Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Disc.: INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS 
Aluno(a): 
Acertos: 10,0 de 10,0 20/04/2023 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Escolha a alternativa errada. Porque é fundamental entender os requisitos da area 
"cliente" dentro de uma organização, no referente a area de CTI? 
 
 
A area "cliente" possibilita a area de CTI criar produtos que sejam relevantes 
a ela 
 
A area "cliente" pode informar a area/equipe de CTI o melhor formato para 
receber as informações. 
 
A area "cliente" conhece seus problemas e sabe que tipo de informações 
podem ajuda-la. 
 Porque a areá "cliente" é sempre uma area superior na hierarquia da 
empresa. 
 
A area "cliente" pode informar a equipe/area de CTI que tipo de informações 
sao relevantes para a execução das suas funções. 
Respondido em 20/04/2023 00:10:17 
 
Explicação: 
A area cliente pode fazer parte de diferentes hierarquias dentro da organização, pode ser 
tanto uma area de chefia quanto uma area operacional. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um site de comercio eletrônico em Minas Gerais começou a perceber tráfego 
constante para um endereço IP da China. Esse evento pode ser considerado um 
IOC? 
 
 
Não, tráfego para outros países é comum no comércio eletrônico. 
 A e C. 
 
Sim, merece ser reportado como IOC para verificar se há necessidade desse 
tráfego. 
 
Sim, pois não há razão para um tráfego do site em direção à China. 
 
Nenhuma das Anteriores. 
Respondido em 20/04/2023 00:12:24 
 
Explicação: 
Resposta correta: letra D. 
Caso um site, cujo público é regional, começar a receber uma quantidade constante de 
tráfego de outro país como China, deverá analisar seus logs para entender o motivo. 
 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
A parte abaixo faz parte de qual seção de um relatorio de um sistema Sandbox? 
hostAddress hostPort hostProtocol domainName domainCountry hostAsn 
flagged 
94.158.245[.]160 80 TCP safuuf7774[.]pw Moldova Republic of 0 
194.158.246[.]137 443 TCP bacninhcomputer[.]com Switzerland 0 
195.171.92[.]116 80 TCP geo.netsupportsoftware[.]com United 
Kingdom 0 
 
 
 
Seção Arquivos Coletados (Extracted Files) 
 
Nenhuma das alternativas está correta 
 Seção Analise de Rede (Network Analysis) 
 
Seção Strings Coletadas (Extracted Strings) 
 
Seção Detalhes do Arquivo (File Details) 
Respondido em 20/04/2023 00:13:42 
 
Explicação: 
Este pequeno pedaço de um relatorio de um sistema sandbox faz parte da seção de Network 
Analysis. Quando pegamos um relatorio e queremos ver diretamente quais hosts que o 
malware está tentando comunicar, podemos ir direto nesta seção, onde vemos os IPs e 
Dominios. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
OSINT é a sigla em ingles para Open Source Intelligence. O que quer dizer para nós 
no contexto de CTI? 
 
 
Programas com codigo fonte aberto e disponivel 
 
Busca de informações com GNU/Linux. 
 
Busca por inteligencia utilizando inteligencia artificial (IA). 
 Informações que podem ser adquiridas livremente na internet 
 
Informações que podem ser conseguidas através de pagamento. 
Respondido em 20/04/2023 00:16:33 
 
Explicação: 
OSINT ou Open Source Intelligence diz respeito a informações que podem ser encontradas 
livremente na internet. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Como chama a função do Matego que automatiza atividades que normalmente 
teriam que ser realizadas manualmente. Como exemplo temos o footprint de 
infraestrutura que busca várias informações a partir de um domínio. 
 
 
Fingerprint 
 
RunDown 
 
AutoSearch 
 Machines 
 
AutoMaltego 
Respondido em 20/04/2023 00:17:19 
 
Explicação: 
A ferramenta Maltego oferece uma opção chamada Machines (máquinas) que é um 
conjunto de ações consecutivas que automatiza uma serie de atividades que normalmente 
teriam que ser realizadas manualmente. Como exemplo temos o footprint de infraestrutura 
que busca várias informações a partir de um domínio. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Porque um contexto é importante quando se avalia um IOC? 
 
 
Para criação de regras de IDS 
 Para evitar falso positivos em analises 
 
Nenhuma das alternativas está correta. 
 
Para facilitar a busca em base de dados 
 
Para melhor organização dos logs. 
Respondido em 20/04/2023 00:22:11 
 
Explicação: 
O contexto em um IOC é extremamente importante para se evitar falso positivos durante a 
fase de analises. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
São exemplos de Plataformas de Inteligencia contra Ameaças, exceto: 
 
 Maltego 
 
Opentip 
 
ThreatConect 
 
AnomaliThreat 
 
MISP 
Respondido em 20/04/2023 00:23:01 
 
Explicação: 
A Maltego é uma ferramenta de análise e análise de links visuais e é o software mais 
famoso para a realização de Open Source Intelligence. Ele fornece uma biblioteca de 
plugins, denominados "transformações", que são usados para executar consultas em fontes 
abertas, a fim de reunir informações sobre um determinado destino e exibi-los em um bom 
gráfico. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentro de uma matrix do Curso de Ações, durante a fase 6 (Command & Control), 
uma ferramenta de Proxy entraria como qual categoria de Ferramenta? 
 
 
Ferramenta para Enganar. 
 Nenhuma das anteriores. 
 
 
Ferramenta de Interrupção de Ataques. 
 
Ferramenta de Detecção. 
 
Ferramenta de Atraso. 
Respondido em 20/04/2023 00:23:39 
 
Explicação: 
Nenhuma das anteriores. No caso da ferramenta de Proxy, ela entraria como uma 
Ferramenta para Bloqueio, pois muitas vezes o servidor remoto do Command & Control é 
conhecido como malicioso e o proxy já pode bloqueá-lo automaticamente. Outro cenário é de 
um servidor remoto que está usando uma porta TCP pouco usada, como 9123, e o servidor 
proxy apenas permite portas 80 e 443. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
A tecnica de Envio de dados via Command & Control (ID: T1041), segundo o 
ATT&CK Enterprise está associada a qual tatica? 
 
 
Credential Access (Acesso a credenciais) 
 
Defense Evasion (Evitar a defesa) 
 Exfiltration (Envio de dados para fora) 
 
Discovery (Descoberta) 
 
Command & Control (Comando e Controle) 
Respondido em 20/04/2023 00:26:11 
 
Explicação: 
A tecnica de Envio de dados via Command & Control (ID: T1041) se enquadra na tatica de 
Exfiltration dentro do framework ATT&CK Enterprise. 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Porque é importante entendermos como funciona uma carteira bitcon e que 
informações podemos conseguir delas? 
 
 
Porque as carteiras bitcoins guardam os nomes e IPs dos depositantes 
 
Porque as carteiras bitcoins podem nos revelar dados como nome e CPF do 
seu dono. 
 
Porque as carteiras bitcoins podem revelar a localização das pessoas que 
fizeram depositos. 
 
Porque as carteiras bitcoins guardam o endereço IP de quem fez o deposito 
 Porque as carteiras bitcoins podem revelar as transações de deposito e 
retirada associada a carteira. 
Respondido em 20/04/2023 00:27:48 
 
Explicação: 
Uma busca pelo endereço Bitcoin pode nos revelar uma serie de informações, como as 
transações de entrada (deposito) e saída (retirada). Porem não revela nenhum nome, nem 
do dono nem de quem fez o deposito, e muito menos dados fiscais como CPF.

Mais conteúdos dessa disciplina