Buscar

INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

07/09/2023, 15:23 EPS
https://simulado.estacio.br/alunos/ 1/3
Disciplina: INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS  AV
Aluno: VANESSA FERREIRA DA SILVA BRASIL 202202485314
Turma: 9001
DGT1463_AV_202202485314 (AG)   24/04/2023 22:58:15 (F) 
Avaliação: 10,00 pts Nota SIA: 10,00 pts
 
INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS  
 
 1. Ref.: 3551919 Pontos: 1,00  / 1,00
A empresa ACME somente utiliza sistemas Windows 10 em seu ambiente corporativo. A área de CTI identi�cou um
novo exploit para Windows Server 2016 que possibilita acesso remoto assim que um usuário tenta acessa-lo
remotamente via RDP com usuario e senhas vazias. Após realizar a análise, um relatório é enviado a área de
Tecnologia da Informação (TI), que identi�cou que nada deve ser feito pois apenas utilizam Windows 10, e que o
relatorio deveria ser enviado a equipe de infraestrutura, pois pode ser que utilizem esta versão nos seus
servidores. Que conclusão pode ser identi�cada neste cenário?
Exploits para sistemas Linux podem funcionar em sistemas Windows 7
Nenhuma alternativa esta correta
 A área de CTI não levantou os requerimentos corretos com a área ¿cliente¿ pois este
tipo de informação deve ser levantado para evitar que sejam enviados relatorios e
informações desnecessarias.
Sistemas Windows possuem muitos explioits
A área de CTI realizou seu trabalho corretamente enviando o relatório a área cliente
 2. Ref.: 3557276 Pontos: 1,00  / 1,00
Como o comando Whois pode ajudar na coleta de IOCs?
Capturar trafego de rede sem �o para extração de IOCs
Listar todos os campos de um cabeçalho HTTP, para podemos identi�car IOCs
O comando whois nos ajuda a enviar arquivos para sistemas sandbox para gerar IOCs
Nenhuma das alternativas esta correta.
 Listar informações como bloco de redes, data de criação de um dominio, etc...que podem ser usados para
revelar outros IOCs.
 3. Ref.: 3563196 Pontos: 1,00  / 1,00
Sobre o trafego de rede abaixo:
GET /news/cracker/�le.exe HTTP/1.1
Accept: application/x-ms-application, image/jpeg, application/xaml+xml, image/gif, image/pjpeg, application/x-ms-
xbap, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Referer: http://www.�oridablueline[.]com/
Accept-Language: en-US
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR
2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0)
Accept-Encoding: gzip, de�ate
Host: good.recycle2learn[.]com
Connection: Keep-Alive
O que podemos concluir?
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3551919.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3557276.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3563196.');
07/09/2023, 15:23 EPS
https://simulado.estacio.br/alunos/ 2/3
Nenhuma das alternativas está correta
O browser tentou acessar o arquivo �le.exe no site http://www.�oridablueline[.]com/news/cracker/�le.exe
usando o User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2;
.NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0)
O browser tentou acessar o site http://www.�oridablueline.com/ usando o User-Agent application/x-ms-
application, image/jpeg, application/xaml+xml, image/gif, image/pjpeg, application/x-ms-xbap,
application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
 
O browser tentou acessar o arquivo �le.exe no site good.recycle2learn[.]com/news/cracker/�le.exe usando o
User-Agent application/x-ms-application, image/jpeg, application/xaml+xml, image/gif, image/pjpeg,
application/x-ms-xbap, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
 O browser tentou acessar o arquivo �le.exe no site good.recycle2learn[.]com/news/cracker/�le.exe com
User-Agent  Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR
2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0)
 4. Ref.: 3555537 Pontos: 1,00  / 1,00
Ferramentas como gitformant.py ajudam a pesquisar por palavras-chave e a coletar informações:
 Disponíveis no Github.
Disponíveis no Google sobre uma empresa.
Disponíveis na nuvem da Amazon e Microsoft.
Postadas no site Pastebin.
Todas as opções.
 5. Ref.: 3555541 Pontos: 1,00  / 1,00
Julgue os ítens abaixo e responda corretamente:
( ) A ferramenta Maltego ajuda a visualizar as informações coletadas a partir de diferentes plug-ins (transforms)
OSINT:
( ) A ferramenta Maltego oferece meios de se automarizar ações dentro da ferramenta de modo a facilitar as ações
do analista.
( ) A ferramenta Maltego oferece diferentes plug-ins chamados transforms, os transforms são todos gratuitos.
 V-V-F
V-F-F
F-F-V
F-F-F
V-V-V
 6. Ref.: 3555559 Pontos: 1,00  / 1,00
A idade de um IOC ou IOCs contidos em um feed é um indicador importante, pois:
Um IOC tem sempre que ser mais novo do que uma semana para ser con�ável.
 Um IOC malicioso há dois meses pode não ser malicioso agora.
Nenhuma das alternativas.
Ajuda a saber de onde o IOC veio.
A e B.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555537.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555541.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555559.');
07/09/2023, 15:23 EPS
https://simulado.estacio.br/alunos/ 3/3
 7. Ref.: 3555586 Pontos: 1,00  / 1,00
A atividade de pivoting/pivoteamento signi�ca:
Signi�ca exportar dados para um IDS.
 Signi�ca analisar um malware.
Signi�ca adicionar um feed novo.
Nenhuma das alternativas.
 Signi�ca conseguir e buscar mais informações a partir de um ponto de partida.
 8. Ref.: 3555595 Pontos: 1,00  / 1,00
Quando a empresa Lockheed Martin criou e publicou o modelo de Cyber Kill Chain, quais foram as sete fases de um
cyber attack citadas?
Exploitation, Reconnaissance, Delivery, Weaponization, Installation, Command & Control, Actions on
Objectives.
 Reconnaissance, Delivery, Weaponization, Exploitation, Installation, Command & Control, Actions on
Objectives.
Delivery, Weaponization, Exploitation, Installation, Reconnaissance, Command & Control, Actions on
Objectives.
Reconnaissance, Delivery, Weaponization, Exploitation, Installation, Command & Control, Actions on
Objectives.
 Reconnaissance, Weaponization, Delivery, Exploitation, Installation, Command & Control, Actions on
Objectives. .
 9. Ref.: 3555613 Pontos: 1,00  / 1,00
Quais a principais áreas cobertas pelo modelo ATT&CK?
Pre-ATT&CK, Desktops, Mobile, Cloud.
 Nenhuma das alternativas.
Desktop, Servers, Cloud, Mobile.
Incidents, Enterprise, Cloud, Servers.
 Pre-ATT&CK, Enterprise, Mobile, Cloud.
 10. Ref.: 3555668 Pontos: 1,00  / 1,00
O que uma busca por endereços Bitcoin pode nos revelar?
 As transações associadas àquele endereço Bitcoin.
O CPF do dono da carteira Bitcoin.
O nome da pessoa que fez depósito na carteira Bitcoin.
O nome do dono da carteira Bitcoin.
Nenhuma das alternativas.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555586.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555595.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555613.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555668.');

Continue navegando