Buscar

Novo(a) Documento do Microsoft Word

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão
	Acerto: 0,2  / 0,2
	
	Dentro do Ciclo de Vida do CTI, a fase de Planejamento e Requerimentos é responsavel por:
		
	
	Transformar as informações em inteligência
	
	Realizar a coleta de informações
	 
	Entender quais são os objetivos as serem cumpridos e qual a expectativa da área 'cliente'
	
	Todas as anteriores
	
	Distribuir o produto gerado
	Respondido em 17/11/2023 07:28:06
	
	Explicação:
Na fase de planejamento e requerimentos a área de CTI realiza a identificação dos requerimentos com cada área ¿cliente¿. A área ¿cliente¿ é a área dentro da organização que irá receber o relatório criado pela área de CTI. Nesta fase devemos entender o que o "cliente" espera receber da área de CTI.
	
		2a
          Questão
	Acerto: 0,2  / 0,2
	
	O hash  SHA-256: edeffb014889b4651cdb8e239dc60f3f95c5a00c76926c6779cd72a6fc08c98e pode ser considerado:
		
	
	Indicador de compromisso global
	
	Indicador de compromisso asssimetrico
	 
	Indicador de compromisso nominal
	
	Indicador de compromisso por comportamento
	
	Indicador de compromisso regional
	Respondido em 17/11/2023 07:28:37
	
	Explicação:
O hash , seja ele MD5, SHA-1, SHA-256 ou outros, é considerado um Indicadore de Compromisso Nominal.
	
		3a
          Questão
	Acerto: 0,2  / 0,2
	
	Que informações são geralmente geradas em um sistema Sandbox?
		
	
	Informações sobre chaves de registro (Register Keys) criadas, excluidas ou modificadas pelo executavel.
	
	Informações sobre endereços IP que o executavel tentou se conectar
	
	Informações sobre arquivos criados no sistema pelo executavel analisado
	 
	Todas as alternativas estão corretas.
	
	Informações sobre dominios que o executavel tentou resolver via DNS.
	Respondido em 17/11/2023 07:28:55
	
	Explicação:
Um sistema sandbox é capaz de capturar uma serie de informações sobre as ações realizadas por um arquivo executavel, como eventos de rede (como endereços IPs e dominios) e de host como arquivos criados, excluidos, e de chaves de registro.
	
		4a
          Questão
	Acerto: 0,2  / 0,2
	
	Que tipo de informações podem ser postados em sites tipo Pastebin, como Ghostbin, Pastin, etc...?
		
	
	Arquivos binarios em formato base64
	 
	Videos com tutoriais hacker
	
	Dados roubados, postados por hackers
	
	Codigo fonte e scripts
	
	Texto livre
	Respondido em 17/11/2023 07:29:15
	
	Explicação:
Apesar de se poder colocar links para sites com videos, o Pastebin e Github não sao usados para postagem de videos.
	
		5a
          Questão
	Acerto: 0,2  / 0,2
	
	A ferramenta Maltego é amplamente utilizada para OSINT. Qual a sua função?
		
	
	É uma ferramenta para criação de repositórios no Github
	
	É uma ferrramenta para realizar o registro de novos dominios na internet
	
	É uma ferramenta para realizar a captura de trafego da internet
	
	É uma ferramenta para criação de posts no Pastebin
	 
	É uma ferramenta de "link analysis" que permite a busca e analise de informações disponiveis na internet
	Respondido em 17/11/2023 07:29:57
	
	Explicação:
Maltego é uma ferramenta de ¿link analysis¿ criada pela empresa Paterva que permite, através de plug-ins chamados de transforms, a busca e análise de informações disponíveis na internet.
	
		6a
          Questão
	Acerto: 0,2  / 0,2
	
	Porque é importante entender a infraestrutura relacionada a um IOC?
		
	 
	Porque a infrastruturta pode tambem estar sendo usada para fins legitimos 
	
	Porque a infrastrutura pode armazenar diferentes logs
	
	Porque a infrastrutura pode não ser maliciosa
	
	Porque a infrastrutura pode conter IPs de outros paises
	
	Entender a infrastrutura de um IOC não é importante
	Respondido em 17/11/2023 07:30:16
	
	Explicação:
A infrastrutura de um IOC pode nos dizer muito sobre o IOC, como se ele compartilha sites com outras organizações, se o IP é utiulizado para outra função, etc...tudo isso contribui para a analise.
	
		7a
          Questão
	Acerto: 0,2  / 0,2
	
	São exemplos de Plataformas de Inteligencia contra Ameaças, exceto:
		
	
	ThreatConect
	 
	Maltego
	
	AnomaliThreat
	
	MISP
	
	Opentip
	Respondido em 17/11/2023 07:30:30
	
	Explicação:
A Maltego é uma ferramenta de análise e análise de links visuais e é o software mais famoso para a realização de Open Source Intelligence. Ele fornece uma biblioteca de plugins, denominados "transformações", que são usados ​​para executar consultas em fontes abertas, a fim de reunir informações sobre um determinado destino e exibi-los em um bom gráfico.
	
		8a
          Questão
	Acerto: 0,2  / 0,2
	
	O que é o Curso de Ações para Cyber Kill Chain?
		
