Buscar

Inteligência de Ameaças Cibernéticas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado 1º Ciclo 
Disciplina: Inteligência de Ameças Cibernéticas 
 
1ª - Escolha a alternativa errada. Porque é fundamental entender os requisitos da area "cliente" dentro de 
uma organização, no referente a area de CTI? 
 
 A area "cliente" conhece seus problemas e sabe que tipo de informações podem ajuda-la. 
 A area "cliente" pode informar a area/equipe de CTI o melhor formato para receber as informações. 
 Porque a areá "cliente" é sempre uma area superior na hierarquia da empresa. 
 A area "cliente" possibilita a area de CTI criar produtos que sejam relevantes a ela 
 A area "cliente" pode informar a equipe/area de CTI que tipo de informações sao relevantes para a 
execução das suas funções. 
 
2ª - Uma análise recebida de um sistema Sandbox mostrou o seguinte tráfego de rede: 
Requisição: 
GET / HTTP/1.1 
Resposta: 
HTTP/1.1 400 Bad Request 
Date: Tue, 30 Jul 2019 00:06:53 GMT 
Server: Apache 
Content-Length: 293 
Connection: close 
Content-Type: text/html; charset=iso-8859-1 
 
Sobre o tráfego de rede acima podemos a: 
 
 É um tráfego normal de HTTP. 
 O melhor IOC é o servidor Apache. 
 B e C. 
 Trata-se de um bom IOC, pois não possui User-Agent. 
 Não há IOCs que possam ser usados. 
 
3ª - Em um resultado de um sistema Sandbox para um artefato (um arquivo binário executável) apareceu que 
o binário coloca 
uma cópia em um folder e modia seguinte chave de registro: 
"HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\" . 
O que isso nos indica? 
 
 Indica que o antivírus detectou e apagou o arquivo do sistema. 
 Indica que o artefato está usando uma técnica para garantir que ele será iniciado toda vez que o Windows 
reiniciar. 
 Nenhuma das alternativas. 
 Indica que o Windows copiou o arquivo para o folder 
HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\ . 
 Indica que a chave de registro foi corrompida. 
 
4ª - São as informações disponíveis ao público e que não exige nenhuma espécie de restrição ao seu acesso. 
 
 software gratuito 
 software open source 
 fontes fechadas 
 fontes abertas 
 banco de dados 
 
5ª - Como podemos inserir novos Transforms no Maltego? Escolha a alternativa errada! 
 
 Podemos comprar diretamente de um fornecedor. 
 Podemos usar um que esteja disponivel gratuitamente. 
 Decodificando codigo fonte usando base64 e inserindo como texto. 
 Podemos criar um usando a documentação fornecida pelo Maltego 
 Podemos usar a API de algum produto que ja temos como de um fornecedor anti-spam. 
 
6ª - Ao realizar uma busca por um IOC no VirusTotal, o analista recebeu o seguinte resultado: 
./virusgotal url www.olx.com.br 
www.olx.com.br scan results: 
VirusTotal link: 
https://www.virustotal.com/url/2cc58e3243541f95e312c9 
e5fafd7ed8d52792b37a8ef90a2b10d0ad05c8be3d/analysis/1572942604/ 
Detection ratio: 0/71 
Esse resultado nos mostra que: 
 
 A e B. 
 O site OLX não foi detectado como malicioso por nenhum programa de antivírus. 
 O site OLX foi detectado como malicioso por 71 programas de antivírus. 
 O site OLX está infectado com 71 vírus. 
 Nenhuma das alternativas. 
 
7ª - São ferramentas de SIEM (Gerenciamentos de Eventos e Informações e Segurança)? 
 
 Splunk 
 Snort 
 IBM QRadar 
 LogRhythm 
 ELK 
 
8ª - O que é o modelo Cyber Kill Chain? 
 
 O modelo Cyber Kill Chain descreve as ferramentas que sao usadas durante um ataque 
 O modelo chamado Cyber Kill Chain foi criado para descrever as fases que um atacante executa para fazer 
o ataque a uma organização. 
 O modelo Cyber Kill Chain descreve o formato que os logs devem ser enviados a um SIEM. 
 O modelo Cyber Kill Chain, descreve como uma empresa deve estruturar sua area de segurança 
 O modelo Cyber Kill Chain descreve como se realizar um pentest em uma organização 
 
9ª - O que é o modelo MITRE ATT&CK? 
 
 É um grupo hacker que realiza diferentes ataques a rede 
 São regras de firewall que ajudam a prevenir um ataque 
 É um conjunto de técnicas de ataque 
 É um framework de Pen-test 
 É um modelo que engloba diferentes taticas e técnicas utilizadas em um ataque 
 
10ª - Porque é importante entendermos como funciona uma carteira bitcon e que informações podemos 
conseguir delas? 
 
 Porque as carteiras bitcoins guardam o endereço IP de quem fez o deposito 
 Porque as carteiras bitcoins podem revelar a localização das pessoas que fizeram depositos. 
 Porque as carteiras bitcoins podem nos revelar dados como nome e CPF do seu dono. 
 Porque as carteiras bitcoins guardam os nomes e IPs dos depositantes 
 Porque as carteiras bitcoins podem revelar as transações de deposito e retirada associada a carteira. 
 
https://www.virustotal.com/url/2cc58e3243541f95e312c9
https://www.virustotal.com/url/2cc58e3243541f95e312c9
https://www.virustotal.com/url/2cc58e3243541f95e312c9

Continue navegando