Buscar

Simulado Inteligencia de ameças ciberneticas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Dentro do Ciclo de Vida do CTI, a fase de Planejamento e Requerimentos é responsavel por:
		
	
	Distribuir o produto gerado
	
	Realizar a coleta de informações
	
	Transformar as informações em inteligência
	
	Entender quais são os objetivos as serem cumpridos e qual a expectativa da área 'cliente'
	
	Todas as anteriores
	Respondido em 01/05/2021 12:46:30
	
	Explicação: 
Na fase de planejamento e requerimentos a área de CTI realiza a identificação dos requerimentos com cada área ¿cliente¿. A área ¿cliente¿ é a área dentro da organização que irá receber o relatório criado pela área de CTI. Nesta fase devemos entender o que o "cliente" espera receber da área de CTI.
	
		2a
          Questão 
	Acerto: 1,0  / 1,0 
	
	O hash  SHA-256: edeffb014889b4651cdb8e239dc60f3f95c5a00c76926c6779cd72a6fc08c98e pode ser considerado:
		
	
	Indicador de compromisso nominal
	
	Indicador de compromisso regional
	
	Indicador de compromisso asssimetrico
	
	Indicador de compromisso por comportamento
	
	Indicador de compromisso global
	Respondido em 01/05/2021 12:47:30
	
	Explicação: 
O hash , seja ele MD5, SHA-1, SHA-256 ou outros, é considerado um Indicadore de Compromisso Nominal.
	
		3a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Que informações são geralmente geradas em um sistema Sandbox?
		
	
	Informações sobre arquivos criados no sistema pelo executavel analisado
	
	Todas as alternativas estão corretas.
	
	Informações sobre chaves de registro (Register Keys) criadas, excluidas ou modificadas pelo executavel.
	
	Informações sobre dominios que o executavel tentou resolver via DNS.
	
	Informações sobre endereços IP que o executavel tentou se conectar
	Respondido em 01/05/2021 12:48:25
	
	Explicação: 
Um sistema sandbox é capaz de capturar uma serie de informações sobre as ações realizadas por um arquivo executavel, como eventos de rede (como endereços IPs e dominios) e de host como arquivos criados, excluidos, e de chaves de registro.
	
		4a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Sobre um post no Pastebin, podemos afirmar que:
		
	
	Deve ser postado usando liguagem HTML
	
	Pode ser postado de forma anonima
	
	Não pode ser postado codigo fonte java por não ser script.
	
	Ele ficará disponivel indefinidamente
	
	Necessita de um login para postagem
	Respondido em 01/05/2021 12:49:07
	
	Explicação: 
Uma das vantagens do Pastebin é que os posts podem ser postados de forma anonima, sem necessidade de login. Alem disso pode ser especifciado um tempo para que o post fique online, variando de poucos minutos até tempo indefinido.
	
		5a
          Questão 
	Acerto: 1,0  / 1,0 
	
	A ferramenta Maltego é amplamente utilizada para OSINT. Qual a sua função?
		
	
	É uma ferrramenta para realizar o registro de novos dominios na internet
	
	É uma ferramenta para realizar a captura de trafego da internet
	
	É uma ferramenta para criação de repositórios no Github
	
	É uma ferramenta de "link analysis" que permite a busca e analise de informações disponiveis na internet
	
	É uma ferramenta para criação de posts no Pastebin
	Respondido em 01/05/2021 12:49:35
	
	Explicação: 
Maltego é uma ferramenta de ¿link analysis¿ criada pela empresa Paterva que permite, através de plug-ins chamados de transforms, a busca e análise de informações disponíveis na internet.
	
		6a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Ao realizar uma busca por um IOC no VirusTotal, o analista recebeu o seguinte resultado:
./virusgotal url www.olx.com.br
www.olx.com.br scan results:
VirusTotal link:
https://www.virustotal.com/url/2cc58e3243541f95e312c9
e5fafd7ed8d52792b37a8ef90a2b10d0ad05c8be3d/analysis/1572942604/
Detection ratio: 0/71
Esse resultado nos mostra que:
		
	
	A e B.
	
	O site OLX foi detectado como malicioso por 71 programas de antivírus.
	
	O site OLX não foi detectado como malicioso por nenhum programa de antivírus.
	
	O site OLX está infectado com 71 vírus.
	
	Nenhuma das alternativas.
	Respondido em 01/05/2021 12:51:39
	
	Explicação: 
O output da ferramenta mostra 0/71, ou seja, 0 (nenhum) antivírus dentre os 71 antivírus disponíveis no VirusTotal detectou o site como malicioso.
	
		7a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Como funções de um TIP podemos citar:
		
	
	Análise.
	
	Coleta.
	
	Todas as alternativas.
	
	Compartilhamento.
	
	Disseminação.
	Respondido em 01/05/2021 12:52:31
	
	Explicação: 
Uma plataforma de Threat Intelligence deve possibilitar ao analista de inteligência percorrer as diferentes fases do ciclo de vida do CTI. Deve possibilitar que ele a utilize para coleta de informações e IOCs, que ele faça uma análise dos eventos e dos IOC, correlacionando-os com outros eventos. Deve, ainda, possibilitar que ele possa exportar os resultados para serem disseminados internamente e que, caso necessário, compartilhe as informações com outros grupos ou publicamente. Todas as alternativas estão corretas e fazem parte das funções de um TIP.
	
