Buscar

Avaliação Inteligência e Ameaças

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

12/06/2023, 10:17 EPS
https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=# 1/3
Disciplina: INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS  AV
Aluno: ALFREDO EDUARDO DE CASTRO NASCIMENTO 202203431471
Professor: MAURO CESAR MATIAS
 
Turma: 9001
DGT1463_AV_202203431471 (AG)   20/04/2023 14:51:06 (F) 
Avaliação: 5,00 pts Nota SIA: 6,50 pts
 
INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS  
 
 1. Ref.: 3551911 Pontos: 1,00  / 1,00
Quais são as cinco fases do ciclo de vida do CTI?
Planejamento e Requerimentos, Coleta de Logs, Análise, Resposta a Incidentes
Coleta de Informações, Análise, Produção e Disseminação, Revisão
Busca, Planejamento e Requerimentos, Gravação, Análise, e Disseminação
 Planejamento e Requerimentos, Coleta e Processamento de Informações, Análise,
Produção e Disseminação
Busca de Dados, Coleta e Processamento de Informações, Análise, Produção
 2. Ref.: 3557226 Pontos: 1,00  / 1,00
Dado o trafego abaixo:
GET /ckeditor/MathJax.js?con�g=TeX-AMS_HTML HTTP/1.1
Host: www.MyWebSite.com.br
Connection: keep-alive
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_3) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/80.0.3987.149 Safari/537.36
Accept: */*
Referer: http://www.MyWebSite.com.br/
Accept-Encoding: gzip, de�ate
Accept-Language: en-US,en;q=0.9
 
E veri�cando que o User-Agent corresponde a um sistema MacOSX, podemos concluir que:
 O User-Agent não é um bom IOC pois se trata de um User-Agent comum, utilizados por sistemas Apple, e
poderia gerar muitos alertas falsos, caso criassemos um alerta baseado apenas no User-Agent.
Nenhuma alternativa está correta
Todos os campos deste trafego http podem ser utilizados como IOCs
Podemos usar este User-Agent como um bom IOC, pois a maioria dos sistemas sao baseados em Windows.
O User-Agent nao pode ser usado como IOC porque nao contem o nome do host.
 3. Ref.: 3558165 Pontos: 1,00  / 1,00
Como parte do relatório gerado por um sistema sandbox, temos o seguinte trecho:
1. Installation/Persistance
a. Modifies auto-execute functionality by setting/creating a value in the registry
O que signi�ca isto?
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3551911.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3557226.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3558165.');
12/06/2023, 10:17 EPS
https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=# 2/3
 
Indica que o malware fez download de arquivos para o sistema.
Nenhuma das alternativas está correta
Indica que o malware removeu arquivos dentro do sistema
 Indica que o malware realizou modi�cações no sistema que permita que ele seja executado
automaticamente, como modo de persistencia.
Indica que o malware está se conectando a um servidor remoto
 4. Ref.: 3555540 Pontos: 1,00  / 1,00
Com relação as assertivas abaixo, julgue-as como V (verdadeiro) ou F (falso) e assinale a resposta correta:
1. A sigla OSINT (do inglês Open Source Intelligence) representa informações que podem ser adquiridas
livremente na internet.
2. Nslookup e Whois são exemplo de ferramentas que podem ser usados para OSINT, já que fornecem
informações que podem ser usadas para realizar um mapeamento de uma rede a partir de um dado como um
domínio ou um endereço IP.
3. Pastebin é um exemplo de site no qual informações podem ser postadas anonimamente sobre diferentes
tópicos, com um tempo de vida variável.
F-F-F
 V-V-V
F-V-V
V-V-F
V-F-V
 5. Ref.: 3567735 Pontos: 1,00  / 1,00
É um recurso de dados incorporado ao Maltego, através dele, você pode conectar dados de uma variedade de fontes
públicas (OSINT), mais de 30 parceiros e também seus próprios dados.
Device
 Transform Hub
Domain
Person
Company
 6. Ref.: 3555565 Pontos: 0,00  / 1,00
Devemos evitar bloquear listas de IPs maliciosos sem ter um contexto maior sobre eles?
 Não, IPs recebidos como maliciosos devem ser bloqueados de qualquer forma.
Sim, um IP não pode ser considerado malicioso.
Não, IPs são mais con�áveis do que domínios.
Não, quanto mais IPs bloqueados, mais segura estará a minha rede.
  Sim, um IP pode estar associado a múltiplos websites que podem não ser maliciosos.
 7. Ref.: 3564761 Pontos: 0,00  / 1,00
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555540.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3567735.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555565.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3564761.');
12/06/2023, 10:17 EPS
https://simulado.estacio.br/alunos/template.asp?pagina=bdq_alunos_agendamento.asp&f_cod_disc=# 3/3
Um analista de inteligência de uma organização está tentando conseguir apoio para adquirir uma plataforma TIP
para dentro da empresa (seja ela gratuita ou paga). Que principais vantagens podem ser descritas, podendo ajudá-lo
no processo de convencimento?
Assinale a alternativa INCORRETA.
Uma plataforma de TIP evita que o(s) analista(s) �que sobrecarregados buscando informações sobre novos
ataques e IOCs relacionados.
Uma plataforma TIP automaticamente coleta feeds de IOCs, e armazena em uma maneira que facilita a
busca e a análise.
 Uma plataforma de TIP permite que o(s) analista(s) �que(m) sobrecarregado(s) buscando informações sobre
novos ataques e IOCs relacionados.
 Uma plataforma TIP permite que o analista possa correlacionar IOCs encontrados em sua organização com
outros IOCs que foram compartilhados por outras empresas ou artigos.
Uma plataforma TIP pode integrar com o sistema de correlacionamento de logs e automaticamente enviar
os últimos IOCs para o sistema.
 8. Ref.: 3555591 Pontos: 0,00  / 1,00
O que é o Cyber Kill Chain?
Uma expressão para de�nir os pontos fracos de uma organização
Monitoração de ataques hackers.
 São os estágios de um cyber attack em uma organização.
Nenhuma das alternativas
  Uma forma de responder a incidentes de segurança.
 9. Ref.: 3555615 Pontos: 0,00  / 1,00
Após conseguir acesso ao ambiente, o grupo hacker utilizou uma técnica que permitiu ao atacante conseguir roubar
senhas e usuários de um sistema. De qual tática estamos falando?
 Credential Access.
Ex�ltration.
 Lateral Movement.
Nenhuma das alternativas.
Discovery.
 10. Ref.: 3555673 Pontos: 0,00  / 1,00
A análise de um e-mail de extorsão permite que a equipe de CTI encontre informações relacionadas a um tipo de
ataque à porta 53 com protocolo TCP. Esta informação é importante para se incluir em um relatório de inteligência?
Nenhuma das anteriores.
Não, protocolos de rede e portas não são considerados itens relevantes para tomada de decisão.
 Não, já que a porta 53 é utilizada para DNS.
 Sim, a equipe de redes pode decidir se o tráfego TCP em porta 53 deve ser tratada de forma especial.
Sim, pois protocolos TCP devem ser sempre bloqueados em roteadores.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555591.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555615.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555673.');

Continue navegando