Buscar

INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual a ordem correta em que os analistas de CTI seguem durante o seu trabalho: 
 
 1.Planejamento e Requerimentos > 2.Coleta e processamento de Informações > 
3.Análise > 4.Produção > 5.Disseminação 
 
1.Produção > 2.Análise > 3.Disseminação > 4.Planejamento e Requerimentos > 
5.Coleta e processamento de Informações 
 
1.Disseminação > 2.Produção > 3.Análise > 4.Coleta e processamento de 
Informações > 5.Planejamento e Requerimentos 
 
1.Análise > 2.Coleta e processamento de Informações > 3.Produção > 
4.Disseminação > 5.Planejamento e Requerimentos 
 
1.Coleta e processamento de Informações > 2.Planejamento e Requerimentos > 
3.Produção > 4.Disseminação > 5.Analise 
Respondido em 04/10/2020 11:01:20 
 
Explicação: 
Planejamento e Requerimentos > Coleta e processamento de Informações > Análise > 
Produção > Disseminação 
 
 
2a 
 Questão 
Acerto: 0,0 / 1,0 
 
Em uma busca por IOCs, foi fornecido o trafego a seguir. No trafego abaixo, qual 
URL está sendo acessada? 
GET /fotos/238105.jpg HTTP/1.1 
Host: arquivos.tribunadonorte.com.br 
Connection: keep-alive 
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_3) AppleWebKit/537.36 
(KHTML, like Gecko) Chrome/81.0.4044.92 Safari/537.36 
Accept: image/webp,image/apng,image/*,*/*;q=0.8 
Referer: http://www.tribunadonorte.com.br/noticia/nada-de-a-vermelhoa-no-ama-
rica/477478 
Accept-Encoding: gzip, deflate 
Accept-Language: en-US,en;q=0.9 
Cookie: shared_session_id=ap51c71upf7i7607uq67kimf9 
 
 
 /fotos/238105.jpg HTTP/1.1 
 
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_3) 
AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4044.92 Safari/537.36 
 
Nenhuma alternativa está correta 
 arquivos.tribunadonorte.com.br/fotos/238105.jpg 
 
http://www.tribunadonorte.com.br/noticia/nada-de-a-vermelhoa-no-ama-
rica/477478 
Respondido em 13/10/2020 00:50:48 
 
Explicação: 
O URL que está sendo acessada é o arquivos.tribunadonorte.com.br/fotos/238105.jpg 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
A parte abaixo faz parte de qual seção de um relatorio de um sistema Sandbox? 
hostAddress hostPort hostProtocol domainName domainCountry hostAsn 
flagged 
94.158.245[.]160 80 TCP safuuf7774[.]pw Moldova Republic of 0 
194.158.246[.]137 443 TCP bacninhcomputer[.]com Switzerland 0 
195.171.92[.]116 80 TCP geo.netsupportsoftware[.]com United 
Kingdom 0 
 
 
 Seção Analise de Rede (Network Analysis) 
 
Seção Arquivos Coletados (Extracted Files) 
 
Seção Strings Coletadas (Extracted Strings) 
 
Nenhuma das alternativas está correta 
 
Seção Detalhes do Arquivo (File Details) 
Respondido em 13/10/2020 00:50:45 
 
Explicação: 
Este pequeno pedaço de um relatorio de um sistema sandbox faz parte da seção de 
Network Analysis. Quando pegamos um relatorio e queremos ver diretamente quais hosts 
que o malware está tentando comunicar, podemos ir direto nesta seção, onde vemos os IPs 
e Dominios. 
 
 
4a 
 Questão 
Acerto: 0,0 / 1,0 
 
OSINT é a sigla em ingles para Open Source Intelligence. O que quer dizer para nós no 
contexto de CTI? 
 
 Busca de informações com GNU/Linux. 
 
Programas com codigo fonte aberto e disponivel 
 
Busca por inteligencia utilizando inteligencia artificial (IA). 
 
Informações que podem ser conseguidas através de pagamento. 
 Informações que podem ser adquiridas livremente na internet 
Respondido em 13/10/2020 00:50:43 
 
Explicação: 
OSINT ou Open Source Intelligence diz respeito a informações que podem ser encontradas 
livremente na internet. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Como chama a função do Matego que automatiza atividades que normalmente teriam 
que ser realizadas manualmente. Como exemplo temos o footprint de infraestrutura 
que busca várias informações a partir de um domínio. 
 