		8a
          Questão 
	Acerto: 1,0  / 1,0 
	
	O que é o Curso de Ações para Cyber Kill Chain?
		
	
	É um playbook de como se responder a um incidente de segurança.
	
	 É uma série de ações para garantir a monitoração do ambiente.
	
	É a lista de ações a serem tomadas em caso de um ataque.
	
	 Nenhuma das alternativas.
	
	É o mapeamento de possíveis ferramentas para serem usadas em cada fase de um ataque, com diferentes objetivos.
	Respondido em 01/05/2021 12:53:58
	
	Explicação: 
O Curso de Ações foi criado com o objetivo de ser uma matriz de ferramentas para ser mapeada com cada fase do Cyber Kill Chain, com cada ferramenta devendo influenciar no ataque de maneiras distintas, seja para detectar o ataque, seja para pará-lo ou bloqueá-lo.
	
		9a
          Questão 
	Acerto: 1,0  / 1,0 
	
	Qual das taticas abaixo NÃO faz parte da matriz ATT&CK Enterprise?
		
	
	Privilege Escalation (Escalação de Privilégios)
	
	Credential Access (Acesso a credenciais)
	
	Initial Access (Acesso Inicial)
	
	Exfiltration (Envio de dados para fora)
	
	Target Selection (Definição do Alvo)
	Respondido em 01/05/2021 12:56:22
	
	Explicação: 
Target Selection (Definição do Alvo) NÃO faz parte do ATT&CK Enterprise, e sim do Pre-ATT&CK.
	
		10a
          Questão 
	Acerto: 1,0  / 1,0 
	
	WannaCry, o ransomware que fez o mundo chorar na sexta-feira [12 de maio de 2017].
O WannaCry é o ransomware que colocou boa parte do mundo (incluindo o Brasil) em um caos enorme, paralisando grandes órgãos, como o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e muitos outros, afetando principalmente a Europa no começo do dia.
Disponível em Acesso em jan. 2018.
Considerando ataques de segurança do tipo Ransomware, analise as asserções a seguir.
I. Ransomware é um tipo de código malicioso que sequestra os dados do usuário armazenados em um equipamento conectado à Internet, removendo seus dados para a nuvem sob domínio do sequestrador, e então é exigido pagamento de resgate (ransom) para devolver os dados para o equipamento do usuário e restabelecer o seu acesso.
II. A infecção pelo Ransomware pode ocorrer e se propagar de diferentes maneiras, podendo ocorrer por meio de anexo de e-mails ou hiperlinks que direcionam o usuário para o código malicioso.
III. O Ransomware/Locker facilita o acesso do usuário aos arquivos infectados e o Ransomware/Crypto descompacta os arquivos e bloqueia o acesso aos dados armazenados no computador infectado.
IV. O usuário deve manter o sistema operacional e os programas instalados atualizados no seu computador, para evitar infecção pelo Ransomware, ter um antivírus instalado, atualizado, e ser cauteloso ao clicar em links ou abrir arquivos.
Sobre a infecção por Ransomware assinale a alternativa que apresenta as afirmações corretas.
		
	
	I e II.
	
	I e III.
	
	II e IV.II e III.
	
	III e IV.
	Respondido em 01/05/2021 12:55:50
	
	Explicação: 
A variedade locker-ransomware costuma ser menos complexa, mas essa característica não indica que ela é, necessariamente, mais fácil de mitigar. Nela, em vez de um conjunto de dados importantes ser criptografado, o acesso do usuário ao dispositivo ou sistema é bloqueado.
Grosso modo, é como se o locker-ransomware passasse um cadeado em uma porta ou trocasse a fechadura dela. A vítima é então submetida a algum tipo de extorsão para ter seu acesso restabelecido.
O bloqueio pode ser feito de diversas maneiras. As mais comuns envolvem mudanças de senha (por meio da exploração de uma vulnerabilidade de software, por exemplo) ou a exibição de uma tela que impede o acesso aos campos de login.
É possível que um único ransomware execute ações de locker-ransomware e crypto-ransomware ao mesmo tempo.
Os ransomwares que, de fato, criptografam dados são os que mais aparecem atualmente. Tanto que já receberam nome: crypto-ransomware. Há várias razões para o crescente surgimento dessa variedade. Uma é o fato de computadores e dispositivos móveis (tablets e smartphones) terem, hoje, poder de processamento suficiente para criptografar arquivos rapidamente. A outra é que, como só o invasor tem as chaves criptográficas usadas no ataque, fica muito difícil para a vítima recuperar os arquivos afetados.
Outra razão para o fortalecimento dos crypto-ransomwares é que, mesmo quando eles são removidos do sistema operacional, os arquivos criptografados permanecem dessa forma. Assim, as chances de o usuário "se render" e concordar em fazer pagamento aumentam consideravelmente.
Um dos crypto-ransomwares mais conhecidos é o CryptoLocker, que utilizava criptografia do tipo RSA de até 2048 bits. Quando esse malware bloqueava dados, exibia uma mensagem na tela informando que o usuário só teria seus arquivos de volta (documentos, fotos, vídeos, etc.) se pagasse valores que variavam entre US$ 100 e US$ 500 (outras moedas também foram usadas, como o euro).
FONTE: https://www.infowester.com/ransomware.php#locker

Outros materiais