Prévia do material em texto
Disc.: INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS Aluno(a): Acertos: 10,0 de 10,0 01/08/2022 1a Questão Acerto: 1,0 / 1,0 Qual a ordem correta em que os analistas de CTI seguem durante o seu trabalho: 1.Planejamento e Requerimentos > 2.Coleta e processamento de Informações > 3.Análise > 4.Produção > 5.Disseminação 1.Produção > 2.Análise > 3.Disseminação > 4.Planejamento e Requerimentos > 5.Coleta e processamento de Informações 1.Análise > 2.Coleta e processamento de Informações > 3.Produção > 4.Disseminação > 5.Planejamento e Requerimentos 1.Disseminação > 2.Produção > 3.Análise > 4.Coleta e processamento de Informações > 5.Planejamento e Requerimentos 1.Coleta e processamento de Informações > 2.Planejamento e Requerimentos > 3.Produção > 4.Disseminação > 5.Analise Respondido em 01/08/2022 20:34:37 Explicação: Planejamento e Requerimentos > Coleta e processamento de Informações > Análise > Produção > Disseminação 2a Questão Acerto: 1,0 / 1,0 O hash SHA- 256: edeffb014889b4651cdb8e239dc60f3f95c5a00c76926c6779cd72a6fc08c98e pode ser considerado: Indicador de compromisso por comportamento Indicador de compromisso global Indicador de compromisso regional Indicador de compromisso nominal Indicador de compromisso asssimetrico Respondido em 01/08/2022 20:42:47 Explicação: O hash , seja ele MD5, SHA-1, SHA-256 ou outros, é considerado um Indicadore de Compromisso Nominal. 3a Questão Acerto: 1,0 / 1,0 Que informações são geralmente geradas em um sistema Sandbox? Informações sobre arquivos criados no sistema pelo executavel analisado Todas as alternativas estão corretas. Informações sobre dominios que o executavel tentou resolver via DNS. Informações sobre chaves de registro (Register Keys) criadas, excluidas ou modificadas pelo executavel. Informações sobre endereços IP que o executavel tentou se conectar Respondido em 01/08/2022 20:44:00 Explicação: Um sistema sandbox é capaz de capturar uma serie de informações sobre as ações realizadas por um arquivo executavel, como eventos de rede (como endereços IPs e dominios) e de host como arquivos criados, excluidos, e de chaves de registro. 4a Questão Acerto: 1,0 / 1,0 Sobre um post no Pastebin, podemos afirmar que: Ele ficará disponivel indefinidamente Deve ser postado usando liguagem HTML Pode ser postado de forma anonima Necessita de um login para postagem Não pode ser postado codigo fonte java por não ser script. Respondido em 01/08/2022 20:45:09 Explicação: Uma das vantagens do Pastebin é que os posts podem ser postados de forma anonima, sem necessidade de login. Alem disso pode ser especifciado um tempo para que o post fique online, variando de poucos minutos até tempo indefinido. 5a Questão Acerto: 1,0 / 1,0 Como funciona o mapeamento de organizações utilizando o Maltego? Ele correlaciona o log do sistema Ele realiza um pentest no dominio da empresa Ele acessa o servidor web da organização para identificar vulnerabilidades Ele busca todos os IPs, Blocos de IPs e Subdominios da organização Ele realiza uma analise de trafego da organização. Respondido em 01/08/2022 20:45:56 Explicação: O processo de mapeamento de uma organização consiste em descobrir a sua infrastrutura, como seus IPs e blocos de IPs e seus subdominios, associado ao dominio da empresa. 6a Questão Acerto: 1,0 / 1,0 Porque é importante entender a infraestrutura relacionada a um IOC? Entender a infrastrutura de um IOC não é importante Porque a infrastrutura pode não ser maliciosa Porque a infrastrutura pode armazenar diferentes logs Porque a infrastrutura pode conter IPs de outros paises Porque a infrastruturta pode tambem estar sendo usada para fins legitimos Respondido em 02/08/2022 19:52:16 Explicação: A infrastrutura de um IOC pode nos dizer muito sobre o IOC, como se ele compartilha sites com outras organizações, se o IP é utiulizado para outra função, etc...tudo isso contribui para a analise. 7a Questão Acerto: 1,0 / 1,0 Um dos tipos abaixo não pode ser usado como busca em uma plataforma de TIP: Versão de Patch Hash URL Dominio Endereço IP Respondido em 01/08/2022 20:40:34 Explicação: Versão de Patch geralmente não é considerado um IOC e não pode ser buscado em uma plataforma de TIP 8a Questão Acerto: 1,0 / 1,0 No elevador da empresa um funcionário achou um usb drive (pendrive) com adesivo escrito ¿Desligamentos Futuros - RH¿. Chegando na sua mesa o funcionário inseriu o pen drive e viu que continha o arquivo ¿Planilha.xls¿ . Em qual fase do Cyber Kill Chain esse cenário se enquadra? Reconnaissance Installation Exploitation Delivery Weaponization Respondido em 01/08/2022 20:38:00 Explicação: A fase de delivery é aquela que irá entregar o artefato construído durante a fase de Weaponization. A entrega pode ser feita de maneiras diferentes, seja através de um email com phishing ou mesmo através de técnicas de engenharia social, como a do USB que se faz passar por um pendrive da área de recursos humanos. 9a Questão Acerto: 1,0 / 1,0 O que é o modelo MITRE ATT&CK? É um framework de Pen-test É um conjunto de técnicas de ataque É um modelo que engloba diferentes taticas e técnicas utilizadas em um ataque É um grupo hacker que realiza diferentes ataques a rede São regras de firewall que ajudam a prevenir um ataque Respondido em 01/08/2022 20:35:54 Explicação: O modelo MITRE ATT&CK é uma base de conhecimentos de diferentes táticas de ataque. Cada tática é então quebrada em diferentes técnicas que são utilizadas para se atingir o objetivo da tática utilizada. 10a Questão Acerto: 1,0 / 1,0 Porque é importante entendermos como funciona uma carteira bitcon e que informações podemos conseguir delas? Porque as carteiras bitcoins podem nos revelar dados como nome e CPF do seu dono. Porque as carteiras bitcoins podem revelar as transações de deposito e retirada associada a carteira. Porque as carteiras bitcoins podem revelar a localização das pessoas que fizeram depositos. Porque as carteiras bitcoins guardam o endereço IP de quem fez o deposito Porque as carteiras bitcoins guardam os nomes e IPs dos depositantes Respondido em 01/08/2022 20:37:02 Explicação: Uma busca pelo endereço Bitcoin pode nos revelar uma serie de informações, como as transações de entrada (deposito) e saída (retirada). Porem não revela nenhum nome, nem do dono nem de quem fez o deposito, e muito menos dados fiscais como CPF.