Buscar

INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS Prova

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS
	 
	 
	 1.
	Ref.: 3551919
	Pontos: 0,00  / 1,00 
	
	A empresa ACME somente utiliza sistemas Windows 10 em seu ambiente corporativo. A área de CTI identificou um novo exploit para Windows Server 2016 que possibilita acesso remoto assim que um usuário tenta acessa-lo remotamente via RDP com usuario e senhas vazias. Após realizar a análise, um relatório é enviado a área de Tecnologia da Informação (TI), que identificou que nada deve ser feito pois apenas utilizam Windows 10, e que o relatorio deveria ser enviado a equipe de infraestrutura, pois pode ser que utilizem esta versão nos seus servidores. Que conclusão pode ser identificada neste cenário?
		
	
	A área de CTI não levantou os requerimentos corretos com a área ¿cliente¿ pois este tipo de informação deve ser levantado para evitar que sejam enviados relatorios e informações desnecessarias.
	
	A área de CTI realizou seu trabalho corretamente enviando o relatório a área cliente
	
	Exploits para sistemas Linux podem funcionar em sistemas Windows 7
	
	Nenhuma alternativa esta correta
	
	Sistemas Windows possuem muitos explioits
	
	
	 2.
	Ref.: 3557276
	Pontos: 1,00  / 1,00 
	
	Como o comando Whois pode ajudar na coleta de IOCs?
		
	
	Listar informações como bloco de redes, data de criação de um dominio, etc...que podem ser usados para revelar outros IOCs.
	
	Listar todos os campos de um cabeçalho HTTP, para podemos identificar IOCs
	
	Nenhuma das alternativas esta correta.
	
	O comando whois nos ajuda a enviar arquivos para sistemas sandbox para gerar IOCs
	
	Capturar trafego de rede sem fio para extração de IOCs
	
	
	 3.
	Ref.: 3563196
	Pontos: 1,00  / 1,00 
	
	Sobre o trafego de rede abaixo:
GET /news/cracker/file.exe HTTP/1.1
Accept: application/x-ms-application, image/jpeg, application/xaml+xml, image/gif, image/pjpeg, application/x-ms-xbap, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Referer: http://www.floridablueline[.]com/
Accept-Language: en-US
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0)
Accept-Encoding: gzip, deflate
Host: good.recycle2learn[.]com
Connection: Keep-Alive
O que podemos concluir?
		
	
	O browser tentou acessar o arquivo file.exe no site good.recycle2learn[.]com/news/cracker/file.exe com User-Agent  Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0)
	
	O browser tentou acessar o arquivo file.exe no site good.recycle2learn[.]com/news/cracker/file.exe usando o User-Agent application/x-ms-application, image/jpeg, application/xaml+xml, image/gif, image/pjpeg, application/x-ms-xbap, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
	
	Nenhuma das alternativas está correta
	
	O browser tentou acessar o site http://www.floridablueline.com/ usando o User-Agent application/x-ms-application, image/jpeg, application/xaml+xml, image/gif, image/pjpeg, application/x-ms-xbap, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
 
	
	O browser tentou acessar o arquivo file.exe no site http://www.floridablueline[.]com/news/cracker/file.exe usando o User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0)
	
	
	 4.
	Ref.: 3555537
	Pontos: 1,00  / 1,00 
	
	Ferramentas como gitformant.py ajudam a pesquisar por palavras-chave e a coletar informações:
		
	
	Disponíveis no Github.
	
	Todas as opções.
	
	Disponíveis na nuvem da Amazon e Microsoft.
	
	Postadas no site Pastebin.
	
	Disponíveis no Google sobre uma empresa.
	
	
	 5.
	Ref.: 3567735
	Pontos: 1,00  / 1,00 
	
	É um recurso de dados incorporado ao Maltego, através dele, você pode conectar dados de uma variedade de fontes públicas (OSINT), mais de 30 parceiros e também seus próprios dados.
		
	
	Device
	
	Company
	
	Transform Hub
	
	Person
	
	Domain
	
	
	 6.
	Ref.: 3555559
	Pontos: 0,00  / 1,00 
	
	A idade de um IOC ou IOCs contidos em um feed é um indicador importante, pois:
		
	
	Um IOC tem sempre que ser mais novo do que uma semana para ser confiável.
	
	Um IOC malicioso há dois meses pode não ser malicioso agora.
	
	Ajuda a saber de onde o IOC veio.
	
	Nenhuma das alternativas.
	
	A e B.
	
	
	 7.
	Ref.: 3564761
	Pontos: 1,00  / 1,00 
	
	Um analista de inteligência de uma organização está tentando conseguir apoio para adquirir uma plataforma TIP para dentro da empresa (seja ela gratuita ou paga). Que principais vantagens podem ser descritas, podendo ajudá-lo no processo de convencimento?
Assinale a alternativa INCORRETA.
		
	
	Uma plataforma TIP permite que o analista possa correlacionar IOCs encontrados em sua organização com outros IOCs que foram compartilhados por outras empresas ou artigos.
	
	Uma plataforma TIP automaticamente coleta feeds de IOCs, e armazena em uma maneira que facilita a busca e a análise.
	
	Uma plataforma de TIP evita que o(s) analista(s) fique sobrecarregados buscando informações sobre novos ataques e IOCs relacionados.
	
	Uma plataforma TIP pode integrar com o sistema de correlacionamento de logs e automaticamente enviar os últimos IOCs para o sistema.
	
	Uma plataforma de TIP permite que o(s) analista(s) fique(m) sobrecarregado(s) buscando informações sobre novos ataques e IOCs relacionados.
	
	
	 8.
	Ref.: 3555591
	Pontos: 1,00  / 1,00 
	
	O que é o Cyber Kill Chain?
		
	
	São os estágios de um cyber attack em uma organização.
	
	Monitoração de ataques hackers.
	
	 Uma forma de responder a incidentes de segurança.
	
	Nenhuma das alternativas
	
	Uma expressão para definir os pontos fracos de uma organização
	
	
	
	 9.
	Ref.: 3555615
	Pontos: 1,00  / 1,00 
	
	Após conseguir acesso ao ambiente, o grupo hacker utilizou uma técnica que permitiu ao atacante conseguir roubar senhas e usuários de um sistema. De qual tática estamos falando?
		
	
	Exfiltration.
	
	Credential Access.
	
	Nenhuma das alternativas.
	
	Lateral Movement.
	
	Discovery.
	
	
	 10.
	Ref.: 3555626
	Pontos: 1,00  / 1,00 
	
	É recomendável evitar a utilização de uma mesma senha em diferentes sites?
		
	
	Não, a reutilização de senhas não expõe o usuário a novos ataques.
	
	Nenhuma das alternativas.
	
	Sim, pois se um site é comprometido e tem seus dados vazados pode expor a vítima a ter suas contas invadidas em outros sites.
	
	Sim, pois as senhas devem conter dados como dia do nascimento ou CPF, que são dados pessoais.
	
	Não, reutilizar a senha torna mais fácil entrar nos sites sem esquecê-la.

Outros materiais