Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Questão 1
Correto
Atingiu 1,00 de
1,00
Iniciado em terça-feira, 2 dez. 2025, 15:37
Estado Finalizada
Concluída em terça-feira, 2 dez. 2025, 15:40
Tempo
empregado
3 minutos 17 segundos
Notas 4,00/4,00
Avaliar 35,00 de um máximo de
35,00(100%)
Um analista de contabilidade recebeu um e-mail de seu supervisor, solicitando a transferência de uma quantia de dinheiro para uma determinada
empresa a título de pagamento de serviços. Como o supervisor está de férias, o analista da contabilidade estranhou e procurou Tor para
averiguação. Tor analisou o cabeçalho da mensagem e identificou que se tratava de uma fraude. Com base nesse contexto, responda.
Como é chamado o crime cibernético em que o agente malicioso faz o uso do e-mail para induzir alguém dentro da organização a divulgar
informações corporativas confidenciais e/ou transferir dinheiro para destinatários ilegais?
a. Spoofing de e-mail empresarial (SEC)
b. Fraude em e-mail empresarial (FEC) 
c. Comprometimento de e-mail empresarial (BEC)
d. Ataque de e-mail empresarial (AEC)
e. Comprometimento da política de e-mail (PEC)
Sua resposta está correta.
O comprometimento de e-mail comercial (BEC) é um tipo de crime cibernético por e-mail no qual um agente malicioso visa a uma determinada
empresa para fraudá-la. Geralmente o atacante se passa por alguém em que o destinatário deveria confiar.
A resposta correta é:
Comprometimento de e-mail empresarial (BEC)
Questão 2
Correto
Atingiu 1,00 de
1,00
Tor está querendo aumentar o nível de segurança do serviço de e-mail da contabilidade, mas ainda está um pouco confuso com as siglas. Ajude
Tor preenchendo as lacunas abaixo com as siglas DMARC, SPF e DKIM.
O é sempre usado com dois métodos ou verificações de autenticação de e-mail: o inclui uma assinatura digital a cada mensagem
enviada; e o especifica os servidores e domínios que podem enviar e-mails em nome da organização.
Sua resposta está correta.
O DMARC (Domain-based Message Authentication Reporting and Conformance) é um método padrão de autenticação de e-mail que sempre
utiliza duas verificações de autenticação de e-mail: (1) o SPF (Sender Policy Framework) especifica os servidores e domínios que estão
autorizados a enviar e-mails em nome da organização; (b) e o DKIM (DomainKeys Identified Mail) adiciona uma assinatura digital a cada
mensagem enviada.
A resposta correta é:
Tor está querendo aumentar o nível de segurança do serviço de e-mail da contabilidade, mas ainda está um pouco confuso com as siglas. Ajude
Tor preenchendo as lacunas abaixo com as siglas DMARC, SPF e DKIM.
O [DMARC] é sempre usado com dois métodos ou verificações de autenticação de e-mail: o [DKIM] inclui uma assinatura digital a cada mensagem
enviada; e o [SPF] especifica os servidores e domínios que podem enviar e-mails em nome da organização.
Questão 3
Correto
Atingiu 1,00 de
1,00
Tor está querendo criar uma lista de indicadores de comprometimento (IOC) e configurar alertas em suas soluções de segurança. Entretanto, ainda
está com dúvidas sobre o que seriam os artefatos. Vamos ajudá-lo? 
Quais destes podem ser considerados como indicadores de comprometimento (IOC)? Marque como Verdadeiro (V) ou Falso (F) nas alternativas a
seguir.
Endereços IP 
Conexões em uma porta não autorizada 
Comportamento anômalo indicando uma movimentação lateral 
Hashes de arquivos 
Domínios Internet 
V
F
F
V
V
Sua resposta está correta.
Os “Endereços IP”, “Hashes de arquivos”, e “Domínios Internet” são indicadores de comprometimento (IOC) e geralmente são identificadas após a
análise de incidentes de segurança. 
Por outro lado, “Conexões em uma porta não autorizada”, e “Comportamento anômalo indicando uma movimentação lateral” são considerados
indicadores de ataque (IOA) sinalizando as atividades de um ataque em tempo real.
A resposta correta é:
Endereços IP → V,
Conexões em uma porta não autorizada → F,
Comportamento anômalo indicando uma movimentação lateral → F,
Hashes de arquivos → V,
Domínios Internet → V.
Questão 4
Correto
Atingiu 1,00 de
1,00
Tor detectou que o Powershell está ativo e funcional em todos os sistemas operacionais Windows de sua empresa. Ele queria explicar para a
diretoria da empresa os riscos, mas ainda precisa entendê-los melhor. 
Living-off-the-Land (LOTL) é uma técnica de ataque que envolve o uso de ferramentas nativas e legítimas dentro do sistema operacional da vítima,
por exemplo, dificultando a detecção por parte dos sistemas de proteção. Essa afirmativa é verdadeira ou falsa?
Verdadeiro 
Falso
Ao contrário dos ataques de malware tradicionais, que utilizam arquivos para infectar suas vítimas, os ataques LOTL envolvem o uso de
ferramentas nativas e legítimas dentro do sistema operacional da vítima, sem a necessidade de arquivos, dificultando a detecção por parte dos
sistemas de proteção.
A resposta correta é 'Verdadeiro'.

Mais conteúdos dessa disciplina