o campo "Pesquisar" (encontrado na seção VULNERABILIDADES do VMDR), qual


consulta produzirá uma lista de vulnerabilidades "corrigidas"?
 Escolha uma resposta:
 vulnerabilidades.vulnerabilidade.qualysPatchable:TRUE
 vulnerabilidades.vulnerabilidade.isPatchable:TRUE
 vulnerabilidades.vulnerabilidade.qualysPatchable:FALSO
 vulnerabilidades.vulnerabilidade.isPatchable:FALSO
 Depois de criar um Relatório de Priorização, você deseja monitorar o conteúdo do relatório
regularmente. O que você vai fazer?
 Escolha uma resposta:
 Criar widgets do Dashboard para todo o conteúdo do relatório
 Exportar o relatório para o painel e criar um widget dinâmico
 Agendar a execução regular de um relatório
 Executar um relatório sempre que for necessário

Não foi possível pesquisar alguns dos seus sistemas operacionais usando uma consulta de ciclo de
vida. Mais tarde, você descobriu o motivo. O estágio do ciclo de vida do sistema operacional que você
estava pesquisando era:

Escolha uma resposta:

Fim de Vida

Fim do suporte

Obsoleto

Disponibilidade Geral

A resposta para este problema seria :- "aposentado"

 Explicaçãopara o passo 1

Isso significa que o sistema operacional não está mais sendo


ativamente suportado ou desenvolvido pelo fabricante. Ele não está
mais sendo atualizado ou recebendo patches de segurança, e não é
mais considerado uma opção viável para novas instalações. Se você
estivesse procurando por esse sistema operacional usando uma
consulta de ciclo de vida, ele não teria retornado nenhum resultado
porque não é mais considerado um produto ativo.
Resposta final
Espero ter respondido a sua pergunta e explicado corretamente.
Obrigado & ter um bom dia!
Ao criar um trabalho de patch, uma "Janela de Patch" definida para a opção __________, permitirá ao
Cloud Agent o tempo necessário para concluir o trabalho?

Escolha uma resposta:

Nenhum

Cheio

Ilimitado

Completar

Depois que o Qualys Cloud Agent tiver sido instalado com êxito em um host de destino, quais das
seguintes etapas de configuração do "Gerenciamento de patches" devem ser concluídas antes que as
avaliações de patches do host possam começar? Selecione três.

Escolha todos os que se aplicam:

Atribuir host ao Perfil de Configuração da CA (com PM habilitado)

Ativar módulo PM no host

Atribuir host a um trabalho PM

Atribuir host a um Perfil de Avaliação de PM habilitado

No CSAM, o termo "não identificado" significa o quê? Selecione dois.

Escolha todos os que se aplicam:

Não há informações suficientes coletadas para determinar o sistema


operacional/hardware/software

A Qualys não conseguiu identificar totalmente o sistema operacional

Há informações suficientes, mas os dados ainda não estão catalogados no CSAM

O Qualys poderia ter uma impressão digital completa do sistema operacional, mas não está na sua
assinatura

Introdução:
Somente aqueles que receberam permissão podem realizar uma ação
em um determinado recurso graças aos princípios no gerenciamento
de acesso.

 Explicaçãopara o passo 1

O uso de uma variedade de programas de software por uma


organização para controlar o acesso do usuário e as identidades
digitais é conhecido como gerenciamento de identidade e acesso. Os
principais elementos que o IAM controla são identificação, autorização
e acesso a dados confidenciais.
Passo 2/2
Ans.

Isso significa que não temos informações suficientes para identificar o


hardware, software ou sistema operacional quando algo aparece no
GAV ou CSAM como não identificado. Se algo estiver listado como
desconhecido, isso implica que a Qualys não atribuiu uma
classificação ao host, mas temos informações suficientes.

A seguir estão as duas categorias diferentes de Vulnerabilidades que


podem ser encontradas no Qualys KnowledgeBase:

ID do BugTraq: Ele fornece à comunidade de segurança informações


relacionadas à segurança.

CVEID: É uma lista de nomes populares para vulnerabilidades e


exposições reconhecidas publicamente.
Seu colega acabou de concluir as seguintes etapas para configurar sua conta Qualys para aplicação de
patches: 1. Instalado o Qualys Cloud Agent nos hosts de destino. 2. Atribuído todos os hosts do
Agente a um Perfil de Configuração com a configuração PM habilitada. 3. Ativado o módulo de
aplicação PM para todos os hosts do Agente. 4. Atribuído todos os hosts a um Perfil de Avaliação
habilitado. Embora os Trabalhos de Implantação tenham sido criados e habilitados, os patches não
estão sendo instalados. Qual passo seu colega perdeu?

Escolha uma resposta:

Os ativos de destino devem ser configurados para consumir uma licença de aplicação de patches

Os ativos direcionados devem ser rotulados com a tag de ativo ""Patchable""

Os ativos direcionados devem ser adicionados ao Grupo de Ativos ""Gerenciamento de Patches""


Os ativos direcionados devem ser adicionados ao Catálogo de Patches

Uma mensagem de pré-implantação aparece no início de um trabalho de patch. Você precisa criar um
trabalho de implantação para um usuário do Windows em que ele receberá uma mensagem de
notificação para o usuário indicando que uma reinicialização é necessária. Qual opção de comunicação
você selecionará?

Escolha uma resposta:

Mensagem de reinicialização

Contagem regressiva de reinicialização

Supress Reboot

Solicitação de reinicialização

Sua equipe de TI configurou uma janela de patch para executar um trabalho de implantação dentro de
5 horas. Devido a algum motivo, você não pôde iniciar a instalação do patch dentro dessa janela. Que
status eles hospedarão exibir?

Escolha uma resposta:

Não tentado

Tempo limite esgotado

Repetir

Falhou
responder tudo ou deixar para quem puder
Esta solução foi escrita por um especialista no assunto. Ele foi
projetado para ajudar alunos como você a aprender conceitos básicos.

Anónimo respondeu2.224 respostas

Pergunta: Um recurso --------------- referido como

Resposta: Opção B

Explicação: Um filtro de hierarquia é um tipo de filtro que exibe dados


hierárquicos em uma exibição de árvore que pode ser expandida.
Informações de data e hora, bem como dados geográficos, como
continentes, nações e cidades, são bons exemplos de dados que
podem ser utilizados em um filtro de hierarquia.

Pergunta: Uma dinâmica ----- quando

Resposta: Opção D

Explicação: Cada usuário pode visualizar os dados aos quais tem


acesso graças a painéis dinâmicos. Você pode controlar a visibilidade
dos dados usando um painel dinâmico em vez de ter que desenvolver
um novo painel para cada nível de acesso a dados, completo com seu
próprio usuário e pasta em execução.

Pergunta: Painéis que --------------- referidos como

Resposta: Opção D

Explicação: O nível operacional refere-se às ações cotidianas de


implementação da gestão de emergências. Este componente contém
apenas os detalhes relevantes considerados necessários para
alcançar o sucesso operacional (via integração e coordenação).

Pergunta: Imagine um painel de ------------------------ de dados.

Resposta: Opção B

Explicação: Um dashboard é uma representação visual de todo o seu


conjunto de dados. Embora possa ser utilizado de várias maneiras, seu
principal objetivo é permitir o acesso rápido a informações, como
KPIs. Um painel geralmente é mostrado em seu próprio site e obtém
dados de um banco de dados conectado.

Pergunta: Um recurso que -------------------------------- referido como

Resposta: Opção D

Pergunta : Qual das etapas a seguir do Trabalho de Implantação


permitirá que você instale o software e execute um script
personalizado? Selecione todas as opções aplicáveis. Escolha tudo o
que se aplica: A. Selecione Ativos. B. Selecione Pós-ações. C.
Selecione Pré-Ações. D. Selecione Patches.

Resposta :

Um. Selecione Ativos.


Não. Selecione Patches.

Para instalar patches ausentes em ativos, você pode criar um trabalho


de implantação. Nas guias a seguir, você tem três opções para criar o
trabalho de implantação.
1) Empregos. 2) Ativos.

Qualys VMDR 2.0

1.
Que tipo de Dashboard Widget pode ser configurado para mudar de
cor, à medida que seus dados rastreados atingem condições
específicas ou níveis de limite?

Gráfico de Barras

Mesa

Contar

Gráfico de pizza

1. Gráfico de barras.
Um gráfico de barras é um tipo de representação de dados gráficos onde vários valores são
representados por barras. Os gráficos de barras são frequentemente usados para comparar
dados ao longo do tempo ou entre várias categorias. O uso de uma regra de formatação
condicional é um método de configurar um gráfico de barras para alterar a cor à medida que os
dados monitorados atendem a circunstâncias específicas ou níveis de limite. Os requisitos que
devem ser cumpridos para que a barra mude de cor estão estabelecidos neste regulamento.

Considere um gráfico de barras que mostre a quantidade de novas contas de clientes produzidas
a cada mês. Se o número de novas contas for maior ou igual a um determinado limite, você
poderá criar uma regra de formatação condicional que torne a cor verde da barra
2.

Qual das seguintes frequências pode ser usada para agendar um trabalho de implantação de patch?
Selecione todas as opções aplicáveis.

Semanalmente

Trimestral

Anualmente

Diário

Semanal e Diária

Ao marcar a caixa "Trabalho repetitivo" ao lado da Data de início, você pode criar trabalhos recorrentes
agendados. Para execuções sucessivas, o trabalho pode ser ajustado para a data e hora de início. É
possível definir tarefas recorrentes para serem executadas diariamente, semanalmente ou
mensalmente. Quando habilitado, você pode configurar trabalhos (implantação e reversão) para serem
executados imediatamente ou posteriormente, uma vez ou repetidamente. Crie trabalhos Run-Once e
Recurring usando o módulo Patch Management.

