Buscar

INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disc.: INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS 
Aluno(a): 
Acertos: 10,0 de 10,0 01/08/2022 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual a ordem correta em que os analistas de CTI seguem durante o seu trabalho: 
 
 1.Planejamento e Requerimentos > 2.Coleta e processamento de Informações > 
3.Análise > 4.Produção > 5.Disseminação 
 
1.Produção > 2.Análise > 3.Disseminação > 4.Planejamento e Requerimentos > 
5.Coleta e processamento de Informações 
 
1.Análise > 2.Coleta e processamento de Informações > 3.Produção > 
4.Disseminação > 5.Planejamento e Requerimentos 
 
1.Disseminação > 2.Produção > 3.Análise > 4.Coleta e processamento de 
Informações > 5.Planejamento e Requerimentos 
 
1.Coleta e processamento de Informações > 2.Planejamento e Requerimentos > 
3.Produção > 4.Disseminação > 5.Analise 
Respondido em 01/08/2022 20:34:37 
 
Explicação: 
Planejamento e Requerimentos > Coleta e processamento de Informações > Análise > 
Produção > Disseminação 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
O hash SHA-
256: edeffb014889b4651cdb8e239dc60f3f95c5a00c76926c6779cd72a6fc08c98e 
pode ser considerado: 
 
 
Indicador de compromisso por comportamento 
 
Indicador de compromisso global 
 
Indicador de compromisso regional 
 Indicador de compromisso nominal 
 
Indicador de compromisso asssimetrico 
Respondido em 01/08/2022 20:42:47 
 
Explicação: 
O hash , seja ele MD5, SHA-1, SHA-256 ou outros, é considerado um Indicadore de 
Compromisso Nominal. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Que informações são geralmente geradas em um sistema Sandbox? 
 
 
Informações sobre arquivos criados no sistema pelo executavel analisado 
 Todas as alternativas estão corretas. 
 
Informações sobre dominios que o executavel tentou resolver via DNS. 
 
Informações sobre chaves de registro (Register Keys) criadas, excluidas ou 
modificadas pelo executavel. 
 
Informações sobre endereços IP que o executavel tentou se conectar 
Respondido em 01/08/2022 20:44:00 
 
Explicação: 
Um sistema sandbox é capaz de capturar uma serie de informações sobre as ações 
realizadas por um arquivo executavel, como eventos de rede (como endereços IPs e 
dominios) e de host como arquivos criados, excluidos, e de chaves de registro. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre um post no Pastebin, podemos afirmar que: 
 
 
Ele ficará disponivel indefinidamente 
 
Deve ser postado usando liguagem HTML 
 Pode ser postado de forma anonima 
 
Necessita de um login para postagem 
 
Não pode ser postado codigo fonte java por não ser script. 
Respondido em 01/08/2022 20:45:09 
 
Explicação: 
Uma das vantagens do Pastebin é que os posts podem ser postados de forma anonima, 
sem necessidade de login. Alem disso pode ser especifciado um tempo para que o post 
fique online, variando de poucos minutos até tempo indefinido. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Como funciona o mapeamento de organizações utilizando o Maltego? 
 
 
Ele correlaciona o log do sistema 
 
Ele realiza um pentest no dominio da empresa 
 
Ele acessa o servidor web da organização para identificar vulnerabilidades 
 Ele busca todos os IPs, Blocos de IPs e Subdominios da organização 
 
Ele realiza uma analise de trafego da organização. 
Respondido em 01/08/2022 20:45:56 
 
Explicação: 
O processo de mapeamento de uma organização consiste em descobrir a sua infrastrutura, 
como seus IPs e blocos de IPs e seus subdominios, associado ao dominio da empresa. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Porque é importante entender a infraestrutura relacionada a um IOC? 
 
 
Entender a infrastrutura de um IOC não é importante 
 
Porque a infrastrutura pode não ser maliciosa 
 
Porque a infrastrutura pode armazenar diferentes logs 
 
Porque a infrastrutura pode conter IPs de outros paises 
 Porque a infrastruturta pode tambem estar sendo usada para fins legitimos 
Respondido em 02/08/2022 19:52:16 
 
Explicação: 
A infrastrutura de um IOC pode nos dizer muito sobre o IOC, como se ele compartilha sites 
com outras organizações, se o IP é utiulizado para outra função, etc...tudo isso contribui 
para a analise. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um dos tipos abaixo não pode ser usado como busca em uma plataforma de TIP: 
 
 Versão de Patch 
 
Hash 
 
URL 
 
Dominio 
 
Endereço IP 
Respondido em 01/08/2022 20:40:34 
 
Explicação: 
Versão de Patch geralmente não é considerado um IOC e não pode ser buscado em uma 
plataforma de TIP 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
No elevador da empresa um funcionário achou um usb drive (pendrive) com adesivo 
escrito ¿Desligamentos Futuros - RH¿. Chegando na sua mesa o funcionário inseriu o 
pen drive e viu que continha o arquivo ¿Planilha.xls¿ . Em qual fase do Cyber Kill Chain 
esse cenário se enquadra? 
 
 
Reconnaissance 
 
Installation 
 
Exploitation 
 Delivery 
 
Weaponization 
Respondido em 01/08/2022 20:38:00 
 
Explicação: 
A fase de delivery é aquela que irá entregar o artefato construído durante a fase de 
Weaponization. A entrega pode ser feita de maneiras diferentes, seja através de um email 
com phishing ou mesmo através de técnicas de engenharia social, como a do USB que se 
faz passar por um pendrive da área de recursos humanos. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O que é o modelo MITRE ATT&CK? 
 
 
É um framework de Pen-test 
 
É um conjunto de técnicas de ataque 
 É um modelo que engloba diferentes taticas e técnicas utilizadas em um ataque 
 
É um grupo hacker que realiza diferentes ataques a rede 
 
São regras de firewall que ajudam a prevenir um ataque 
Respondido em 01/08/2022 20:35:54 
 
Explicação: 
O modelo MITRE ATT&CK é uma base de conhecimentos de diferentes táticas de ataque. 
Cada tática é então quebrada em diferentes técnicas que são utilizadas para se atingir o 
objetivo da tática utilizada. 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Porque é importante entendermos como funciona uma carteira bitcon e que 
informações podemos conseguir delas? 
 
 
Porque as carteiras bitcoins podem nos revelar dados como nome e CPF do seu 
dono. 
 Porque as carteiras bitcoins podem revelar as transações de deposito e retirada 
associada a carteira. 
 
Porque as carteiras bitcoins podem revelar a localização das pessoas que 
fizeram depositos. 
 
Porque as carteiras bitcoins guardam o endereço IP de quem fez o deposito 
 
Porque as carteiras bitcoins guardam os nomes e IPs dos depositantes 
Respondido em 01/08/2022 20:37:02 
 
Explicação: 
Uma busca pelo endereço Bitcoin pode nos revelar uma serie de informações, como as 
transações de entrada (deposito) e saída (retirada). Porem não revela nenhum nome, nem 
do dono nem de quem fez o deposito, e muito menos dados fiscais como CPF.

Continue navegando