Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado 1º Ciclo Disciplina: Inteligência de Ameças Cibernéticas 1ª - Escolha a alternativa errada. Porque é fundamental entender os requisitos da area "cliente" dentro de uma organização, no referente a area de CTI? A area "cliente" conhece seus problemas e sabe que tipo de informações podem ajuda-la. A area "cliente" pode informar a area/equipe de CTI o melhor formato para receber as informações. Porque a areá "cliente" é sempre uma area superior na hierarquia da empresa. A area "cliente" possibilita a area de CTI criar produtos que sejam relevantes a ela A area "cliente" pode informar a equipe/area de CTI que tipo de informações sao relevantes para a execução das suas funções. 2ª - Uma análise recebida de um sistema Sandbox mostrou o seguinte tráfego de rede: Requisição: GET / HTTP/1.1 Resposta: HTTP/1.1 400 Bad Request Date: Tue, 30 Jul 2019 00:06:53 GMT Server: Apache Content-Length: 293 Connection: close Content-Type: text/html; charset=iso-8859-1 Sobre o tráfego de rede acima podemos a: É um tráfego normal de HTTP. O melhor IOC é o servidor Apache. B e C. Trata-se de um bom IOC, pois não possui User-Agent. Não há IOCs que possam ser usados. 3ª - Em um resultado de um sistema Sandbox para um artefato (um arquivo binário executável) apareceu que o binário coloca uma cópia em um folder e modia seguinte chave de registro: "HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\" . O que isso nos indica? Indica que o antivírus detectou e apagou o arquivo do sistema. Indica que o artefato está usando uma técnica para garantir que ele será iniciado toda vez que o Windows reiniciar. Nenhuma das alternativas. Indica que o Windows copiou o arquivo para o folder HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\ . Indica que a chave de registro foi corrompida. 4ª - São as informações disponíveis ao público e que não exige nenhuma espécie de restrição ao seu acesso. software gratuito software open source fontes fechadas fontes abertas banco de dados 5ª - Como podemos inserir novos Transforms no Maltego? Escolha a alternativa errada! Podemos comprar diretamente de um fornecedor. Podemos usar um que esteja disponivel gratuitamente. Decodificando codigo fonte usando base64 e inserindo como texto. Podemos criar um usando a documentação fornecida pelo Maltego Podemos usar a API de algum produto que ja temos como de um fornecedor anti-spam. 6ª - Ao realizar uma busca por um IOC no VirusTotal, o analista recebeu o seguinte resultado: ./virusgotal url www.olx.com.br www.olx.com.br scan results: VirusTotal link: https://www.virustotal.com/url/2cc58e3243541f95e312c9 e5fafd7ed8d52792b37a8ef90a2b10d0ad05c8be3d/analysis/1572942604/ Detection ratio: 0/71 Esse resultado nos mostra que: A e B. O site OLX não foi detectado como malicioso por nenhum programa de antivírus. O site OLX foi detectado como malicioso por 71 programas de antivírus. O site OLX está infectado com 71 vírus. Nenhuma das alternativas. 7ª - São ferramentas de SIEM (Gerenciamentos de Eventos e Informações e Segurança)? Splunk Snort IBM QRadar LogRhythm ELK 8ª - O que é o modelo Cyber Kill Chain? O modelo Cyber Kill Chain descreve as ferramentas que sao usadas durante um ataque O modelo chamado Cyber Kill Chain foi criado para descrever as fases que um atacante executa para fazer o ataque a uma organização. O modelo Cyber Kill Chain descreve o formato que os logs devem ser enviados a um SIEM. O modelo Cyber Kill Chain, descreve como uma empresa deve estruturar sua area de segurança O modelo Cyber Kill Chain descreve como se realizar um pentest em uma organização 9ª - O que é o modelo MITRE ATT&CK? É um grupo hacker que realiza diferentes ataques a rede São regras de firewall que ajudam a prevenir um ataque É um conjunto de técnicas de ataque É um framework de Pen-test É um modelo que engloba diferentes taticas e técnicas utilizadas em um ataque 10ª - Porque é importante entendermos como funciona uma carteira bitcon e que informações podemos conseguir delas? Porque as carteiras bitcoins guardam o endereço IP de quem fez o deposito Porque as carteiras bitcoins podem revelar a localização das pessoas que fizeram depositos. Porque as carteiras bitcoins podem nos revelar dados como nome e CPF do seu dono. Porque as carteiras bitcoins guardam os nomes e IPs dos depositantes Porque as carteiras bitcoins podem revelar as transações de deposito e retirada associada a carteira. https://www.virustotal.com/url/2cc58e3243541f95e312c9 https://www.virustotal.com/url/2cc58e3243541f95e312c9 https://www.virustotal.com/url/2cc58e3243541f95e312c9
Compartilhar