Buscar

INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

05/12/2021 21:08 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=101544840&user_cod=2989756&matr_integracao=202007125411 1/3
 1a Questão (Ref.: 202010689863)
Quais são as cinco fases do ciclo de vida do CTI?
Planejamento e Requerimentos, Coleta e Processamento de Informações,
Análise, Produção e Disseminação
Planejamento e Requerimentos, Coleta de Logs, Análise, Resposta a Incidentes
Busca, Planejamento e Requerimentos, Gravação, Análise, e Disseminação
Busca de Dados, Coleta e Processamento de Informações, Análise, Produção
Coleta de Informações, Análise, Produção e Disseminação, Revisão
 2a Questão (Ref.: 202010695178)
Dado o trafego abaixo:
GET /ckeditor/MathJax.js?config=TeX-AMS_HTML HTTP/1.1
Host: www.MyWebSite.com.br
Connection: keep-alive
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_3) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/80.0.3987.149 Safari/537.36
Accept: */*
Referer: http://www.MyWebSite.com.br/
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
 
E verificando que o User-Agent corresponde a um sistema MacOSX, podemos concluir que:
O User-Agent nao pode ser usado como IOC porque nao contem o nome do host.
Nenhuma alternativa está correta
Todos os campos deste trafego http podem ser utilizados como IOCs
O User-Agent não é um bom IOC pois se trata de um User-Agent comum, utilizados por sistemas Apple, e poderia
gerar muitos alertas falsos, caso criassemos um alerta baseado apenas no User-Agent.
Podemos usar este User-Agent como um bom IOC, pois a maioria dos sistemas sao baseados em Windows.
 3a Questão (Ref.: 202010696117)
Como parte do relatório gerado por um sistema sandbox, temos o seguinte trecho:
1. Installation/Persistance
a. Modifies auto-execute functionality by setting/creating a value in the registry
O que significa isto?
 
Indica que o malware removeu arquivos dentro do sistema
Indica que o malware realizou modificações no sistema que permita que ele seja executado automaticamente,
como modo de persistencia.
Indica que o malware está se conectando a um servidor remoto
Nenhuma das alternativas está correta
Indica que o malware fez download de arquivos para o sistema.
 4a Questão (Ref.: 202010693492)
Com relação as assertivas abaixo, julgue-as como V (verdadeiro) ou F (falso) e assinale a resposta correta:
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3551911\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3557226\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3558165\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555540\n\nStatus da quest%C3%A3o: Liberada para Uso.');
05/12/2021 21:08 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=101544840&user_cod=2989756&matr_integracao=202007125411 2/3
1. A sigla OSINT (do inglês Open Source Intelligence) representa informações que podem ser adquiridas
livremente na internet.
2. Nslookup e Whois são exemplo de ferramentas que podem ser usados para OSINT, já que fornecem
informações que podem ser usadas para realizar um mapeamento de uma rede a partir de um dado como um
domínio ou um endereço IP.
3. Pastebin é um exemplo de site no qual informações podem ser postadas anonimamente sobre diferentes
tópicos, com um tempo de vida variável.
F-F-F
V-V-V
V-F-V
V-V-F
F-V-V
 5a Questão (Ref.: 202010693496)
Quais os passos foram realizados na ferramenta Maltego para se chegar ao resultado abaixo?
Subdomínio, Website, Lista de IP, Portas.
Subdomínio, Lista de IP, Website, Portas.
Portas, lista de Websites.
Nenhuma das anteriores
Lista de IPs, Portas, Website.
 6a Questão (Ref.: 202010693517)
Devemos evitar bloquear listas de IPs maliciosos sem ter um contexto maior sobre eles?
Não, IPs recebidos como maliciosos devem ser bloqueados de qualquer forma.
Sim, um IP não pode ser considerado malicioso.
Não, IPs são mais confiáveis do que domínios.
Não, quanto mais IPs bloqueados, mais segura estará a minha rede.
 Sim, um IP pode estar associado a múltiplos websites que podem não ser maliciosos.
 7a Questão (Ref.: 202010693536)
Como exemplos de TIP podemos citar:
AWS, Azure, GCP.
Snort, BRO, Suricata.
Todas as alternativas estão corretas.
ThreatConnect, MISP, AlienVault.
Cisco ASA, Checkpoint, Palo Alto Firewall.
 8a Questão (Ref.: 202010693555)
No estacionamento da empresa um funcionário achou um usb drive (pendrive) com adesivo escrito `Planilha de
Salários¿.
Chegando na sua mesa o funcionário inseriu o pendrive e viu que continha o arquivo ¿Planilha.xls¿ . Em qual fase do
Cyber Kill
Chain esse cenário se enquadra?
Installation.
Reconnaissance.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555544\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555565\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555584\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555603\n\nStatus da quest%C3%A3o: Liberada para Uso.');
05/12/2021 21:08 Estácio: Alunos
https://simulado.estacio.br/alunos/?p0=101544840&user_cod=2989756&matr_integracao=202007125411 3/3
Exploitation.
Delivery.
Nenhuma das anteriores.
 9a Questão (Ref.: 202010693574)
Uma das primeiras ações do malware, quando entrou no sistema, foi desabilitar o sistema de Antivírus. Essa técnica
está ligada a qual Tática do modelo MITRE ATT&CK?
Exfiltration.
Nenhuma das Anteriores.
Lateral Movement.
Discovery.
Defense Evasion.
 10a Questão (Ref.: 202010693620)
O que uma busca por endereços Bitcoin pode nos revelar?
O CPF do dono da carteira Bitcoin.
As transações associadas àquele endereço Bitcoin.
Nenhuma das alternativas.
O nome da pessoa que fez depósito na carteira Bitcoin.
O nome do dono da carteira Bitcoin.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555622\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555668\n\nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando