Prévia do material em texto
Questão 1 Correto Atingiu 1,00 de 1,00 Iniciado em terça-feira, 2 dez. 2025, 15:37 Estado Finalizada Concluída em terça-feira, 2 dez. 2025, 15:40 Tempo empregado 3 minutos 17 segundos Notas 4,00/4,00 Avaliar 35,00 de um máximo de 35,00(100%) Um analista de contabilidade recebeu um e-mail de seu supervisor, solicitando a transferência de uma quantia de dinheiro para uma determinada empresa a título de pagamento de serviços. Como o supervisor está de férias, o analista da contabilidade estranhou e procurou Tor para averiguação. Tor analisou o cabeçalho da mensagem e identificou que se tratava de uma fraude. Com base nesse contexto, responda. Como é chamado o crime cibernético em que o agente malicioso faz o uso do e-mail para induzir alguém dentro da organização a divulgar informações corporativas confidenciais e/ou transferir dinheiro para destinatários ilegais? a. Spoofing de e-mail empresarial (SEC) b. Fraude em e-mail empresarial (FEC) c. Comprometimento de e-mail empresarial (BEC) d. Ataque de e-mail empresarial (AEC) e. Comprometimento da política de e-mail (PEC) Sua resposta está correta. O comprometimento de e-mail comercial (BEC) é um tipo de crime cibernético por e-mail no qual um agente malicioso visa a uma determinada empresa para fraudá-la. Geralmente o atacante se passa por alguém em que o destinatário deveria confiar. A resposta correta é: Comprometimento de e-mail empresarial (BEC) Questão 2 Correto Atingiu 1,00 de 1,00 Tor está querendo aumentar o nível de segurança do serviço de e-mail da contabilidade, mas ainda está um pouco confuso com as siglas. Ajude Tor preenchendo as lacunas abaixo com as siglas DMARC, SPF e DKIM. O é sempre usado com dois métodos ou verificações de autenticação de e-mail: o inclui uma assinatura digital a cada mensagem enviada; e o especifica os servidores e domínios que podem enviar e-mails em nome da organização. Sua resposta está correta. O DMARC (Domain-based Message Authentication Reporting and Conformance) é um método padrão de autenticação de e-mail que sempre utiliza duas verificações de autenticação de e-mail: (1) o SPF (Sender Policy Framework) especifica os servidores e domínios que estão autorizados a enviar e-mails em nome da organização; (b) e o DKIM (DomainKeys Identified Mail) adiciona uma assinatura digital a cada mensagem enviada. A resposta correta é: Tor está querendo aumentar o nível de segurança do serviço de e-mail da contabilidade, mas ainda está um pouco confuso com as siglas. Ajude Tor preenchendo as lacunas abaixo com as siglas DMARC, SPF e DKIM. O [DMARC] é sempre usado com dois métodos ou verificações de autenticação de e-mail: o [DKIM] inclui uma assinatura digital a cada mensagem enviada; e o [SPF] especifica os servidores e domínios que podem enviar e-mails em nome da organização. Questão 3 Correto Atingiu 1,00 de 1,00 Tor está querendo criar uma lista de indicadores de comprometimento (IOC) e configurar alertas em suas soluções de segurança. Entretanto, ainda está com dúvidas sobre o que seriam os artefatos. Vamos ajudá-lo? Quais destes podem ser considerados como indicadores de comprometimento (IOC)? Marque como Verdadeiro (V) ou Falso (F) nas alternativas a seguir. Endereços IP Conexões em uma porta não autorizada Comportamento anômalo indicando uma movimentação lateral Hashes de arquivos Domínios Internet V F F V V Sua resposta está correta. Os “Endereços IP”, “Hashes de arquivos”, e “Domínios Internet” são indicadores de comprometimento (IOC) e geralmente são identificadas após a análise de incidentes de segurança. Por outro lado, “Conexões em uma porta não autorizada”, e “Comportamento anômalo indicando uma movimentação lateral” são considerados indicadores de ataque (IOA) sinalizando as atividades de um ataque em tempo real. A resposta correta é: Endereços IP → V, Conexões em uma porta não autorizada → F, Comportamento anômalo indicando uma movimentação lateral → F, Hashes de arquivos → V, Domínios Internet → V. Questão 4 Correto Atingiu 1,00 de 1,00 Tor detectou que o Powershell está ativo e funcional em todos os sistemas operacionais Windows de sua empresa. Ele queria explicar para a diretoria da empresa os riscos, mas ainda precisa entendê-los melhor. Living-off-the-Land (LOTL) é uma técnica de ataque que envolve o uso de ferramentas nativas e legítimas dentro do sistema operacional da vítima, por exemplo, dificultando a detecção por parte dos sistemas de proteção. Essa afirmativa é verdadeira ou falsa? Verdadeiro Falso Ao contrário dos ataques de malware tradicionais, que utilizam arquivos para infectar suas vítimas, os ataques LOTL envolvem o uso de ferramentas nativas e legítimas dentro do sistema operacional da vítima, sem a necessidade de arquivos, dificultando a detecção por parte dos sistemas de proteção. A resposta correta é 'Verdadeiro'.