Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Lupa Calc. Aluno: WARLLEY REIS NASCIMENTO Matr.: 201908421754 Disciplina: CCT0865 - INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS Período: 2020.3 EAD (GT) / SM Quest.: 1 1. Segundo a Europou e CISA (2005), são ameaças cibernéticas enfrentadas por uma organização, exeto: Hacktivista Espionagem industrial OSINT Crime organizado Terrorismo Quest.: 2 2. Uma análise recebida de um sistema Sandbox mostrou o seguinte tráfego de rede: Requisição: GET / HTTP/1.1 Resposta: HTTP/1.1 400 Bad Request Date: Tue, 30 Jul 2019 00:06:53 GMT Server: Apache Content-Length: 293 Connection: close Content-Type: text/html; charset=iso-8859-1 Sobre o tráfego de rede acima podemos a: B e C. É um tráfego normal de HTTP. O melhor IOC é o servidor Apache. Não há IOCs que possam ser usados. Trata-se de um bom IOC, pois não possui User-Agent. Quest.: 3 3. Em um resultado de um sistema Sandbox para um artefato (um arquivo binário executável) apareceu que o binário coloca uma cópia em um folder e modia seguinte chave de registro: "HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\" . O que isso nos indica? Indica que o antivírus detectou e apagou o arquivo do sistema. Indica que o Windows copiou o arquivo para o folder HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\ . Nenhuma das alternativas. Indica que o artefato está usando uma técnica para garantir que ele será iniciado toda vez que o Windows reiniciar. Indica que a chave de registro foi corrompida. Quest.: 4 4. Qual ferramenta geralmente pode ser utilizada para descobrir dados referentes a um domínio na internet, como nome completo, CPF ou CNPJ? Whireshark Nessus Nmap Whois Shodan Quest.: 5 5. São operações (ou métodos) que podem ocorrer com os objetos. Eles executam tarefas e constroem gráficos. Entities Collaboration Transforms Machines Collections Quest.: 6 6. Porque a idade de um IOC é importante? Porque IOCs mais antigos tem mais credibilidade Para colocar mais detalhes no relatorio Para poder realizar uma analise com o contexto correto Idade do IOC não é importante para uma analise Todos IOCs devem ter a mesma idade. Quest.: 7 7. Como exemplos de TIP podemos citar: AWS, Azure, GCP ThreatConnect, MISP, AlienVault Snort, BRO, Suricata Linux, Windows e MacOSX Cisco ASA, Checkpoint, Palo Alto Firewall Quest.: 8 8. Qual fase abaixo NÃO faz parte do modelo Cyber Kill Chain? Command & Control (Comando e Controle) Logging (Logar eventos) Delivery (Entrega ) Exploitation (Exploração) Weaponization ( Armamento) Quest.: 9 9. O modelo ATT&CK está distribuido em 4 principais areas, sendo elas: Firewalls, ATT&CK Enterprise, IDS e Cloud Cloud, Pen-Test, Pre-ATT&CK e ATT&CK Enterprise Cyber Kill Chain, Att&CK Enterprise, Mitre, Cloud Pre-ATT&CK, ATT&CK Enterprise, Mobile e Cloud ATT&CK Enterprise, Cloud, Pen-Test e Remediation Quest.: 10 10. Que informação o site Have I been pwned revela sobre um endereço de e-mail: Em qual base de dados ele foi vazado. Se o e-mail tem uma senha forte. Qual senha foi comprometida. Se o endereço está presente em uma base de dados que foi comprometida e vazada. Opções A e C. Não Respondida Não Gravada Gravada
Compartilhar