Buscar

INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS 09

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Teste de
Conhecimento
 avalie sua aprendizagem
Qual das taticas abaixo NÃO faz parte da matriz ATT&CK Enterprise?
Qual a tática do Modelo Mitre ATT&CK o adversário está tentando manipular, interromper ou destruir seus sistemas e dados.
INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS
Lupa Calc.
 
 
CCT0865_A9_202001123504_V1 
 
Aluno: HELISIANE CRISTINA RIBEIRO Matr.: 202001123504
Disc.: INTELIG. AME.CIBER. 2021.1 EAD (GT) / EX
 
Prezado (a) Aluno(a),
 
Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua
avaliação. O mesmo será composto de questões de múltipla escolha.
Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se
familiarizar com este modelo de questões que será usado na sua AV e AVS.
 
1.
Privilege Escalation (Escalação de Privilégios)
Credential Access (Acesso a credenciais)
Target Selection (Definição do Alvo)
Exfiltration (Envio de dados para fora)
Initial Access (Acesso Inicial)
 
 
 
Explicação:
Target Selection (Definição do Alvo) NÃO faz parte do ATT&CK Enterprise, e sim do Pre-ATT&CK.
 
 
 
 
2.
Impact
Discovery
Privilege Escalation
Initial Access
Execution
 
 
 
Explicação:
O impacto consiste em técnicas usadas pelos adversários para interromper a disponibilidade ou comprometer a integridade,
manipulando os processos comerciais e operacionais. As técnicas usadas para o impacto podem incluir destruir ou adulterar
dados. Em alguns casos, os processos de negócios podem parecer bons, mas podem ter sido alterados para beneficiar os
objetivos dos adversários. Essas técnicas podem ser usadas pelos adversários para cumprir seu objetivo final ou fornecer
cobertura para uma violação de confidencialidade.
javascript:voltar();
javascript:voltar();
javascript:diminui();
javascript:aumenta();
javascript:calculadora_on();
A ténica de "Spearphishing Attachment" faz parte de qual tatica da matriz do ATT&CK Enterprise?
Qual tática do Modelo Mitre ATT&CK o adversário está tentando se comunicar com sistemas comprometidos para controlá-
los.
O que é MITRE ATT&CK?
O modelo ATT&CK está distribuido em 4 principais areas, sendo elas:
 
 
 
 
3.
Execution (Execução)
Initial Access (Acesso Inicial)
Collection (Busca de dados)
Lateral Movement (Movimentação lateral)
Exfiltration (Envio de dados para fora)
 
 
 
Explicação:
Spearphishing Attachment faz parte da tatica de Acesso Inicial, pois o atacante pode usar diferente técnicas para se obter um
acesso inicial ao amviente, como um phishing com um arquivo malicioso anexado ao email, ou um phishing com um link para
um site com exploit.
 
 
 
 
4.
Collection
Command and Control
Discovery
Credential Access
Execution
 
 
 
Explicação:
Comando e controle consiste em técnicas que os adversários podem usar para se comunicar com sistemas sob seu controle
em uma rede de vítimas. Os adversários geralmente tentam imitar o tráfego normal e esperado para evitar a detecção. Há
muitas maneiras pelas quais um adversário pode estabelecer comando e controle com vários níveis de furtividade,
dependendo da estrutura da rede e das defesas da vítima.
 
 
 
 
5.
É um grupo hacker que realiza diferentes ataques a redes.
É um framework de Pen-test.
É um modelo com diferentes táticas e técnicas utilizadas em um ataque.
Nenhuma das alternativas.
É um conjunto de técnicas de ataque.
 
 
 
Explicação:
O MITRE ATT&CK é uma base de conhecimentos de diferentes táticas de ataque. Cada tática é, então, quebrada em diferentes
técnicas, que são utilizadas para se atingir o objetivo da tática utilizada.
 
 
 
 
6.
A tecnica de Envio de dados via Command & Control (ID: T1041), segundo o ATT&CK Enterprise está associada a qual
tatica?
Qual alternativa abaixo NÃO é um exemplo de tatica coberta no Pre-ATT&CK?
Firewalls, ATT&CK Enterprise, IDS e Cloud
Pre-ATT&CK, ATT&CK Enterprise, Mobile e Cloud
ATT&CK Enterprise, Cloud, Pen-Test e Remediation
Cyber Kill Chain, Att&CK Enterprise, Mitre, Cloud
Cloud, Pen-Test, Pre-ATT&CK e ATT&CK Enterprise
 
 
 
Explicação:
O modelo Att&ck está distribuído em 4 principais áreas:
Pre-ATT&CK, ATT&CK Enterprise, Mobile e Cloud.
 
 
 
 
7.
Command & Control (Comando e Controle)
Defense Evasion (Evitar a defesa)
Exfiltration (Envio de dados para fora)
Credential Access (Acesso a credenciais)
Discovery (Descoberta)
 
 
 
Explicação:
A tecnica de Envio de dados via Command & Control (ID: T1041) se enquadra na tatica de Exfiltration dentro do framework
ATT&CK Enterprise.
 
 
 
 
8.
Target Selection (Definição do Alvo)
Build Capabilities (Desenvolvimento)
Adversary OpSec (Como o alvo se protege)
Priority Definition (Definição de prioridade)
Execution (Execução)
 
 
 
Explicação:
Execução não faz parte das taticas cobertas pelo Pre-ATT&CK. Execução é uma das taticas cobertas pela matriz ATT&CK.
 
 
 
 
 
 
 
 Não Respondida Não Gravada Gravada
 
 
Exercício inciado em 08/04/2021 11:41:25. 
 
 
 
javascript:abre_colabore('34901','221451010','4470619247');

Outros materiais