3. Qual módulo de aplicação do Qualys NÃO está incluído na Chave de Ativação VMDR Padrão?
Gerenciamento de patches

Conformidade com PCI

Gestão de ativos de segurança cibernética

Gerenciamento de Vulnerabilidades

Conformidade com PCI

O gerenciamento de ativos de segurança cibernética faz parte da chave de ativação VMDR padrão. Para
manter a segurança do seu sistema, você pode usá-lo para gerenciar e monitorar seus ativos em busca
de possíveis falhas, bem como para aplicar atualizações e patches de segurança. A chave de ativação
VMDR padrão não contém o módulo de conformidade PCI. O módulo deve ser adquirido
individualmente. Para dar visibilidade ao status de segurança e conformidade de TI de uma organização,
os módulos de aplicativos da Qualys são implantados. Eles permitem que as empresas avaliem os riscos
à sua segurança de TI, encontrem vulnerabilidades e monitorem ações corretivas. O módulo VMDR do
Qualys é ativado usando a chave de ativação VMDR. Um sistema de gerenciamento, detecção e resposta
a vulnerabilidades (VMDR) é baseado na nuvem. Ele ajuda os clientes a encontrar e corrigir problemas
rapidamente, dando-lhes visibilidade em tempo real de sua infraestrutura física e virtual. O
gerenciamento e o monitoramento da segurança da infraestrutura de TI de uma organização são feitos
por meio dos módulos de aplicação da Qualys. A funcionalidade VMDR do aplicativo Qualys é ativada
usando a chave de ativação VMDR. O programa Qualys possui um módulo chamado VMDR que auxilia
na identificação, análise e correção de vulnerabilidades em ambientes virtualizados.

4. Qual aplicativo da Qualys fornece os Indicadores de Ameaças em Tempo Real (RTIs) usados no
Relatório de Priorização do VMDR?

Gerenciamento de patches

Inventário de Ativos

Proteção contra ameaças

Gerenciamento de Vulnerabilidades

Gerenciamento de Vulnerabilidades

O aplicativo da Qualys chamado Gerenciamento de Vulnerabilidades fornece os Indicadores de


Ameaças em Tempo Real (RTI) usados no Relatório de Priorização do VMDR. Este programa é
responsável por procurar e identificar vulnerabilidades em softwares e sistemas e informar seus
usuários de acordo. Com base nos dados coletados pelo aplicativo Gerenciamento de Vulnerabilidades,
os dados RTI são usados no Relatório de Priorização VMDR para ajudar a priorizar vulnerabilidades para
correção. Este relatório se baseia em dados RTI, que mostram há quanto tempo uma vulnerabilidade foi
originalmente encontrada, há quanto tempo um patch foi disponibilizado, quão recentemente a
vulnerabilidade foi explorada e quão recentemente ela foi detectada. Com base nas informações
fornecidas, uma pontuação de risco é atribuída a cada vulnerabilidade, e as vulnerabilidades com os
maiores escores de risco recebem atenção prioritária. O software Qualys Vulnerability Management
facilita para as empresas identificar e corrigir rapidamente falhas de segurança. Priorizar as
vulnerabilidades mais críticas no Relatório de Priorização do VMDR usando dados RTI pode ajudar a
aprimorar o processo geral de gerenciamento de vulnerabilidades. Além do Gerenciamento de
Vulnerabilidades, a Qualys oferece Gerenciamento de Patches, Proteção contra Ameaças e Inventário de
Ativos. Esses aplicativos, juntamente com o Gerenciamento de Vulnerabilidades, podem fornecer uma
solução de segurança abrangente.

5. O aplicativo CSAM da Qualys distingue seu inventário de ativos usando qual das seguintes categorias?
Selecione todas as opções aplicáveis.

Software

Hardware

Firmware

Sistema Operacional

software

hardware

Sistema Operacional

A plataforma Qualys CyberSecurity Asset Management (CSAM) é uma gestão de ativos repensada para
os propósitos das equipes de segurança. Usando o Qualys CSAM, as organizações são capazes de
inventariar continuamente seus ativos, aplicar a criticidade dos negócios e o contexto de ameaças,
identificar lacunas de segurança, como software não autorizado, e responder com ações adequadas para
mitigar o risco, o que acaba resultando em uma redução em sua dívida de ameaças. Os dados brutos dos
sensores são coletados pelo programa Qualys CyberSecurity Asset Management, que adiciona sua
própria classificação, padronização e enriquecimento de dados. Para ativos de aplicativos de software,
sistemas operacionais, hardware e software, a Qualys oferece as categorias Nível 1 e 2.

6. Qual categoria "Ameaça Ativa" inclui ataques que exigem pouca habilidade e não exigem adicional

informação?

Alto Risco Previsto

Exploração fácil

Exploração Pública

Dia Zero

exploração pública

7. Atualmente, você pode adicionar até _____ patches a um único trabalho.


2000

1250

1750

1500

2000

Para hosts de agente que estão faltando patches, você pode criar um "Trabalho de implantação".
Atualmente, uma única tarefa só pode ter 2000 correções adicionadas. A criação de trabalhos a partir
das áreas PATCHES e ASSETS do aplicativo PM é uma alternativa à seção JOBS mais típica, que é onde a
maioria dos trabalhos é criada. Considere escolher patches que NÃO foram substituídos para remover
patches desatualizados e desnecessários para aumentar a eficiência da aplicação de patches.

8. Qual tecnologia Qualys fornece um cache de download de patch, para alcançar uma distribuição mais
eficiente de

patches baixados, para ativos de host de agente local?

Sensor Passivo Qualys

Qualys Aparelho Scanner

Conector Qualys Gateway Server Qualys

Servidor Qualys Gateway

Explicação passo a passo

A Qualys é uma organização de segurança que fornece aos clientes serviços de segurança para seus
dispositivos de rede.

O servidor gateway Qualys pode ser definido como um gateway que passa por ele o tráfego de rede dos
agentes. Isso o torna mais eficiente na distribuição, pois reduz o trabalho necessário a ser executado
pelos clientes.

As outras opções estão incorretas como:

O sensor passivo Qualys é usado para detectar qualquer atividade incomum no tráfego de rede. O
dispositivo de scanner Qualys é usado para verificar redes.

Wua

9. Usando o campo "Pesquisar" (encontrado na seção VULNERABILIDADES do VMDR), qual consulta


produzirá uma lista de vulnerabilidades "corrigidas"?
vulnerabilidades.vulnerabilidade.qualysPatchable:TRUE

vulnerabilidades.vulnerabilidade.isPatchable:TRUE

vulnerabilidades.vulnerabilidade.qualysPatchable:FALSO

vulnerabilidades.vulnerabilidade.isPatchable:FALSO

O campo "Pesquisar" (encontrado na seção VULNERABILIDADES do VMDR) é a maneira mais fácil de


encontrar vulnerabilidades, mas nem sempre produz uma lista abrangente de todas as vulnerabilidades.
Para encontrar todas as vulnerabilidades corrigíveis, você pode usar uma consulta como:

[vulnerabilidades.vulnerabilidade.qualys Patchable:TRUE]

Explicação passo a passo

Usando o campo "Pesquisar" (encontrado na seção VULNERABILIDADES do VMDR), podemos encontrar


uma lista de vulnerabilidades "corrigidas" pesquisando por "patchable". Isso produzirá uma lista de
vulnerabilidades.

A primeira vulnerabilidade listada é CVE-2019-1653, que é uma vulnerabilidade que foi corrigida.

Podemos usar o campo "isPatchable" para ver se esta vulnerabilidade foi corrigida ou não, observando
o status do patch para esta vulnerabilidade. Se esta vulnerabilidade tiver sido corrigida, ela será listada
como TRUE; caso contrário, seria FALSO

10. Qual das consultas a seguir exibirá ativos com um Sistema de Gerenciamento de Banco de Dados
Relacional?

software:(category1:Bancos de dados / RDBMS)

software:(Bancos de dados / RDBMS), software:

(category2:Bancos de dados / RDBMS)

software:(categoria:Bancos de dados / RDBMS)

A resposta correta é D),

Software:(categoria:Banco de dados/RDBMS)

Explicação passo a passo Software de computador:

(SISTEMAS ADMINISTRATIVOS) As consultas de banco de dados/RDBMS retornarão ativos armazenados


em um sistema de gerenciamento de banco de dados relacional.
A função principal de um banco de dados é armazenar dados. Um banco de dados relacional é
composto por inúmeras tabelas que guardam informações sobre diversas áreas de atuação da empresa.
Uma tabela, por exemplo, pode ser usada para rastrear os níveis de estoque em cada uma de suas
empresas, enquanto outro banco de dados pode ser usado para rastrear detalhes do cliente. Ambas as
tabelas estão no mesmo banco de dados porque têm uma coisa em comum: os dados que armazenam
estão relacionados entre si.

Um sistema de gerenciamento de banco de dados relacional (RDBMS) permite que uma empresa
armazene e recupere dados de várias fontes ao mesmo tempo, tornando mais fácil para empresas com
grandes quantidades de dados pesquisá-los de forma rápida e eficiente. Isso é especialmente útil ao
procurar informações em bancos de dados atuais ou construir novos bancos de dados com base nos
existentes.

11. Por padrão, quais dos seguintes fatores são usados pelo Relatório de Priorização do VMDR para
priorizar

Vulnerabilidades? Selecione todas as opções aplicáveis.

Idade da vulnerabilidade

Indicadores de ameaças em tempo real

Postura de Compliance

Superfície de ataque

Os fatores incluem;

Idade da vulnerabilidade.

Indicadores de ameaças em tempo real.

Explicação passo a passo

Como o Relatório de Priorização do VMDR prioriza vulnerabilidades, estes são os fatores usados para
determinar quais vulnerabilidades recebem prioridade mais alta:

idade da vulnerabilidade e indicadores de ameaças em tempo real. A idade de uma vulnerabilidade é


determinada por quando ela foi atualizada pela última vez com uma correção, de acordo com a política
de ciclo de vida da Microsoft. Quando um novo não é corrigido há mais de 180 dias, ele é considerado
expirado e será classificado abaixo de um que foi atualizado dentro desse prazo. Os indicadores de
ameaças em tempo real respondem a perguntas como "que tipos de ataques essa vulnerabilidade
específica permite?" Essas informações podem ajudar uma análise de prioridade a diferenciar entre
vulnerabilidades que representam diferentes níveis de risco.

Além disso, o campo Postura de Conformidade no Relatório de Priorização do VMDR permite uma
priorização mais refinada das vulnerabilidades com base em como elas são realmente usadas. Algumas
vulnerabilidades, como as encontradas em softwares implantados na empresa, podem representar uma
ameaça iminente aos sistemas e à propriedade intelectual. Outros podem ser usados por invasores para
contornar as defesas de segurança ou estabelecer as bases para ataques futuros. Finalmente, o campo
Superfície de ataque fornece informações sobre o número de sistemas expostos a ataques usando uma
determinada vulnerabilidade.

Isso pode ser particularmente útil para priorizar vulnerabilidades em softwares amplamente
implantados, como o Microsoft Office ou o Internet Explorer. O objetivo de atribuir pontuações com
base em fatores como exposição, fraqueza de segurança e superfície de ataque é estabelecer uma
classificação relativa de vulnerabilidades de acordo com seu risco geral

12 Qual categoria "Ameaça ativa" inclui vulnerabilidades que são ativamente atacadas e não têm patch

disponível?

Exploração fácil

Malware

Kit de exploração

Dia Zero

Dia Zero

Explicação passo a passo

Uma vulnerabilidade em um sistema ou dispositivo que foi publicada publicamente, mas ainda não foi
corrigida, é conhecida como vulnerabilidade de dia zero. Uma exploração de dia zero é uma exploração
que tem como alvo uma vulnerabilidade de dia zero. As vulnerabilidades de dia zero são mais perigosas
para os usuários, pois foram encontradas antes que os pesquisadores de segurança e desenvolvedores
de software estivessem cientes delas e antes que pudessem fornecer uma correção.

Ataques direcionados frequentemente aproveitam vulnerabilidades de dia zero, enquanto muitas


campanhas ainda fazem uso de falhas mais antigas. Como o vendedor ou incorporador só tomou
conhecimento da falha, ele tem zero dias para saná-la, daí o termo zero-day. Quando os hackers
aproveitam a vulnerabilidade antes que os desenvolvedores tenham a chance de corrigi-la, isso é
conhecido como um ataque de dia zero. O dia zero às vezes é conhecido como dia 0.

13. Qual das seguintes convenções pode ser usada para incluir ou atribuir ativos de host a um trabalho?
Selecione todas as opções aplicáveis.

Unidade de negócios

Nome do Ativo

Tag de ativo

Grupo de Ativos

Nome do Ativo e

Tag de ativo.
Explicação passo a passo

No Microsoft Word, você pode simplesmente digitar o nome do ativo para inseri-lo no documento.
Quando você faz isso, um ícone azul aparece na margem do documento que permite mover facilmente
os ativos mais tarde. A convenção de nome de ativo é usada no MS Word quando o texto faz referência
a um ativo diretamente e quando o nome de um ativo é incluído como um link. Essa convenção também
pode ser usada para ativos com tags numéricas ou nomes que são muito longos para caber em uma
linha.

No Microsoft Excel, você pode simplesmente digitar o nome do ativo para inseri-lo em seu documento.
Quando você faz isso, um ícone azul aparece na margem do documento que permite mover facilmente
os ativos mais tarde. A convenção de nome de ativo é usada no MS Excel quando o texto faz referência a
um ativo diretamente e quando o nome de um ativo é incluído como um link. Essa convenção também
pode ser usada para ativos com tags numéricas ou nomes que são muito longos para caber em uma
linha. No SharePoint, você pode usar uma biblioteca de documentos para armazenar o ativo. Ao fazer
isso, a nova biblioteca inclui automaticamente um ativo chamado Tarex. A convenção Asset Tag é usada
no SharePoint quando o texto faz referência a um ativo diretamente e quando o nome de um ativo é
incluído como um link.

14. A Qualys categoriza seu inventário de software por qual dos seguintes tipos de licença? Selecione
todas as opções aplicáveis.

Premier

Julgamento

Commercia

Código aberto

Código Aberto"

Explicação passo a passo

O software livre, que pode ser usado, modificado e distribuído sem custo é chamado de software de
código aberto. Em contraste com o software proprietário, também conhecido como software que é de
propriedade de uma única empresa ou pessoa, o software de código aberto é normalmente
desenvolvido através de um esforço colaborativo por uma comunidade de desenvolvedores de software.
Isso significa que qualquer pessoa pode contribuir para o desenvolvimento de software de código
aberto, e que qualquer pessoa pode usá-lo para qualquer finalidade. As contribuições podem ser feitas
através do GitHub, que é um repositório de código público.

Usar software com uma licença de código aberto vem com uma série de vantagens. Para começar,
normalmente é mais econômico do que comprar software proprietário. Isso se deve ao fato de que o
software de código aberto não cobra dos usuários para usá-lo ou distribuí-lo, e como ele é
frequentemente desenvolvido por voluntários, os usuários não precisam pagar pelo desenvolvimento do
software. Por ser criado por uma comunidade de desenvolvedores e não por uma única empresa, o
software de código aberto é normalmente mais confiável e seguro do que o software proprietário. Isso
ocorre porque o código está constantemente sendo testado e aprimorado pela comunidade.

Existem também algumas desvantagens associadas ao uso de software de código aberto. Por exemplo,
devido ao fato de que qualquer pessoa pode participar da criação de software de código aberto, não há
garantia de que o código será de um padrão particularmente alto. Além disso, como não há uma
autoridade centralizada supervisionando o desenvolvimento e a distribuição de software de código
aberto, pode ser um desafio instalar e configurar o software.

15 . Você está no processo de introduzir novos funcionários no aplicativo Global AssetView. Na sua

Apresentação Você tem que adicionar os recursos deste aplicativo. Quais recursos da lista abaixo
mencionada você incluirá? Selecione todas as opções aplicáveis.

Informações de hardware e software categorizadas e normalizadas

Capacidade de definir e rastrear software não autorizado

Pontuação de Criticidade de Ativos

Detecção e inventário de todos os ativos de TI

Explicação passo a passo

O aplicativo Global AssetViewn é uma ferramenta poderosa que pode ajudar as organizações a manter
o controle de seus ativos de TI.

Este aplicativo pode categorizar e normalizar informações de hardware e software, permitindo que os
usuários rastreiem e gerenciem mais facilmente software não autorizado.

Além disso, o recurso Pontuação de Criticidade de Ativos pode ajudar as organizações a priorizar e
gerenciar seus ativos de forma mais eficaz.

Por fim, os recursos de descoberta e inventário do Global Asset View podem ajudar as organizações a
manter o controle de todos os seus ativos de TI, facilitando o gerenciamento e a manutenção deles.

16. Você foi solicitado a criar um trabalho de implantação de patch


"Zero-Touch". Você já agendou esse trabalho para ser executado uma
vez por semana. Que requisitos adicionais devem ser cumpridos?

Informações de hardware e software categorizadas e normalizadas Capacidade de definir e rastrear


software não autorizado

Pontuação de Criticidade de Ativos

Detecção e inventário de todos os ativos de TI


Você foi solicitado a criar um trabalho de implantação de patch "Zero-Touch". Você já agendou esse
trabalho para ser executado uma vez por semana. Que requisitos adicionais devem ser cumpridos?

Selecionar patches usando Tags de ativos Adiar a seleção de patches para um momento posterior
Automatizar a seleção de patches usando QQL

Automatize a seleção de patches usando QQL

Explicação passo a passo

Vantagens:

Ao atualizar o Windows, você receberá a versão mais recente do fornecedor e muitos bugs serão
corrigidos assim que você atualizar o sistema operacional.

Alguns novos recursos de segurança também serão adicionados de acordo com os vírus que tendência
no mercado.

As atualizações automáticas também ajudam o sistema a impedir a tarefa manual humana de instalar as
atualizações no sistema.

As atualizações automáticas executarão o sistema operacional para ter um bom desempenho, porque os
últimos bugs serão corrigidos e não serão executados mais erros lógicos.

Sem atualizar o sistema, o sistema não pode ser um exceto o Select patches manualmente

17. Depois de estabelecer sua opção de prioridade, você pode gerar seu Relatório de Priorização. Por
padrão, este relatório

produzirá uma lista de _________ que correspondem às suas opções de prioridade.

Patches

Feeds de ameaças

Vulnerabilidades

Ativo

A resposta é Ativos.

Todos os ativos que se encaixam em suas configurações de prioridade serão listados no Relatório de
priorização padrão.

O estudo pode ajudá-lo a determinar quais ativos são mais cruciais para sua empresa e estabelecer
prioridades de acordo. O relatório pode ser alterado para incorporar outros detalhes, como valor do
ativo, pontuação de risco e outras métricas. Isso pode ajudá-lo a priorizar ainda mais seus ativos e
determinar em quais deles se concentrar primeiro.

Para criar um relatório sobre prioridade:

1. Vá para a guia Relatórios primeiro.


2. Na lista de relatórios disponíveis, escolha o Relatório de Priorização.

3. Decida as alternativas de maior prioridade que deseja incluir no relatório

4. Selecione Gerar relatório.

5. O navegador irá gerar e mostrar o relatório.

18 . Depois de estabelecer sua opção de prioridade, você pode gerar seu Relatório de Priorização. Por
padrão, esse relatório produzirá uma lista de _________ que correspondem às suas opções de
prioridade.

Exportar o relatório para o painel e criar um widget dinâmico

Explicação passo a passo

Você pode identificar automaticamente as vulnerabilidades que representam um risco material para sua
empresa e negócios com o relatório de priorização VMDR. Para se concentrar nas vulnerabilidades que
representam o maior risco, correlaciona as informações de vulnerabilidade com a inteligência de
ameaças e o contexto dos ativos.

A indicação "Alto Risco Previsto" emprega modelos de aprendizado de máquina para destacar
vulnerabilidades com maior probabilidade de se tornarem riscos materiais, permitindo muitos graus de
priorização. Indicadores como Exploit, Active Attacked e Wormable borbulham vulnerabilidades atuais
que representam risco.

19. Depois que o Qualys Cloud Agent tiver sido instalado com sucesso
em um host de destino, qual das seguintes etapas de configuração do
"Patch Management" deve ser concluída antes que as avaliações de
patches do host possam começar? Selecione todas as opções
aplicáveis.

Criar widgets do Dashboard para todo o conteúdo do relatório Exportar o relatório para o painel e criar
um widget dinâmico Agendar a execução regular de um relatório Executar um relatório sempre que for
necessário Após a instalação bem-sucedida do Qualys Cloud Agent em um host de destino, qual dos
seguintes "Patch

As etapas de configuração do gerenciamento devem ser concluídas antes que as avaliações de patches
do host possam começar? Selecione tudo isso

aplicar.

Atribuir host a um perfil de Avaliação de PM habilitado

Explicação passo a passo


Atribua o Perfil de Avaliação de PM habilitado ao host do agente de destino. Crie um "Perfil de
avaliação" antes de atribuir agentes de destino a trabalhos de PM

Atribuir host ao perfil de configuração da autoridade de certificação (com o PM habilitado) Ativar o


módulo PM no host

Atribuir host a um trabalho PM

Atribuir host a um Perfil de Avaliação de PM habilitado

20 . Você tem que priorizar as vulnerabilidades por idade antes de ir em frente e gerar um Relatório de
Priorização. Quando você está priorizando vulnerabilidades por idade, você tem as opções de: Selecione
todas as que se aplicam.

Antes de seguir em frente e gerar uma priorização, você precisa priorizar as vulnerabilidades por idade.

Se não há como você saber a idade do seu produto vulnerável, seria imprudente fazer uma suposição.
Em vez disso, você deve perguntar a eles quantos anos seu produto tem e, em seguida, trabalhar para
trás a partir dessa data.

Por exemplo, se alguém diz que seu produto foi construído em 2010, provavelmente é muito jovem para
ser priorizado. O mesmo se aplica se eles dizem que ele foi construído em 2040 – você não quer
priorizar vulnerabilidades com base em datas!

Explicação passo a passo

A melhor maneira seria criar uma lista de todas as vulnerabilidades, depois priorizá-las de acordo com
sua importância e, em seguida, identificar quais precisam de atenção imediata.

Ao priorizar vulnerabilidades, você deve começar com aquelas que têm maior probabilidade de serem
exploradas por hackers. Se um hacker tiver acesso aos seus dados, ele poderá usá-los para seus próprios
fins. Para limitar o dano que um hacker pode causar, você precisa priorizar as vulnerabilidades por
idade.

Você descobrirá que as vulnerabilidades mais antigas são mais prováveis de terem sido exploradas,
então você deve se concentrar nelas primeiro.

A vulnerabilidade que você prioriza é a que tem maior probabilidade de afetar o seu negócio ou as
operações da sua empresa, e precisa ser abordada primeiro. Se você não resolver isso, outras
vulnerabilidades surgirão e afetarão sua empresa em vez desta

Idade de detecção da vulnerabilidade

Idade de instalação da idade prioritária

21 . Em CSAM, o termo "não identificado" significa: Selecione todos os que se aplicam.


Não há informações suficientes coletadas para determinar o sistema operacional/hardware/software

A Qualys não conseguiu identificar totalmente o sistema operacional

Há informações suficientes, mas os dados ainda não estão catalogados no CSAM

O Qualys poderia ter uma impressão digital completa do sistema operacional, mas não está na sua
assinatura

O CSAM coletará informações sobre o sistema operacional e o hardware de todas as máquinas que
verificar. Essas informações são usadas para determinar quais dados você pode usar em seu plano de
assinatura, bem como como priorizar os dados.

As informações coletadas do sistema operacional e do hardware de uma máquina são armazenadas no


banco de dados CSAM e catalogadas de acordo com o tipo de máquina que ela é. Por exemplo, se uma
máquina tiver um sistema operacional Windows identificado, essas informações serão catalogadas em
"Windows". Se ele tiver um sistema operacional desconhecido (ou seja, sobre o qual não temos
informações suficientes), essas informações serão catalogadas em "Desconhecido". Se ele não tiver um
sistema operacional identificado nem um sistema operacional desconhecido, ele será catalogado em
"Não identificado".

Explicação passo a passo

De acordo com o Qualys Security Assessment Market Share Report, existem mais de 300 milhões de
dispositivos na internet hoje. Desses dispositivos, apenas metade deles foi totalmente digitalizada pela
Qualys.

22. Você não pôde pesquisar alguns de seus sistemas operacionais usando uma consulta de ciclo de
vida. Mais tarde, você descobriu

o motivo. O estágio do ciclo de vida do sistema operacional que você estava pesquisando era:

Fim da vida útil

Fim do suporte

Obsoleto

Disponibilidade Geral

Fim do suporte

Explicação passo a passo

Responder

Fim do suporte
Alguns sistemas operacionais não são mais suportados, e é por isso que você não pôde procurá-los. Fim
do suporte indica o ponto em que o criador do produto não receberá mais atualizações de segurança ou
assistência. O produto não é mais feito, portanto, é obsoleto.

Você pode executar uma pesquisa para os seguintes sistemas operacionais para descobrir quais não são
mais suportados:

operatingSystems:* E endOfSupport:[NOW-1YEAR TO *]

Todos os sistemas operacionais que não são mais suportados serão retornados por esta consulta

23

Quais das seguintes condições devem ser atendidas para que o Qualys Patch Management corrija com
êxito uma vulnerabilidade descoberta? Selecione todas as opções aplicáveis.

A vulnerabilidade deve ter menos de 30 dias

A vulnerabilidade deve ser confirmada,

O host da vulnerabilidade deve estar executando o Qualys Cloud Agent

A vulnerabilidade deve ser corrigida Você precisa executar um trabalho de patch regularmente. Qual dos
itens a seguir você seguirá para tornar seu trabalho eficiente? Selecione todas as opções aplicáveis.

Respostas selecionadas:

A vulnerabilidade deve ter menos de 30 dias

A vulnerabilidade deve ser confirmada.

A vulnerabilidade deve ser passível de correção

Explicação passo a passo

Respostas selecionadas:

A vulnerabilidade deve ter menos de 30 dias

A vulnerabilidade deve ser confirmada.

A vulnerabilidade deve ser passível de correção

Explicação de cada um:

A vulnerabilidade deve ter menos de 30 dias:

A vulnerabilidade não deve, portanto, ter mais de 30 dias.

A vulnerabilidade deve ser confirmada:

Isso indica que a Qualys deve confirmar e validar a vulnerabilidade.


A vulnerabilidade deve ser passível de correção:

Isso indica que a Qualys deve ser capaz de remediar a vulnerabilidade

24 . Você tem que executar um trabalho de patch em uma base regular.


Qual dos itens a seguir você seguirá para tornar seu trabalho
eficiente? Selecione todas as opções aplicáveis.

Usar tags de ativos como destinos para trabalhos de implantação


de patch Use o painel para monitorar
o trabalho de patch agendado mensalmente
Depois que as implantações de teste forem verificadas

Usar tags de ativos como destinos para trabalhos de implantação de patch

Usar o painel para monitorar

Agendar trabalho de patch mensalmente

Depois que as implantações de teste são verificadas, clonar o trabalho de implantação e incluir tags de
ativos de produção

25 O Feed de Ameaças aproveita dados de várias fontes. Qual das seguintes fontes são usadas?
Selecione todas as opções aplicáveis.

Outras Fontes

Explorar fontes

Fontes de malware

Equipe de Pesquisa de Ameaças e Malware da Qualys

Equipe de Pesquisa de Ameaças e Malware da Qualys.

As outras fontes podem ser usadas, mas não são especificamente mencionadas.

Explicação passo a passo

Fontes de exploração são sites que fornecem dados relevantes sobre explorações, que são programas
maliciosos ou códigos que podem
ser usado para tirar proveito de um problema de segurança. Fontes de exploração podem ser usadas
para descobrir recém-descobertos

vulnerabilidades e educar-se sobre como explorar essas falhas.

Fontes de malware são sites que fornecem informações sobre malware, que podem ser definidos como
software que é

destinados a causar danos aos sistemas ou torná-los inoperantes. Os pesquisadores podem usar fontes
de malware para descobrir

novos malwares e obter conhecimento sobre como se defender contra ele.

A Equipe de Pesquisa de Ameaças e Malware da Qualys é composta por um grupo de profissionais de


segurança altamente treinados que

fazer pesquisas sobre perigos e vulnerabilidades emergentes, a fim de elaborar contramedidas. Em seu
site, a equipe

compartilha informações sobre os perigos mais recentes e oferece conselhos sobre como ficar a salvo
deles

26. Você implantou vários milhares de Qualys Cloud Agents, e agora você gostaria de conservar a largura
de banda da rede, permitindo que seus agentes armazenem e compartilhem seus patches baixados (de
um local central). Qual tecnologia da Qualys é a mais adequada para resolver esse desafio?

Sensor Passivo Qualys

Servidor Qualys Gateway

Conector Qualys Cloud

Qualys Aparelho Scanner

A resposta é

Conector Qualys Cloud.

Explicação passo a passo

O Qualys Cloud Connector foi projetado para permitir que os Qualys Cloud Agents armazenem e
compartilhem patches baixados de um local central. Isso pode ajudar a conservar a largura de banda da
rede e reduzir a necessidade de vários downloads dos mesmos patches.

O Qualys Passive Sensor e o Qualys Gateway Server não foram projetados para permitir que o Qualys
Cloud Agents armazene e compartilhe patches baixados de um local central. O Qualys Scanner Appliance
foi projetado para permitir que o Qualys Cloud Agents verifique vulnerabilidades, mas não armazene e
compartilhe patches baixados

27.

Você tem que analisar as informações de inteligência de ameaças fornecidas pelo Qualys Threat and
Malware Labs.

Onde você vai encontrar essas informações?

Guia Vulnerabilidades do > VMDR > Asset

Guia Painel do > VMDR

Guia Priorização do VMDR > > Feed de ameaças

Guia Priorização > VMDR > Relatórios

Guia VMDR>Priorização>Feed de ameaças

As informações serão encontradas na aba "Feed de ameaças" na página "Priorização". Este é o local
mais provável para essas informações, pois é projetado especificamente para fornecer aos usuários
informações sobre ameaças de malware

28. Seu colega acabou de concluir as seguintes etapas para configurar sua conta Qualys para aplicação
de patches:

1. Instalado o Qualys Cloud Agent nos hosts de destino.

2. Atribuído todos os hosts do Agente a um Perfil de Configuração com a configuração PM habilitada.

3. Ativado o módulo de aplicação PM para todos os hosts do Agente.

4. Atribuído todos os hosts a um Perfil de Avaliação habilitado. Embora os Trabalhos de Implantação


tenham sido criados e habilitados, os patches não estão sendo instalados. Qual passo seu colega
perdeu?

Os ativos de destino devem ser configurados para consumir uma licença de aplicação de patches Os
ativos direcionados devem ser rotulados com

os ativos direcionados da tag de ativos ""Patchable"" devem ser adicionados ao grupo de ativos ""Patch
Management""

Os ativos direcionados devem ser adicionados ao Catálogo de patches

Os ativos direcionados devem ser adicionados ao Grupo de Ativos ""Gerenciamento de Patches""


Os ativos direcionados devem ser adicionados ao Grupo de Ativos ""Gerenciamento de Patches""

Se você não configurar um grupo de gerenciamento de patches, seus agentes não poderão concluir suas
obrigações de aplicação de patches.

Quando os patches são distribuídos e aplicados, isso é conhecido como gerenciamento de patches.
Problemas de software (também conhecidos como "vulnerabilidades" ou "bugs") são frequentemente
corrigidos com patches.

Sistemas operacionais, aplicativos e dispositivos embarcados são todos candidatos comuns para
aplicação de patches (como equipamentos de rede). Quando uma falha em um software é descoberta
depois de lançada, um patch pode ser aplicado para remediar a situação. Ao fazer isso, você pode
proteger os ativos do seu ambiente de serem explorados.

29. Uma mensagem de pré-implantação aparece no início de um trabalho de patch. Você precisa criar
um trabalho de implantação para um usuário do Windows em que ele receberá uma mensagem de
notificação para o usuário indicando que uma reinicialização é necessária. Qual opção de comunicação
você selecionará?

Mensagem de reinicialização

Contagem regressiva de reinicialização

Supress Reboot

Solicitação de reinicialização

Contagem regressiva de reinicialização

A opção Reboot Countdown enviará uma mensagem de notificação ao usuário indicando que uma
reinicialização é necessária e fornecerá um temporizador de contagem regressiva até que a
reinicialização esteja programada para ocorrer. Essa opção permitirá que o usuário salve seu trabalho e
feche todos os aplicativos antes que a reinicialização ocorra

30. Sua equipe de TI configurou uma janela de patch para executar um trabalho de implantação dentro
de 5 horas. Devido a algum motivo, você não pôde iniciar a instalação do patch dentro dessa janela. Que
status eles hospedarão exibir?

Não tentado

Tempo limite esgotado

Repetir

Falhou

Falhou
Se o trabalho de implantação não puder ser concluído dentro do período de tempo alocado de cinco
horas, o status da instalação do patch será alterado para malsucedido. Se a instalação do patch não for
iniciada dentro da janela de tempo alocada de cinco horas, o status se tornará inválido

1) Qual aplicativo Qualys, fornece o Real-Time

Indicadores de ameaças (RTIs) usados no VMDR

Relatório de priorização?

Gerenciamento de patches

Inventário de Ativos

Proteção contra ameaças

Gerenciamento de Vulnerabilidades

2) Qual fase do ciclo de vida do VMDR é abordada por

Qualys Patch Management (PM)?

resposta

3) Se existem dados adequados (para que a Qualys possa

categorizar o hardware ou o sistema operacional de um ativo), mas eles têm

ainda a serem adicionados ao catálogo de ativos, eles serão

potencialmente ser listado como __________ .

Escolha uma resposta:

Desconhecido

Unidentified

Indisponível
Incerto

Anser não sabe

4) Quais sensores Qualys coletam o tipo de dados necessários

para realizar avaliações de vulnerabilidade? Selecione tudo isso

aplicar.

Escolha todos os que se aplicam:

Sensor passivo

Conector de nuvem

Aparelho de scanner

Agente de nuvem

5) A Qualys fornece dispositivos de scanner virtual para qual das seguintes nuvens

Plataformas? Selecione todas as opções aplicáveis.

Escolha todos os que se aplicam:

Amazon AWS

Google Cloud Platform

Nuvem da Rackspace

Microsoft Azure

6) Qual tecnologia Qualys fornece um download de patch

cache, para obter uma distribuição mais eficiente de

patches baixados, para ativos de host de agente local?

Escolha uma resposta:

Sensor Passivo Qualys

Qualys Aparelho Scanner

Servidor Qualys Gateway

Conector Qualys

7) Qual das seguintes etapas do Trabalho de Implantação

permitir que você instale software e execute um script personalizado?

Selecione todas as opções aplicáveis.


Escolha todos os que se aplicam:

Selecionar ativos

Selecione Pós-ações

Selecionar pré-ações

Selecionar patches

8) O que isso significa, quando um patch é exibido com um

símbolo em forma de "chave"?

Escolha uma resposta:

O patch é um requisito fundamental para a implantação de outros

Patches.

O patch não pode ser desinstalado.

O patch foi preterido.

O patch não pode ser baixado pelo Qualys Cloud

Agente.

9) Utilizar o campo "Pesquisar" (encontrado no campo

seção VULNERABILIDADES do VMDR), cuja consulta será

produzir uma lista de vulnerabilidades "corrigíveis"?

Escolha uma resposta:

vulnerabilidades.vulnerabilidade.qualysPatchable:TRUE

vulnerabilidades.vulnerabilidade.isPatchable:TRUE

vulnerabilidades.vulnerabilidade.qualysPatchable:FALSO

vulnerabilidades.vulnerabilidade.isPatchable:FALSO

10) Qual categoria "Ameaça Ativa" alavanca

aprendizado de máquina para determinar se vulnerabilidades atualmente não exploráveis devem ser
priorizadas?

Escolha uma resposta:

Alto Risco Previsto

Malware

Dia Zero
Kit de exploração

11) Quais são os pré-requisitos para integrar a Qualys

com o ServiceNow CMDB? Selecione todas as opções aplicáveis.

Escolha todos os que se aplicam:

Conta de usuário do ServiceNow com acesso à API do Qualys

Habilitado

Aplicativo Qualys CMDB Sync ou Service Graph Connector

instalado no ServiceNow

Conta de usuário do Qualys com acesso à API desativado

Assinatura Qualys com CyberSecurity Asset

Licença de gerenciamento

12) Qual das seguintes consultas exibirá ativos

com um Sistema de Gerenciamento de Banco de Dados Relacional?

Escolha uma resposta:

software:(category1:Bancos de dados / RDBMS)

software:(Bancos de dados / RDBMS)

software:(category2:Bancos de dados / RDBMS)

software:(categoria:Bancos de dados / RDBMS)

13) Depois de estabelecer sua opção de prioridade, você pode gerar sua

Relatório de priorização. Por padrão, esse relatório produzirá uma lista de _________ que

corresponda às suas opções de prioridade.

Escolha uma resposta:

Esta fonte de estudo foi baixada por 100000863741089 de CourseHero.com em 03-14-2023 05:43:06
GMT -05:00

https://www.coursehero.com/documents/171944769/VMDR-exam20docx/

Patches

Feeds de ameaças

Vulnerabilidades

Ativo
14) Para consumir uma licença de patch, um ou mais hosts ________ ________ devem

ser adicionado à guia "Licenças" (dentro do aplicativo Patch Management).

Escolha uma resposta:

Unidades de Negócios

Tags de ativos

Nomes de ativos

Grupos de Ativos

15) Ao criar um trabalho de patch, uma "Janela de Patch" definida como __________

opção, permitirá ao Cloud Agent o tempo que precisar para concluir o

trabalho.

(A) Completo

(B) Ilimitado

(C) Nenhum

(D) Completo

(B) Ilimitado

16) Depois de construir um Relatório de Priorização, você deseja

Acompanhe regularmente o conteúdo do relatório.

O que você vai fazer?

Escolha uma resposta:

Crie widgets do Dashboard para todo o conteúdo do

relatório

Exportar o relatório para o painel e criar uma dinâmica

Widget

Agendar a execução regular de um relatório

Executar um relatório sempre que for necessário

17) Você não conseguiu pesquisar alguns de seus sistemas operacionais usando um

consulta de ciclo de vida. Mais tarde, você descobriu o motivo. O estágio do ciclo de vida do

O sistema operacional que você estava pesquisando era:

Escolha uma resposta:


Fim de Vida

Fim do suporte

Obsoleto YEH HO SAKTA HAI

Disponibilidade Geral

18) Você está no processo de entrada de novos funcionários no Ativo Global

Exibir aplicativo. Em sua apresentação, você tem que adicionar os recursos deste

aplicação. Quais recursos da lista abaixo mencionada você incluirá?

Selecione todas as opções aplicáveis.

Escolha todos os que se aplicam:

Informações de hardware e software categorizadas e normalizadas

Capacidade de definir e rastrear software não autorizado

Pontuação de Criticidade de Ativos

Detecção e inventário de todos os ativos de TI

19) Você foi solicitado a criar um trabalho de implantação de patch "Zero-Touch".

Você já agendou esse trabalho para ser executado uma vez por semana. O que adicional

requisito deve ser cumprido?

Escolha uma resposta:

Selecionar patches usando Tags de ativos

Adiar a seleção do patch para um momento posterior

Automatize a seleção de patches usando QQL

Selecionar patches manualmente

20) Você implantou vários milhares de Qualys Cloud Agents, e agora

você gostaria de conservar a largura de banda da rede, permitindo que seus agentes

armazenar e compartilhar seus patches baixados (de um local central). Qual

A tecnologia Qualys é a mais adequada para resolver este desafio?pa

Escolha uma resposta:

Sensor Passivo Qualys

Servidor Qualys Gateway

Conector Qualys Cloud


Qualys Aparelho Scanner

21) Sua equipe de TI configurou uma janela de patch para executar um trabalho de implantação

dentro de 5 horas. Devido a algum motivo você não foi capaz de iniciar o patch

instalação dentro dessa janela. Que status eles hospedarão exibir?

Escolha uma resposta:

Não tentado

Tempo limite esgotado

Repetir

Falhou

22) Qual das seguintes condições deve ser atendida, para que a Qualys

Gerenciamento de patches para corrigir com êxito uma vulnerabilidade descoberta? Selecionar tudo

que se aplicam.

Escolha todos os que se aplicam:

A vulnerabilidade deve ter menos de 30 dias

A vulnerabilidade deve ser confirmada

O host da vulnerabilidade deve estar executando o Qualys Cloud Agent

A vulnerabilidade deve ser passível de correção

23) Uma mensagem de pré-implantação aparece no início de um trabalho de patch. Você

tem que criar um trabalho de implantação para um usuário do Windows em que ele receberá um

mensagem de notificação para o usuário indicando que uma reinicialização é necessária. Que

opção de comunicação você vai selecionar?

Escolha uma resposta:

Mensagem de reinicialização

Contagem regressiva de reinicialização

Supress Reboot

Solicitação de reinicialização

24) Você tem que executar um trabalho de patch em uma base regular. Qual das seguintes opções

Você vai seguir para tornar seu trabalho eficiente? Selecione todas as opções aplicáveis.

Escolha todos os que se aplicam:


Usar tags de ativos como destinos para trabalhos de implantação de patch

Usar o painel para monitorar

Agendar trabalho de patch mensalmente

Esta fonte de estudo foi baixada por 100000863741089 de CourseHero.com em 03-14-2023 05:43:06
GMT -05:00

https://www.coursehero.com/documents/171944769/VMDR-exam20docx/

Depois que as implantações de teste forem verificadas, clone o trabalho de implantação e inclua

tags de ativos de produção

25) O Feed de Ameaças aproveita dados de várias fontes. Qual dos

fontes seguintes são usadas? Selecione todas as opções aplicáveis.

Escolha todos os que se aplicam:

Outras Fontes

Explorar fontes

Fontes de malware

Equipe de Pesquisa de Ameaças e Malware da Qualys

26) Você tem que analisar as informações de inteligência de ameaças fornecidas por

Laboratórios de ameaças e malware da Qualys. Onde você vai encontrar essas informações?

Escolha uma resposta:

Guia Vulnerabilidades do > VMDR > Asset

Guia Painel do > VMDR

Guia Priorização do VMDR > > Feed de ameaças

Guia Priorização > VMDR > Relatórios

27) Seu colega acabou de concluir as seguintes etapas para configurar seu

Qualys conta para patching: 1. Instalado o Qualys Cloud Agent nos hosts de destino.

2. Atribuído todos os hosts do Agente a um Perfil de Configuração com configuração PM

Habilitado. 3. Ativado o módulo de aplicação PM para todos os hosts do Agente. 4.

Atribuído todos os hosts a um Perfil de Avaliação habilitado. Embora a implantação

Os trabalhos foram criados e habilitados, os patches não estão sendo instalados. Que

Passo que seu colega perdeu?


Escolha uma resposta:

Os ativos de destino devem ser configurados para consumir uma licença de aplicação de patches

Os ativos direcionados devem ser rotulados com a tag de ativo ""Patchable""

Os ativos direcionados devem ser adicionados ao ativo ""Gerenciamento de patches""

Grupo

Os ativos direcionados devem ser adicionados ao Catálogo de Patches

28) O aplicativo Qualys CSAM distingue seu ativo

inventário usando qual das seguintes categorias? Selecione tudo isso

aplicar.

Escolha todos os que se aplicam:

Software Hardware Firmware Sistema Operacional

29) Qual das seguintes frequências, pode ser usada para agendar um

Trabalho de implantação de patch? Selecione todas as opções aplicáveis.

Escolha todos os que se aplicam:

Semanalmente

Trimestral

Anualmente

Diário

30) Por padrão, quais dos seguintes fatores são usados pelo

Relatório de priorização do VMDR, para priorizar vulnerabilidades? Selecionar tudo

que se aplicam.

Escolha todos os que se aplicam:

Idade da vulnerabilidade

Indicadores de ameaças em tempo real

Postura de Compliance

Superfície de ataque

31) [19:42] MATHUR PROFUNDO

32) Qual das seguintes convenções pode ser usada para incluir ou

atribuir ativos de host a um trabalho? Selecione todas as opções aplicáveis.


Escolha tudo o que se aplicar:Unidade de NegócioNome do AtivoTagAsset Grou

Tag de Ativo de Nome do Ativo

33) A Qualys categoriza seu inventário de software por qual dos

seguindo os tipos de licença? Selecione todas as opções aplicáveis.

Escolha todos os que se aplicam:

Premier

Julgamento

Comercial

Código aberto

34) Após o Qualys Cloud Agent ter sido instalado com sucesso em um

host de destino, qual das seguintes etapas de configuração do "Gerenciamento de patches"

deve ser concluída, antes que as avaliações de patch do host possam começar? Selecionar

tudo isso se aplica.

Escolha todos os que se aplicam:

Atribuir host ao Perfil de Configuração da CA (com PM habilitado)

Ativar módulo PM no host

Atribuir host a um trabalho PM

Atribuir host a um Perfil de Avaliação de PM habilitado

35) Você tem que priorizar as vulnerabilidades por idade antes de ir

e gerar um Relatório de Priorização. Quando você está priorizando

vulnerabilidades por idade, você tem as opções de: Selecione todas as que se aplicam.

Escolha todos os que se aplicam:

Idade da vulnerabilidade

Idade de detecção

Idade Prioritária

Idade de Instalação

36) Em CSAM, o termo "não identificado" significa: Selecione tudo o que se aplicar.

Escolha todos os que se aplicam:

Não há informações suficientes coletadas para determinar o


SO/hardware/software

A Qualys não conseguiu identificar totalmente o sistema operacional

Há informações suficientes, mas os dados ainda não estão catalogados no CSAM

O Qualys poderia ter uma impressão digital completa do sistema operacional, mas não está na sua
assinatura

Qual deles é um motivo para usar uma solução de Gerenciamento de Patches?

(A) Para monitorar logs no ativo


(B) Para verificar se há vírus
(C) Para fechar portas e serviços abertos
(D) Para resolver vulnerabilidades
(D) Abordar vulnerabilidades
Quais dessas soluções da Qualys você usaria para resolver vulnerabilidades em seus
ativos?

(A) Gerenciamento de vulnerabilidades(B) Gerenciamento de patches(C) Detecção de


ponto de

extremidade e conformidade com a política de resposta


(D)
(B) Gerenciamento de patches

Não estudado (35)

Você ainda não estudou esses termos!

Selecione estes 35
Qual desses sensores a Qualys usa para implantar patches?

(A) Dispositivos de
scanner(B) Conectores
de nuvem(C) Sensor
passivo(D) Agente de nuvem
(D) Agente de nuvem
Qual dessas ações é comumente executada após a implantação de patches?

(A) O ativo é desativado


(B) O ativo é verificado
(C) O ativo é reinicializado
(D) O ativo é recriado
(C) O ativo é reinicializado
Qual delas é uma abordagem recomendada para corrigir ativos?

(A) Desinstale patches antigos e aplique novos


(B) Não aplique patches a menos que necessário
(C) Aplique patches em um conjunto de ativos de teste, verifique se os patches não
causam problemas e corrija os ativos restantes(D) Aplique patches em todos os ativos
imediatamente
(C) Aplicar patches em um conjunto de ativos de teste, verificar se os patches não
causam problemas e corrigir os ativos restantes
O Qualys Patch Management correlaciona patches ausentes com vulnerabilidades.

(A) Falso
(B) Verdadeiro
(B) Verdadeiro
Qual delas é verdade sobre o Qualys Patch Management?

(A) ele pode instalar o sistema operacional e patches de aplicativos de terceiros(B) ele
pode instalar patches de aplicativos de terceiros apenas(C) ele pode instalar apenas
patches
do sistema operacional
(A) ele pode instalar o sistema operacional e patches de aplicativos de terceiros
Qual deles é usado pelo Qualys Patch Management para implantar patches?

(A) Dispositivo de
scanner(B) Conector
de nuvem(C) Agente de nuvem
(C) Agente de nuvem
Qual deles NÃO é um estágio no ciclo de vida do VMDR?

(A) Governança
(B) Vulnerabilidade e Configuração Avaliação
(C) Risco de Ameaça e Priorização
(D) Inventário de Ativos
(E) Gerenciamento de Patches
(A) Governança
Qual deles pode ser usado como um repositório local para baixar patches?

(A) Qualys Cloud Agent


(B) Qualys Scanner appliance
(C) Qualys Gateway Server
(D) Qualys Passive Sensor
(C) Servidor Qualys Gateway
Por padrão, com que frequência os agentes verificam se há patches ausentes?

(A) 8 horas(B) 6 horas(C) 4 horas(D) 24 horas

(C) 4 horas
Qual delas é verdadeira sobre o catálogo de patches?

(A) por padrão, os patches substituídos são mostrados(B) por padrão, os patches
substituídos
são ocultos
(B) por padrão, os patches substituídos ficam ocultos
Qual deles você usaria para atribuir licenças do Patch Management aos hosts?

(A) nomes de
host(B) endereços
IP(C) tags
de ativos(D) grupos de ativos
(C) tags de ativos
Deseja alterar a duração da avaliação padrão para patches ausentes? Qual dos
seguintes você vai executar?

(A) Criar uma nova chave


de ativação(B) Criar e atribuir um novo perfil de avaliação(C) Reimplantar o(A) agente
(D) Criar um novo perfil
de configuração
(B) Criar e atribuir um novo perfil de avaliação
Qual é o "Tamanho do cache" padrão alocado para o Gerenciamento de Patches?

(A) 2048 MB(B) 1024 MB(C) 512 MB(D) 256 MB

(A) 2048 MB
Fluxo de Trabalho PM
Etapa 1: Instalar o Cloud Agent no host de destino Etapa 2: Atribuir o host do agente de
destino a um perfil de configuração de autoridade de certificação que tenha o PM
habilitado
Etapa 3: Atribuir licença PM ao host

Etapa 4: Configurar o trabalho de implantação do patch


Qual delas é verdadeira?

(A) um trabalho de implantação de patch pode ser configurado para suprimir a


reinicialização de ativos(B) um trabalho de implantação de patch não pode suprimir a
reinicialização
de ativos
(A) um trabalho de implantação de patch pode ser configurado para suprimir a
reinicialização de ativos
Qual delas é verdadeira sobre trabalhos de implantação de patch?

(A) por padrão, todos os usuários podem editar um trabalho de implantação de


patch(B) por padrão, somente o usuário que criou o trabalho
de implantação de patch pode editá-lo
(B) por padrão, somente o usuário que criou o trabalho de implantação do patch pode
editá-lo
Você deseja criar um trabalho de implantação que inclua patches com base em
critérios. Por exemplo - patches de segurança com gravidade crítica.
Qual opção de seleção de patch você usaria?.

(A) seleção manual de patch(B) seleção


automática de patch
(B) seleção automática de patches
Qual delas é verdadeira?

(A) os trabalhos de implantação de patches não podem ser agendados; eles devem
executar trabalhos de implantação de patch sob demanda
(B) podem ser agendados para uma data futura
(B) os trabalhos de implantação de patches podem ser agendados para uma data
futura
Qual delas é verdadeira sobre trabalhos de implantação de patch?

(A) apenas alguns trabalhos de patch podem ser clonados (B) todos os trabalhos de
patch podem ser clonados

(B) todos os trabalhos de patch podem ser clonados


Qual deles você pode usar para incluir hosts em um trabalho de implantação de patch?
(Selecione 2)

(A) Grupos de ativos


(B) Tags
de ativos(C) Nomes de host(
D) Endereços IP
(B) Tags
de ativos(C) Nomes de host
O relatório de produtos priorizados permite que você visualize o número total de
vulnerabilidades de produto (ativas e fixas) detectadas em seu ambiente durante o
último ___________.

(A) Duas semanas


(B) Dois meses
(C) Dois dias
(D) Dois anos
(D) Dois anos
Por que você usaria a opção "Ativar download de patch oportunista"?

(A) para que o agente baixe o patch antes do início do trabalho agendado
(B) para que o agente baixe o patch após o início do trabalho agendado
(A) para que o agente baixe o patch antes do início do trabalho agendado
Qual deles você usaria para identificar aplicativos corrigidos que introduzem o maior
número de vulnerabilidades em sua assinatura?

(A) catálogo
de patch(B) relatório de patch(C) relatório
de produtos priorizados
(C) relatório de produtos priorizados
Quais dos seguintes aplicativos ou serviços da Qualys fornecem a capacidade de criar
um trabalho de patch? (Selecione três)

(A) EDR(B) PM(C) VMDR

(
D) Vm
(B) PM(
C) VMDR
(D) Vm
O Relatório de Priorização do VMDR ajuda você:

(A) Baixar patches de CDNs


globais do fornecedor(B) Criar tickets para vulnerabilidades de alto risco(C) Identificar
patches necessários para corrigir vulnerabilidades de alto risco(D) Identificar
vulnerabilidades que representam o risco máximo para sua empresa
(E) Executar varreduras para identificar vulnerabilidades

de alto risco
(C) Identificar os patches necessários para corrigir vulnerabilidades de alto risco(D)
Identificar vulnerabilidades
que representam o risco máximo para o seu negócio
Qual consulta você usaria para identificar vulnerabilidades que podem ser corrigidas
pelo Qualys Patch Management?

(A)vulnerabilidades.vulnerability.qualysPatchable:TRUE(B)Patchable.vulnerabilities.qua
lys:FALSE(C)vulnerabilidades.vulnerability.qualysPatchable:FALSE
(

D)Patchable.vulnerabilities.qualys:TRUE
(A)vulnerabilidades.vulnerabilidade.qualysPatchable:TRUE
Qual delas é verdadeira?

(A) todas as vulnerabilidades têm um patch(B) nem todas as vulnerabilidades têm um


patch

(B) nem todas as vulnerabilidades têm um patch


O relatório de priorização do VMDR prioriza automaticamente as vulnerabilidades de
alto risco para os ativos mais críticos.

(A) Correto
(B) Incorreto
(A) Correto
Zero Touch Patching ajuda: (Selecione dois)(A) Para atualizar endpoints e servidores
proativamente assim que os patches estiverem disponíveis
(B) Criar automaticamente tickets para patches ausentes
(C) Automatizar vulnerabilidades de patch com base nos Indicadores de Ameaças em
Tempo Real (RTIs)(D)Executa varreduras de segurança a cada quatro horas
(E)

Exportar automaticamente informações de patch


(A) Para atualizar endpoints e servidores proativamente assim que os patches
estiverem disponíveis
(C) Automatizar vulnerabilidades de patch com base nos Indicadores de Ameaças em
Tempo Real (RTIs)
Qual consulta listará os patches que o Qualys pode desinstalar?

(A) isUninstall: true(B) isRollback: true

(C) isRollback: false(D) isUninstall: false

(B) isRollback: verdadeiro


Qual delas é verdadeira sobre um trabalho de patch de toque zero?

(A) um trabalho de patch de toque zero só pode ser agendado para uma data
futura(B) um trabalho de patch de toque zero inclui automaticamente os patches
necessários usando uma consulta
QQL(C) que você pode selecionar manualmente os patches a serem incluídos no
trabalho de patch de toque zero
(B) um trabalho de patch sem toque inclui automaticamente os patches necessários
usando uma consulta QQL
Qual das seguintes afirmações sobre a desinstalação de patches é verdadeira?
(A) Nem todos os patches no Catálogo de Patches podem ser desinstalados.
(B) Os patches desinstaláveis são mostrados com um símbolo
em forma de chave (C) Todos os patches no Catálogo de Patches podem ser
desinstalados.
(A) Nem todos os patches no Catálogo de Patches podem ser desinstalados.

Qual fase do ciclo de vida do VMDR é abordada pelo Qualys Patch Management (PM)?

Escolha uma resposta:

Gerenciamento de Vulnerabilidades

Resposta

Gestão de Ativos

Detecção de ameaças e priorização

Explicação passo a passo:

Os sensores de varredura passiva virtual Qualys (para descoberta), scanners virtuais Qualys, agentes de
nuvem Qualys, sensores de contêiner Qualys e sensores de gateway de agente de nuvem virtual Qualys
para otimização de largura de banda estão todos incluídos no VMDR em uma quantidade ILIMITADA.

Ele consiste em um fluxo de trabalho automatizado para descoberta de ativos, gerenciamento de


vulnerabilidades, priorização de ameaças e correção que é executado continuamente e sem interrupção.
As organizações podem reduzir o risco de penetração usando o ciclo de vida do VMDR para interromper
violações com eficiência e lidar rapidamente com as ameaças.

Quatro fases principais são abordadas pelo ciclo de vida do VMDR:

• Descoberta: Verificar a rede para todos os recursos e vulnerabilidades.

• Análise: Examinar os resultados das varreduras para identificar as vulnerabilidades que apresentam
mais perigo

• Remediação: Corrigir falhas, geralmente corrigindo

• Elaboração de relatórios: Produção de relatórios para demonstrar o desenvolvimento ao longo do


tempo

Para resolver a parte de correção do ciclo de vida do VMDR, foi criado o Qualys Patch Management
(PM). Ao determinar quais sistemas exigem patches, baixar e aplicar os patches necessários e, em
seguida, relatar o status de todos os patches de sistemas, o PM automatiza o processo de aplicação de
patches nos sistemas.
Qual das seguintes frequências pode ser usada para agendar um trabalho de implantação de patch?
Selecionar

tudo isso se aplica.

Escolha todos os que se aplicam:

Semanalmente

Trimestral

Anualmente

Diário

Explicação passo a passo:

É possível agendar trabalhos de implantação para serem executados sob demanda, e trabalhos
recorrentes podem ser usados repetidamente em uma base diária, semanal ou mensal. O trabalho será
registrado como tempo limite se a instalação de um patch não for iniciada dentro da janela de patch
especificada.

Ao decidir se deseja agendar ou conduzir um trabalho de implantação sob demanda, há alguns fatores a
serem levados em consideração. Primeiro, pense em quão significativa é a implantação. Pode ser ideal
planejar a implantação para que um patch de segurança crucial seja executado quando houver a menor
quantidade de efeito do usuário. Por outro lado, pode ser preferível fazer a implantação sob demanda
se for para um novo recurso muito esperado que os usuários utilizarão imediatamente.

A magnitude da implantação é outro fator a ser levado em conta. Pode ser ideal planejar uma grande
implantação para que ela possa ser concluída fora do horário de pico. Os efeitos dos usuários serão
reduzidos como resultado, e a equipe de implantação terá mais tempo para solucionar quaisquer
problemas.
Você deve escolher com que frequência conduzir uma implantação depois de decidir agendá-la. Uma
implantação pode ser executada diariamente, semanalmente ou mensalmente usando trabalhos
recorrentes. A frequência do trabalho recorrente deve ser determinada pela frequência com que o
código subjacente é atualizado. Por exemplo, a implantação deve ocorrer todos os dias se o código for
alterado todos os dias. Por outro lado, a implantação pode ser realizada a cada semana se o código for
atualizado a cada semana.

Quais sensores da Qualys coletam o tipo de dados necessários para executar a vulnerabilidade

Avaliações? Selecione todas as opções aplicáveis.

Escolha todos os que se aplicam:

Sensor passivo

Conector de nuvem

Aparelho de scanner

Agente de nuvem

Explicação passo a passo:

Uma classe de sensor que a Qualys oferece para coletar informações de segurança e conformidade são
os aparelhos de scanner. Dependendo de como sua assinatura está configurada, os appliances podem
ser usados para realizar verificações de conformidade e vulnerabilidade.

Os scanners de aparelhos da Qualys vêm em uma variedade de designs, incluindo:

- Dispositivos de digitalização no local que usam scanners físicos

- scanners virtuais que podem digitalizar ambientes virtualizados

- ferramentas para inspeção de ambientes que utilizam a nuvem

Você deve escolher o tipo de scanner de aparelho que melhor se adapta às suas demandas, pois cada
tipo tem vantagens e desvantagens próprias. Para empresas com data centers no local, os scanners
físicos funcionam melhor, mas os scanners virtuais funcionam melhor com a arquitetura baseada em
nuvem.

Você deve instalar o scanner do aparelho que você escolheu em seu ambiente depois de fazer sua
escolha. Certifique-se de seguir cuidadosamente as instruções fornecidas pela Qualys ao implantar
scanners de aparelhos, pois eles são muito extensos.

O scanner do appliance precisa ser configurado para verificar os alvos apropriados depois de
implantado. Mais uma vez, a Qualys oferece instruções de configuração abrangentes para scanners de
aparelhos.

O scanner do aparelho começará a coletar informações sobre seu ambiente assim que você configurá-lo.
Informações sobre problemas de conformidade e vulnerabilidades estão incluídas neste material. Essas
informações serão utilizadas pela Qualys para fornecer relatórios que você poderá utilizar para avaliar a
postura de segurança e compliance da sua empresa.

Qual categoria "Ameaça Ativa" inclui ataques que exigem pouca habilidade e não exigem

Informações adicionais?

Escolha uma resposta:

Alto Risco Previsto

Exploração fácil

Exploração Pública

Dia Zero

Explicação passo a passo:


Um ataque de dia zero é um ataque que ocorre no mesmo dia em que uma nova vulnerabilidade de
software é descoberta. Os invasores podem tirar proveito dessa vulnerabilidade antes que ela seja
corrigida.

O que significa quando um patch é exibido com um símbolo "em forma de chave"?

Escolha uma resposta:

O patch é um requisito fundamental para a implantação de outros patches.

O patch não pode ser desinstalado.

O patch foi preterido.

O patch não pode ser baixado pelo Qualys Cloud Agent.

Responder:

O patch é um requisito fundamental para a implantação de outros patches. Isso significa que o patch
deve ser instalado para que outros patches sejam implantados com êxito. Ele indica que o patch é crítico
para o sistema geral e não pode ser desinstalado ou ignorado.

Explicação passo a passo:

O patch com o símbolo em forma de chave indica que é um requisito fundamental para a implantação
de outros patches. Isso significa que o patch deve ser instalado para que outros patches sejam
implantados com êxito. Isso ocorre porque o patch é crítico para o sistema como um todo. É essencial
para que o sistema funcione de forma correta e eficiente, e não pode ser desinstalado ou ignorado.

O patch é um componente crítico do sistema porque garante que o sistema seja capaz de manter sua
estabilidade e funcionalidade. Sem o patch, outros componentes do sistema podem não funcionar
corretamente ou podem não funcionar, resultando em instabilidade do sistema e potencial perda de
dados. O patch também garante que o sistema esteja seguro e atualizado com os protocolos e
atualizações de segurança mais recentes. Ao instalar o patch, o sistema é capaz de se manter seguro e
protegido contra possíveis ameaças cibernéticas, bem como outras atividades maliciosas.

O patch também é importante para garantir que o sistema funcione da melhor forma. O patch contém
atualizações e correções que são necessárias para que o sistema funcione sem problemas e de forma
eficiente. Sem o patch, o sistema estaria vulnerável a falhas e erros, resultando em desempenho mais
lento e potencial perda de dados. A instalação do patch ajuda o sistema a manter seu nível de
desempenho ideal e permite que ele continue a funcionar sem problemas e de forma confiável.

Finalmente, o patch garante que o sistema seja compatível com outros componentes de software e
hardware. Sem o patch, o sistema pode não ser capaz de reconhecer determinados componentes de
hardware e software. Isso pode levar a conflitos entre componentes, tornando o sistema mais lento e
potencialmente resultando em falha completa do sistema. A instalação do patch ajuda o sistema a
manter a compatibilidade com todos os componentes, garantindo que o sistema seja capaz de
reconhecer e utilizar todos os recursos disponíveis.

Em suma, o patch com o símbolo em forma de chave é um componente crítico do sistema. É essencial
para o sistema manter sua estabilidade e funcionalidade, bem como sua segurança e ótimo
desempenho. Também é necessário que o sistema seja compatível com outros componentes de
hardware e software. A instalação do patch é fundamental para manter o sistema seguro, estável e
atualizado com os protocolos e atualizações de segurança mais recentes.

No geral, o patch com o símbolo em forma de chave é uma parte importante do sistema e não pode ser
desinstalado ou ignorado. A instalação do patch é essencial para que o sistema funcione de forma
adequada e eficiente e para manter seu desempenho ideal. Sem o patch, o sistema fica vulnerável a
erros, perda de dados e potenciais riscos de segurança. Portanto, é importante certificar-se de que o
patch esteja instalado para que o sistema permaneça seguro, estável e compatível com todos os
componentes.

Em conclusão, o patch com o símbolo em forma de chave é um requisito fundamental para a


implantação de outros patches. Isso ocorre porque o patch é crítico para o sistema geral e não pode ser
desinstalado ou ignorado. O patch garante que o sistema esteja seguro, estável e atualizado com os
protocolos e atualizações de segurança mais recentes. Também é necessário que o sistema seja
compatível com outros componentes de hardware e software. Em última análise, a instalação do patch é
essencial para que o sistema permaneça seguro, estável e otimizado.

Qual das consultas a seguir exibirá ativos com um Gerenciamento de Banco de Dados Relacional

Sistema?

Escolha uma resposta:

software:(category1:Bancos de dados / RDBMS)

software:(Bancos de dados / RDBMS)

software:(category2:Bancos de dados / RDBMS)

software:(categoria:Bancos de dados / RDBMS)

Explicação passo a passo:

Em um banco de dados relacional, uma consulta é um comando usado para solicitar informações do
banco de dados. Uma consulta pode ser uma solicitação simples de dados de uma única tabela ou pode
ser uma solicitação complexa que une dados de várias tabelas.

A Qualys categoriza seu inventário de software por qual dos seguintes tipos de licença? Selecionar

tudo isso se aplica.

Escolha todos os que se aplicam:


Premier

Julgamento

Comercial

Código aberto

Explicação passo a passo:

As Licenças Comerciais são licenças que normalmente são adquiridas de um fornecedor e geralmente
são adaptadas às necessidades específicas do cliente. Uma licença comercial geralmente inclui certas
restrições ou limitações, como o direito de usar apenas um certo número de cópias do software, com
licenças adicionais precisando ser compradas se cópias adicionais forem necessárias. A licença também
pode conter disposições sobre como o software pode ser usado, incluindo onde ele pode ser usado,
como pode ser usado e quem tem permissão para usá-lo. Além disso, a licença pode incluir disposições
sobre como o software pode ser modificado, distribuído e protegido. As licenças de avaliação são
licenças que normalmente são oferecidas pelos fornecedores por um período limitado de tempo,
geralmente por um período de 30 dias ou menos. O objetivo de uma licença de avaliação é permitir que
clientes em potencial avaliem o software antes de comprar uma licença comercial. Uma licença de
avaliação normalmente não incluirá todos os recursos ou opções disponíveis com uma licença comercial,
mas permitirá que o cliente em potencial tenha uma ideia do que o software pode fazer e decida se
deseja ou não comprar uma licença comercial.

Licenças de código aberto são licenças que normalmente são oferecidas ao público sem qualquer taxa
ou outras restrições. As licenças de código aberto são frequentemente usadas para promover o
compartilhamento de software e permitir que outros modifiquem, estendam e melhorem o código
existente. Em muitos casos, as licenças de código aberto também permitem que os usuários
redistribuam o software e o usem para fins comerciais. As licenças Premier são licenças que
normalmente são oferecidas pelos fornecedores aos seus clientes mais confiáveis. Esses clientes podem
ter um relacionamento de longa data com o fornecedor ou podem ter comprado um grande número de
licenças no passado. As licenças Premier normalmente oferecem maior flexibilidade do que outros tipos
de licenças, incluindo a capacidade de personalizar o software para atender às necessidades específicas
do cliente. Além disso, as licenças premier podem incluir recursos adicionais que não estão disponíveis
com outros tipos de licenças. A Qualys categoriza o inventário de software por todos esses tipos de
licença, pois cada tipo de licença oferece vantagens distintas que podem atrair diferentes tipos de
clientes. Com a Qualys, os clientes podem avaliar facilmente qual tipo de licença melhor atende às suas
necessidades, para que possam tomar uma decisão informada ao comprar software

Qual categoria de "Ameaça Ativa" aproveita o aprendizado de máquina para determinar se as


vulnerabilidades atualmente não exploráveis devem ser priorizadas?
Escolha uma resposta:

Alto Risco Previsto

Malware

Dia Zero

Kit de exploração

Responder:

"Easy Exploit" seria a categoria que inclui ataques que exigem pouca habilidade e não exigem
informações adicionais.

Explicação passo a passo:

"Easy Exploit" seria a categoria que inclui ataques que exigem pouca habilidade e não exigem
informações adicionais.

Uma "Ameaça Ativa" refere-se a um tipo específico de ameaça cibernética que está ativamente
tentando explorar vulnerabilidades em um sistema de computador ou rede. Existem várias categorias de
ameaças ativas com base no nível de dificuldade e complexidade do ataque.

Os ataques "Easy Exploit" são tipicamente ameaças de baixo nível que podem ser executadas com o
mínimo de habilidade ou conhecimento. Esses ataques podem envolver vulnerabilidades ou explorações
bem conhecidas que foram amplamente divulgadas e podem não exigir nenhuma informação adicional
além do que está prontamente disponível on-line.
"Alto risco previsto" e "Exploração pública" não são categorias válidas para ameaças ativas. "Dia Zero"
refere-se a uma vulnerabilidade anteriormente desconhecida que está sendo explorada ativamente e
não é uma categoria para ameaças ativas.

Por padrão, quais dos seguintes fatores são usados pelo Relatório de Priorização VMDR, para

Priorizar vulnerabilidades? Selecione todas as opções aplicáveis.

Escolha todos os que se aplicam:

Idade da vulnerabilidade

Indicadores de ameaças em tempo real

Postura de Compliance

Superfície de ataque

Responder:

Vulnerabilidade Idade Real - Tempo Real Indicadores de Ameaças Postura de Conformidade

(A resposta está no documento)

Qual tecnologia Qualys fornece um cache de download de patch, para alcançar um mais

distribuição eficiente de patches baixados para ativos de host de agente local?

Escolha uma resposta:

Sensor Passivo Qualys

Qualys Aparelho Scanner

Servidor Qualys Gateway

Conector Qualys

Depois de estabelecer sua opção de prioridade, você pode gerar seu Relatório de Priorização. Por

Padrão: esse relatório produzirá uma lista de _________ que correspondem às suas opções de
prioridade.

Escolha uma resposta:

Patches

Feeds de ameaças

Vulnerabilidades
Ativo

Para consumir uma licença de aplicação de patches, um ou mais hosts ________ ________ devem ser
adicionados ao

Guia "Licenças" (dentro do aplicativo Patch Management).

Escolha uma resposta:

Unidades de Negócios

Tags de ativos

Nomes de ativos

Grupos de Ativos

Explicação passo a passo:

As tags de ativos ajudarão a identificar os tipos de problemas afetados que esse patch pode resolver,
portanto, é necessário incluí-lo na guia ou nas informações de "licença".

Você está no processo de introduzir novos funcionários no aplicativo Global AssetView. Em

Sua apresentação você tem que adicionar os recursos deste aplicativo. Quais características do

abaixo mencionada lista você vai incluir? Selecione todas as opções aplicáveis.

Escolha todos os que se aplicam:

Informações de hardware e software categorizadas e normalizadas

Capacidade de definir e rastrear software não autorizado

Pontuação de Criticidade de Ativos

Detecção e inventário de todos os ativos de TI

Você também pode gostar