 Machines 
 
AutoMaltego 
 
Fingerprint 
 
RunDown 
 
AutoSearch 
Respondido em 13/10/2020 00:50:36 
 
Explicação: 
A ferramenta Maltego oferece uma opção chamada Machines (máquinas) que é um 
conjunto de ações consecutivas que automatiza uma serie de atividades que normalmente 
teriam que ser realizadas manualmente. Como exemplo temos o footprint de infraestrutura 
que busca várias informações a partir de um domínio. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
De acordo com output do script VirusGotal abaixo: 
./virusgotal url www.malwareishere.com.br 
www.malwareishere.com.br scan results: 
VirusTotal link: 
https://www.virustotal.com/url/2cc58e3243541f95e312c9e5fafd7ed8d52792b37a8ef90a2b10d0
ad05c8be3d/analysis/1572942604/ 
Detection ratio: 50/61 
 
Mostra que: 
 
 O site malwareishere foi detectado como malicioso por 50 programas de anti-virus 
 
O site VirusTotal nao detectou o site malwareishere como malicioso. 
 
O site malwareishere está infectado com 50 virus 
 
O site malwareishere está infectado com 61 virus 
 
O site malwareishere foi detectado como malicioso por 61 programas de anti-virus. 
Respondido em 13/10/2020 00:50:38 
 
Explicação: 
VirusTotal detectou o site malwareishere como malicioso por 50 de um total de 61 programas de anti-
virus. 
 
 
7a 
 Questão 
Acerto: 0,0 / 1,0 
 
São ferramentas de SIEM (Gerenciamentos de Eventos e Informações e Segurança)? 
 
 LogRhythm 
 Snort 
 
IBM QRadar 
 
ELK 
 
Splunk 
Respondido em 13/10/2020 00:51:43 
 
Explicação: 
Snort é um software livre de detecção de intrusão para rede (NIDS) desenvolvido 
inicialmente por Martin Roesch, capaz de desenvolver análise de tráfego em tempo real e 
registro de pacote em redes. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentro de uma matrix do Curso de Ações, durante a fase 6 (Command & Control), uma 
ferramenta de Proxy entraria como qual categoria de Ferramenta? 
 
 Nenhuma das anteriores. 
 
 
Ferramenta de Atraso. 
 
Ferramenta de Detecção. 
 
Ferramenta para Enganar. 
 
Ferramenta de Interrupção de Ataques. 
Respondido em 13/10/2020 00:50:40 
 
Explicação: 
Nenhuma das anteriores. No caso da ferramenta de Proxy, ela entraria como uma Ferramenta 
para Bloqueio, pois muitas vezes o servidor remoto do Command & Control é conhecido como 
malicioso e o proxy já pode bloqueá-lo automaticamente. Outro cenário é de um servidor 
remoto que está usando uma porta TCP pouco usada, como 9123, e o servidor proxy apenas 
permite portas 80 e 443. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O que é o modelo MITRE ATT&CK? 
 
 É um modelo que engloba diferentes taticas e técnicas utilizadas em um ataque 
 
É um grupo hacker que realiza diferentes ataques a rede 
 
É um framework de Pen-test 
 
É um conjunto de técnicas de ataque 
 
São regras de firewall que ajudam a prevenir um ataque 
Respondido em 04/10/2020 11:09:25 
 
Explicação: 
O modelo MITRE ATT&CK é uma base de conhecimentos de diferentes táticas de ataque. 
Cada tática é então quebrada em diferentes técnicas que são utilizadas para se atingir o 
objetivo da tática utilizada. 
 
 
10a 
 Questão 
Acerto: 0,0 / 1,0 
 
Que informação o site Have I been pwned revela sobre um endereço de e-mail: 
 
 Opções A e C. 
 Se o endereço está presente em uma base de dados que foi comprometida e 
vazada. 
 
Qual senha foi comprometida. 
 
Se o e-mail tem uma senha forte. 
 
Em qual base de dados ele foi vazado. 
Respondido em 19/09/2020 22:30:03 
 
Explicação: 
A ferramenta maltego, ou a versão web do site Have I been pwned permite que se use um 
endereço e-mail como ponto de entrada para que ele possa revelar se o endereço de e-mail 
encontra-se em uma base de dados de uma empresa que foi comprometida e vazada, e ainda 
revela o nome da empresa. Isso ajuda para que o usuário possa trocar sua senha em todos 
os outros sites em que ele possivelmente tenha usado a mesma senha.

Continue navegando