Buscar

Inteligências e Ameaças Cibernéticas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

03/04/2023, 15:28 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=305148088&cod_prova=6122362933&f_cod_disc= 1/4
 
Meus Simulados
Teste seu conhecimento acumulado
Disc.: INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS   
Aluno(a): ALFREDO EDUARDO DE CASTRO NASCIMENTO 202203431471
Acertos: 8,0 de 10,0 30/03/2023
Acerto: 1,0  / 1,0
Qual a ordem correta em que os analistas de CTI seguem durante o seu trabalho:
1.Disseminação > 2.Produção > 3.Análise > 4.Coleta e processamento de Informações > 5.Planejamento e
Requerimentos
1.Produção > 2.Análise > 3.Disseminação > 4.Planejamento e Requerimentos > 5.Coleta e processamento de
Informações
 1.Planejamento e Requerimentos > 2.Coleta e processamento de Informações > 3.Análise > 4.Produção >
5.Disseminação
1.Coleta e processamento de Informações > 2.Planejamento e Requerimentos > 3.Produção > 4.Disseminação >
5.Analise
1.Análise > 2.Coleta e processamento de Informações > 3.Produção > 4.Disseminação > 5.Planejamento e
Requerimentos
Respondido em 30/03/2023 14:03:09
Explicação:
Planejamento e Requerimentos > Coleta e processamento de Informações > Análise > Produção > Disseminação
Acerto: 0,0  / 1,0
Um site de comercio eletrônico em Minas Gerais começou a perceber tráfego constante para um endereço IP da China.
Esse evento pode ser considerado um IOC?
Nenhuma das Anteriores.
 Sim, merece ser reportado como IOC para veri�car se há necessidade desse tráfego.
 A e C.
Não, tráfego para outros países é comum no comércio eletrônico.
Sim, pois não há razão para um tráfego do site em direção à China.
Respondido em 30/03/2023 14:20:49
Explicação:
Resposta correta: letra D.
Caso um site, cujo público é regional, começar a receber uma quantidade constante de tráfego de outro país como China, deverá
analisar seus logs para entender o motivo.
 Questão1
a
 Questão2
a
https://simulado.estacio.br/alunos/inicio.asp
javascript:voltar();
03/04/2023, 15:28 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=305148088&cod_prova=6122362933&f_cod_disc= 2/4
Acerto: 1,0  / 1,0
Em um relatório de sandbox, o que quer dizer a linha abaixo:
"HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN"; Key: "SVVHOST"; Value:
""%ALLUSERSPROFILE%\Drivers\svvhost.exe"")
Nenhuma das alternativas está correta.
Existe um novo driver no sistema, chamado svvhost.exe
Svvhost.exe é um arquivo critico do sistema e deve ser iniciado a cada reinicialização do sistema.
 O arquivo executavel svvhost.exe será executado a cada vez que o sistema for iniciado.
"HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN" é uma chave de registro para
instalação de drivers no sistema.
Respondido em 30/03/2023 14:08:47
Explicação:
A chave "HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN" indica ao sistema que arquivos devem ser
inicializados acada vez que o sistema reinicia. SVVHOST é um nome parecido com o executavel svchost.exe do windows. Muitas
vezes os autores de malware tentam criar nomes parecidos para passar despercebido.
Acerto: 1,0  / 1,0
É um mecanismo de buscas que permite ao usuário encontrar tipos especí�cos de hosts (webcams, roteadores, servidores,
etc.) conectados à Internet, usando uma variedade de �ltros.
 Shodan
Whois
Nessus
Nmap
Whireshark
Respondido em 30/03/2023 14:20:25
Explicação:
A função especí�ca do SHODAN e realizar uma varredura por toda a rede mundial de computadores em busca de equipamentos
como: Roteadores, Switches, Servidores, Webcams, Celulares, Tablets, Telefones VOIP, em busca de con�gurações padrões como
senhas, en�m qualquer dispositivo que possibilita uma conexão com a internet e que possua con�gurações padrões pode ser
registrado pelo SHODAN.
Acerto: 1,0  / 1,0
A ferramenta Maltego é amplamente utilizada para OSINT. Qual a sua função?
É uma ferramenta para criação de posts no Pastebin
 É uma ferramenta de "link analysis" que permite a busca e analise de informações disponiveis na internet
É uma ferramenta para criação de repositórios no Github
É uma ferrramenta para realizar o registro de novos dominios na internet
É uma ferramenta para realizar a captura de trafego da internet
Respondido em 30/03/2023 14:28:58
Explicação:
 Questão3
a
 Questão4
a
 Questão5
a
03/04/2023, 15:28 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=305148088&cod_prova=6122362933&f_cod_disc= 3/4
Maltego é uma ferramenta de ¿link analysis¿ criada pela empresa Paterva que permite, através de plug-ins chamados de
transforms, a busca e análise de informações disponíveis na internet.
Acerto: 1,0  / 1,0
De acordo com output do script VirusGotal abaixo:
./virusgotal url www.malwareishere.com.br
www.malwareishere.com.br scan results:
VirusTotal link:
https://www.virustotal.com/url/2cc58e3243541f95e312c9e5fafd7ed8d52792b37a8ef90a2b10d0ad05c8be3d/analysis/1572942604/
Detection ratio: 50/61
 
Mostra que:
O site VirusTotal nao detectou o site malwareishere como malicioso.
O site malwareishere está infectado com 61 virus
O site malwareishere foi detectado como malicioso por 61 programas de anti-virus.
 O site malwareishere foi detectado como malicioso por 50 programas de anti-virus
O site malwareishere está infectado com 50 virus
Respondido em 30/03/2023 14:42:38
Explicação:
VirusTotal detectou o site malwareishere como malicioso por 50 de um total de 61 programas de anti-virus.
Acerto: 1,0  / 1,0
São exemplos de Plataformas de Inteligencia contra Ameaças, exceto:
Opentip
 Maltego
AnomaliThreat
MISP
ThreatConect
Respondido em 30/03/2023 14:17:15
Explicação:
A Maltego é uma ferramenta de análise e análise de links visuais e é o software mais famoso para a realização de Open Source
Intelligence. Ele fornece uma biblioteca de plugins, denominados "transformações", que são usados para executar consultas em
fontes abertas, a �m de reunir informações sobre um determinado destino e exibi-los em um bom grá�co.
Acerto: 1,0  / 1,0
O que melhor descreve a fase de Command & Control? 
Mapeamento do servidor remoto para criação de exploit especi�co para a vitima.
Identi�cação da infrastrutura da vitima. 
 Questão6
a
 Questão7
a
 Questão8
a
03/04/2023, 15:28 Estácio: Alunos
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=305148088&cod_prova=6122362933&f_cod_disc= 4/4
Entrega do exploit no servidor remoto da vitima, e subsequente exploração
Estabelecer contato com o servidor para utilização de exploits na máquina da vítima.
 Estabelecer contato com o servidor remoto de Comando e Controle (C&C) para envio de informações e receber
comandos para serem executados na máquina da vítima.
Respondido em 30/03/2023 14:17:53
Explicação:
A melhor descrição da fase de Command & Control é estabelecer contato com o servidor remoto de Comando e Controle (C&C)
para envio de informações e receber comandos para serem executados na máquina da vítima.
Acerto: 1,0  / 1,0
Qual das taticas abaixo NÃO faz parte da matriz ATT&CK Enterprise?
Credential Access (Acesso a credenciais)
 Target Selection (De�nição do Alvo)
Ex�ltration (Envio de dados para fora)
Privilege Escalation (Escalação de Privilégios)
Initial Access (Acesso Inicial)
Respondido em 30/03/2023 14:16:05
Explicação:
Target Selection (De�nição do Alvo) NÃO faz parte do ATT&CK Enterprise, e sim do Pre-ATT&CK.
Acerto: 0,0  / 1,0
Quando da chegada de um email de chantagem com topico de DDoS com pedido de pagamento por bitcoin, qual ação NÃO
deve ser tomada pela equipe de CTI?
Utilização de uma ferramenta como Maltego ou mesmo Web para busca de informações sobre a carteira Bitcoin.
Determinar a credibilidade da ameaça com base em informações coletadas pelos TIP e open source.
 Utilização de um TIP para busca de mais informações sobre a ameça.
Utiliação de sites como HaveIbeen0wned para veri�car se o email recipienteconsta em alguma base de dados que
foi exposta.
 Responder o email para o atacante para pedir negociar.
Respondido em 30/03/2023 14:38:22
Explicação:
Não é função da equipe de CTI negociar com atacantes que fazem a chantagem.
 Questão9
a
 Questão10
a

Continue navegando