	 
	É o mapeamento de possíveis ferramentas para serem usadas em cada fase de um ataque, com diferentes objetivos.
	
	É a lista de ações a serem tomadas em caso de um ataque.
	
	 Nenhuma das alternativas.
	
	É um playbook de como se responder a um incidente de segurança.
	
	 É uma série de ações para garantir a monitoração do ambiente.
	Respondido em 17/11/2023 07:30:48
	
	Explicação:
O Curso de Ações foi criado com o objetivo de ser uma matriz de ferramentas para ser mapeada com cada fase do Cyber Kill Chain, com cada ferramenta devendo influenciar no ataque de maneiras distintas, seja para detectar o ataque, seja para pará-lo ou bloqueá-lo.
	
		9a
          Questão
	Acerto: 0,2  / 0,2
	
	Qual alternativa abaixo NÃO é um exemplo de tatica coberta no Pre-ATT&CK?
		
	
	Adversary OpSec (Como o alvo se protege)
	
	Target Selection (Definição do Alvo)
	
	Build Capabilities (Desenvolvimento)
	 
	Execution (Execução)
	
	Priority Definition (Definição de prioridade)
	Respondido em 17/11/2023 07:31:05
	
	Explicação:
Execução não faz parte das taticas cobertas pelo Pre-ATT&CK. Execução é uma das taticas cobertas pela matriz ATT&CK.
	
		10a
          Questão
	Acerto: 0,2  / 0,2
	
	WannaCry, o ransomware que fez o mundo chorar na sexta-feira [12 de maio de 2017].
O WannaCry é o ransomware que colocou boa parte do mundo (incluindo o Brasil) em um caos enorme, paralisando grandes órgãos, como o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e muitos outros, afetando principalmente a Europa no começo do dia.
Disponível em Acesso em jan. 2018.
Considerando ataques de segurança do tipo Ransomware, analise as asserções a seguir.
I. Ransomware é um tipo de código malicioso que sequestra os dados do usuário armazenados em um equipamento conectado à Internet, removendo seus dados para a nuvem sob domínio do sequestrador, e então é exigido pagamento de resgate (ransom) para devolver os dados para o equipamento do usuário e restabelecer o seu acesso.
II. A infecção pelo Ransomware pode ocorrer e se propagar de diferentes maneiras, podendo ocorrer por meio de anexo de e-mails ou hiperlinks que direcionam o usuário para o código malicioso.
III. O Ransomware/Locker facilita o acesso do usuário aos arquivos infectados e o Ransomware/Crypto descompacta os arquivos e bloqueia o acesso aos dados armazenados no computador infectado.
IV. O usuário deve manter o sistema operacional e os programas instalados atualizados no seu computador, para evitar infecção pelo Ransomware, ter um antivírus instalado, atualizado, e ser cauteloso ao clicar em links ou abrir arquivos.
Sobre a infecção por Ransomware assinale a alternativa que apresenta as afirmações corretas.
		
	 
	II e IV.
	
	III e IV.
	
	II e III.
	
	I e III.
	
	I e II.
	Respondido em 17/11/2023 07:31:21
	
	Explicação:
A variedade locker-ransomware costuma ser menos complexa, mas essa característica não indica que ela é, necessariamente, mais fácil de mitigar. Nela, em vez de um conjunto de dados importantes ser criptografado, o acesso do usuário ao dispositivo ou sistema é bloqueado.
Grosso modo, é como se o locker-ransomware passasse um cadeado em uma porta ou trocasse a fechadura dela. A vítima é então submetida a algum tipo de extorsão para ter seu acesso restabelecido.
O bloqueio pode ser feitode diversas maneiras. As mais comuns envolvem mudanças de senha (por meio da exploração de uma vulnerabilidade de software, por exemplo) ou a exibição de uma tela que impede o acesso aos campos de login.
É possível que um único ransomware execute ações de locker-ransomware e crypto-ransomware ao mesmo tempo.
Os ransomwares que, de fato, criptografam dados são os que mais aparecem atualmente. Tanto que já receberam nome: crypto-ransomware. Há várias razões para o crescente surgimento dessa variedade. Uma é o fato de computadores e dispositivos móveis (tablets e smartphones) terem, hoje, poder de processamento suficiente para criptografar arquivos rapidamente. A outra é que, como só o invasor tem as chaves criptográficas usadas no ataque, fica muito difícil para a vítima recuperar os arquivos afetados.
Outra razão para o fortalecimento dos crypto-ransomwares é que, mesmo quando eles são removidos do sistema operacional, os arquivos criptografados permanecem dessa forma. Assim, as chances de o usuário "se render" e concordar em fazer pagamento aumentam consideravelmente.
Um dos crypto-ransomwares mais conhecidos é o CryptoLocker, que utilizava criptografia do tipo RSA de até 2048 bits. Quando esse malware bloqueava dados, exibia uma mensagem na tela informando que o usuário só teria seus arquivos de volta (documentos, fotos, vídeos, etc.) se pagasse valores que variavam entre US$ 100 e US$ 500 (outras moedas também foram usadas, como o euro).
FONTE: https://www.infowester.com/ransomware.php#locker

Mais conteúdos dessa disciplina