Buscar

INTELIGENCIA DE AMEAÇAS

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Lupa
	 
	Calc.
	
	
	 
	 
		Aluno: WARLLEY REIS NASCIMENTO
	Matr.: 201908421754
	Disciplina: CCT0865 - INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS 
	Período: 2020.3 EAD (GT) / SM
	
	
	
		Quest.: 1
	
		1.
		Segundo a Europou e CISA (2005), são ameaças cibernéticas enfrentadas por uma organização, exeto:
	
	
	
	
	Hacktivista
	
	
	Espionagem industrial
	
	
	OSINT
	
	
	Crime organizado
	
	
	Terrorismo
	
	
	
		Quest.: 2
	
		2.
		Uma análise recebida de um sistema Sandbox mostrou o seguinte tráfego de rede:
Requisição:
GET / HTTP/1.1
Resposta:
HTTP/1.1 400 Bad Request
Date: Tue, 30 Jul 2019 00:06:53 GMT
Server: Apache
Content-Length: 293
Connection: close
Content-Type: text/html; charset=iso-8859-1
Sobre o tráfego de rede acima podemos a:
	
	
	
	
	B e C.
	
	
	É um tráfego normal de HTTP.
	
	
	O melhor IOC é o servidor Apache.
	
	
	Não há IOCs que possam ser usados.
	
	
	Trata-se de um bom IOC, pois não possui User-Agent.
	
	
	
		Quest.: 3
	
		3.
		Em um resultado de um sistema Sandbox para um artefato (um arquivo binário executável) apareceu que o binário coloca
uma cópia em um folder e modia seguinte chave de registro:
"HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\" .
O que isso nos indica?
	
	
	
	
	Indica que o antivírus detectou e apagou o arquivo do sistema.
	
	
	Indica que o Windows copiou o arquivo para o folder HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\ .
	
	
	Nenhuma das alternativas.
	
	
	Indica que o artefato está usando uma técnica para garantir que ele será iniciado toda vez que o Windows reiniciar.
	
	
	Indica que a chave de registro foi corrompida.
	
	
	
		Quest.: 4
	
		4.
		Qual ferramenta geralmente pode ser utilizada para descobrir dados referentes a um domínio na internet, como nome completo, CPF ou CNPJ?
	
	
	
	
	Whireshark
	
	
	Nessus
	
	
	Nmap
	
	
	Whois
	
	
	Shodan
	
	
	
		Quest.: 5
	
		5.
		São operações (ou métodos) que podem ocorrer com os objetos. Eles executam tarefas e constroem gráficos.
	
	
	
	
	Entities
	
	
	Collaboration
	
	
	Transforms
	
	
	Machines
	
	
	Collections
	
	
	
		Quest.: 6
	
		6.
		Porque a idade de um IOC é importante?
	
	
	
	
	Porque IOCs mais antigos tem mais credibilidade
	
	
	Para colocar mais detalhes no relatorio
	
	
	Para poder realizar uma analise com o contexto correto
	
	
	Idade do IOC não é importante para uma analise
	
	
	Todos IOCs devem ter a mesma idade.
	
	
	
		Quest.: 7
	
		7.
		Como exemplos de TIP podemos citar:
	
	
	
	
	AWS, Azure, GCP
	
	
	ThreatConnect, MISP, AlienVault
	
	
	Snort, BRO, Suricata
	
	
	Linux, Windows e MacOSX
	
	
	Cisco ASA, Checkpoint, Palo Alto Firewall
	
	
	
		Quest.: 8
	
		8.
		Qual fase abaixo NÃO faz parte do modelo Cyber Kill Chain?
	
	
	
	
	Command & Control (Comando e Controle)
	
	
	Logging (Logar eventos)
	
	
	Delivery (Entrega )
	
	
	Exploitation (Exploração)
	
	
	Weaponization ( Armamento)
	
	
	
		Quest.: 9
	
		9.
		O modelo ATT&CK está distribuido em 4 principais areas, sendo elas:
	
	
	
	
	Firewalls, ATT&CK Enterprise, IDS e Cloud
	
	
	Cloud, Pen-Test, Pre-ATT&CK e ATT&CK Enterprise
	
	
	Cyber Kill Chain, Att&CK Enterprise, Mitre, Cloud
	
	
	Pre-ATT&CK, ATT&CK Enterprise, Mobile e Cloud
	
	
	ATT&CK Enterprise, Cloud, Pen-Test e Remediation
	
	
	
		Quest.: 10
	
		10.
		Que informação o site Have I been pwned revela sobre um endereço de e-mail:
	
	
	
	
	Em qual base de dados ele foi vazado.
	
	
	Se o e-mail tem uma senha forte.
	
	
	Qual senha foi comprometida.
	
	
	Se o endereço está presente em uma base de dados que foi comprometida e vazada.
	
	
	Opções A e C.
	
	
	 
	 
	 Não Respondida
	 
	 
	 Não Gravada
	 
	 
	 Gravada

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando