Baixe o app para aproveitar ainda mais
Prévia do material em texto
12/06/2023, 10:17 EPS https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=# 1/3 Disciplina: INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS AV Aluno: ALFREDO EDUARDO DE CASTRO NASCIMENTO 202203431471 Professor: MAURO CESAR MATIAS Turma: 9001 DGT1463_AV_202203431471 (AG) 20/04/2023 14:51:06 (F) Avaliação: 5,00 pts Nota SIA: 6,50 pts INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS 1. Ref.: 3551911 Pontos: 1,00 / 1,00 Quais são as cinco fases do ciclo de vida do CTI? Planejamento e Requerimentos, Coleta de Logs, Análise, Resposta a Incidentes Coleta de Informações, Análise, Produção e Disseminação, Revisão Busca, Planejamento e Requerimentos, Gravação, Análise, e Disseminação Planejamento e Requerimentos, Coleta e Processamento de Informações, Análise, Produção e Disseminação Busca de Dados, Coleta e Processamento de Informações, Análise, Produção 2. Ref.: 3557226 Pontos: 1,00 / 1,00 Dado o trafego abaixo: GET /ckeditor/MathJax.js?con�g=TeX-AMS_HTML HTTP/1.1 Host: www.MyWebSite.com.br Connection: keep-alive User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36 Accept: */* Referer: http://www.MyWebSite.com.br/ Accept-Encoding: gzip, de�ate Accept-Language: en-US,en;q=0.9 E veri�cando que o User-Agent corresponde a um sistema MacOSX, podemos concluir que: O User-Agent não é um bom IOC pois se trata de um User-Agent comum, utilizados por sistemas Apple, e poderia gerar muitos alertas falsos, caso criassemos um alerta baseado apenas no User-Agent. Nenhuma alternativa está correta Todos os campos deste trafego http podem ser utilizados como IOCs Podemos usar este User-Agent como um bom IOC, pois a maioria dos sistemas sao baseados em Windows. O User-Agent nao pode ser usado como IOC porque nao contem o nome do host. 3. Ref.: 3558165 Pontos: 1,00 / 1,00 Como parte do relatório gerado por um sistema sandbox, temos o seguinte trecho: 1. Installation/Persistance a. Modifies auto-execute functionality by setting/creating a value in the registry O que signi�ca isto? javascript:alert('C%C3%B3digo da quest%C3%A3o: 3551911.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3557226.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3558165.'); 12/06/2023, 10:17 EPS https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=# 2/3 Indica que o malware fez download de arquivos para o sistema. Nenhuma das alternativas está correta Indica que o malware removeu arquivos dentro do sistema Indica que o malware realizou modi�cações no sistema que permita que ele seja executado automaticamente, como modo de persistencia. Indica que o malware está se conectando a um servidor remoto 4. Ref.: 3555540 Pontos: 1,00 / 1,00 Com relação as assertivas abaixo, julgue-as como V (verdadeiro) ou F (falso) e assinale a resposta correta: 1. A sigla OSINT (do inglês Open Source Intelligence) representa informações que podem ser adquiridas livremente na internet. 2. Nslookup e Whois são exemplo de ferramentas que podem ser usados para OSINT, já que fornecem informações que podem ser usadas para realizar um mapeamento de uma rede a partir de um dado como um domínio ou um endereço IP. 3. Pastebin é um exemplo de site no qual informações podem ser postadas anonimamente sobre diferentes tópicos, com um tempo de vida variável. F-F-F V-V-V F-V-V V-V-F V-F-V 5. Ref.: 3567735 Pontos: 1,00 / 1,00 É um recurso de dados incorporado ao Maltego, através dele, você pode conectar dados de uma variedade de fontes públicas (OSINT), mais de 30 parceiros e também seus próprios dados. Device Transform Hub Domain Person Company 6. Ref.: 3555565 Pontos: 0,00 / 1,00 Devemos evitar bloquear listas de IPs maliciosos sem ter um contexto maior sobre eles? Não, IPs recebidos como maliciosos devem ser bloqueados de qualquer forma. Sim, um IP não pode ser considerado malicioso. Não, IPs são mais con�áveis do que domínios. Não, quanto mais IPs bloqueados, mais segura estará a minha rede. Sim, um IP pode estar associado a múltiplos websites que podem não ser maliciosos. 7. Ref.: 3564761 Pontos: 0,00 / 1,00 javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555540.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3567735.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555565.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3564761.'); 12/06/2023, 10:17 EPS https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=# 3/3 Um analista de inteligência de uma organização está tentando conseguir apoio para adquirir uma plataforma TIP para dentro da empresa (seja ela gratuita ou paga). Que principais vantagens podem ser descritas, podendo ajudá-lo no processo de convencimento? Assinale a alternativa INCORRETA. Uma plataforma de TIP evita que o(s) analista(s) �que sobrecarregados buscando informações sobre novos ataques e IOCs relacionados. Uma plataforma TIP automaticamente coleta feeds de IOCs, e armazena em uma maneira que facilita a busca e a análise. Uma plataforma de TIP permite que o(s) analista(s) �que(m) sobrecarregado(s) buscando informações sobre novos ataques e IOCs relacionados. Uma plataforma TIP permite que o analista possa correlacionar IOCs encontrados em sua organização com outros IOCs que foram compartilhados por outras empresas ou artigos. Uma plataforma TIP pode integrar com o sistema de correlacionamento de logs e automaticamente enviar os últimos IOCs para o sistema. 8. Ref.: 3555591 Pontos: 0,00 / 1,00 O que é o Cyber Kill Chain? Uma expressão para de�nir os pontos fracos de uma organização Monitoração de ataques hackers. São os estágios de um cyber attack em uma organização. Nenhuma das alternativas Uma forma de responder a incidentes de segurança. 9. Ref.: 3555615 Pontos: 0,00 / 1,00 Após conseguir acesso ao ambiente, o grupo hacker utilizou uma técnica que permitiu ao atacante conseguir roubar senhas e usuários de um sistema. De qual tática estamos falando? Credential Access. Ex�ltration. Lateral Movement. Nenhuma das alternativas. Discovery. 10. Ref.: 3555673 Pontos: 0,00 / 1,00 A análise de um e-mail de extorsão permite que a equipe de CTI encontre informações relacionadas a um tipo de ataque à porta 53 com protocolo TCP. Esta informação é importante para se incluir em um relatório de inteligência? Nenhuma das anteriores. Não, protocolos de rede e portas não são considerados itens relevantes para tomada de decisão. Não, já que a porta 53 é utilizada para DNS. Sim, a equipe de redes pode decidir se o tráfego TCP em porta 53 deve ser tratada de forma especial. Sim, pois protocolos TCP devem ser sempre bloqueados em roteadores. javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555591.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555615.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555673.');
Compartilhar