Buscar

Simulado AV -INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Acertos: 10,0 de 10,0 20/04/2021
Acerto: 1,0 / 1,0
Escolha a alternativa errada. Porque é fundamental entender os requisitos da area "cliente" dentro de uma organização, no
referente a area de CTI?
 Porque a areá "cliente" é sempre uma area superior na hierarquia da empresa.
A area "cliente" pode informar a equipe/area de CTI que tipo de informações sao relevantes para a execução das
suas funções.
A area "cliente" pode informar a area/equipe de CTI o melhor formato para receber as informações.
A area "cliente" conhece seus problemas e sabe que tipo de informações podem ajuda-la.
A area "cliente" possibilita a area de CTI criar produtos que sejam relevantes a ela
Respondido em 20/04/2021 02:14:38
 
 
Explicação:
A area cliente pode fazer parte de diferentes hierarquias dentro da organização, pode ser tanto uma area de chefia quanto
uma area operacional.
 
Acerto: 1,0 / 1,0
Em uma busca por IOCs, foi fornecido o trafego a seguir. No trafego abaixo, qual URL está sendo acessada?
GET /fotos/238105.jpg HTTP/1.1
Host: arquivos.tribunadonorte.com.br
Connection: keep-alive
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_3) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/81.0.4044.92 Safari/537.36
Accept: image/webp,image/apng,image/*,*/*;q=0.8
Referer: http://www.tribunadonorte.com.br/noticia/nada-de-a-vermelhoa-no-ama-rica/477478
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
Cookie: shared_session_id=ap51c71upf7i7607uq67kimf9
 
Nenhuma alternativa está correta
http://www.tribunadonorte.com.br/noticia/nada-de-a-vermelhoa-no-ama-rica/477478
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_3) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/81.0.4044.92 Safari/537.36
 arquivos.tribunadonorte.com.br/fotos/238105.jpg
/fotos/238105.jpg HTTP/1.1
Respondido em 20/04/2021 02:16:12
 
 
Explicação:
O URL que está sendo acessada é o arquivos.tribunadonorte.com.br/fotos/238105.jpg
 
Acerto: 1,0 / 1,0
Os cabeçalhos do protocolo HTTP possibilitam que o cliente (usualmente um navegador web) e o servidor (o servidor remoto
web) possam trocar informações adicionais como:
 
 Questão1a
 Questão2a
 Questão3a
Se a página não foi encontrada.
Se existe um redirecionamento para outro endereço.
 Toda as opções.
Se a transação foi feita com sucesso.
Qual o tipo do navegador.
Respondido em 20/04/2021 02:18:05
 
 
Explicação:
Resposta correta: letra E.
O cabeçalho do protocolo HTTP faz parte das trocas de mensagem entre um cliente e o servidor. Ele possibilita que o cliente se
comporte de certa maneira de acordo com a resposta recebida pelo servidor, podendo mostrar uma mensagem de erro para o
usuário quando a página não está mais no servidor ou o usuário digitou a resposta incorreta, pode possibilitar que o servidor
mostre o site específico para um celular dependendo da informação do User-Agent, ou mesmo redirecionar o usuário para
outro site. Estes são alguns exemplos do potencial das informações contidas no cabeçalho HTTP.
 
Acerto: 1,0 / 1,0
Qual ferramente é conhecida como scanner de rede e pode ser utilizado para descobrir portas abertas em sistemas
operacionais?
 Nmap
Whois
Antivirus
Nessus
Whireshark
Respondido em 20/04/2021 02:09:26
 
 
Explicação:
Nmap é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker "Fyodor". É muito
utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores.
 
Acerto: 1,0 / 1,0
Como chama a função do Matego que automatiza atividades que normalmente teriam que ser realizadas manualmente.
Como exemplo temos o footprint de infraestrutura que busca várias informações a partir de um domínio.
AutoSearch
RunDown
AutoMaltego
 Machines
Fingerprint
Respondido em 20/04/2021 02:19:28
 
 
Explicação:
A ferramenta Maltego oferece uma opção chamada Machines (máquinas) que é um conjunto de ações consecutivas que
automatiza uma serie de atividades que normalmente teriam que ser realizadas manualmente. Como exemplo temos o
footprint de infraestrutura que busca várias informações a partir de um domínio.
 
Acerto: 1,0 / 1,0
 Questão4a
 Questão5a
 Questão6a
Porque um contexto é importante quando se avalia um IOC?
Nenhuma das alternativas está correta.
Para facilitar a busca em base de dados
Para criação de regras de IDS
Para melhor organização dos logs.
 Para evitar falso positivos em analises
Respondido em 20/04/2021 02:21:04
 
 
Explicação:
O contexto em um IOC é extremamente importante para se evitar falso positivos durante a fase de analises.
 
Acerto: 1,0 / 1,0
São exemplos de Plataformas de Inteligencia contra Ameaças, exceto:
Opentip
ThreatConect
AnomaliThreat
 Maltego
MISP
Respondido em 20/04/2021 02:24:16
 
 
Explicação:
A Maltego é uma ferramenta de análise e análise de links visuais e é o software mais famoso para a realização de Open Source
Intelligence. Ele fornece uma biblioteca de plugins, denominados "transformações", que são usados para executar consultas
em fontes abertas, a fim de reunir informações sobre um determinado destino e exibi-los em um bom gráfico.
 
Acerto: 1,0 / 1,0
O que melhor descreve a fase de Command & Control? 
Entrega do exploit no servidor remoto da vitima, e subsequente exploração
 Estabelecer contato com o servidor remoto de Comando e Controle (C&C) para envio de informações e receber
comandos para serem executados na máquina da vítima.
Mapeamento do servidor remoto para criação de exploit especifico para a vitima.
Estabelecer contato com o servidor para utilização de exploits na máquina da vítima.
Identificação da infrastrutura da vitima. 
Respondido em 20/04/2021 02:26:38
 
 
Explicação:
A melhor descrição da fase de Command & Control é estabelecer contato com o servidor remoto de Comando e Controle (C&C)
para envio de informações e receber comandos para serem executados na máquina da vítima.
 
Acerto: 1,0 / 1,0
Qual das taticas abaixo NÃO faz parte da matriz ATT&CK Enterprise?
 Questão7a
 Questão8a
 Questão9a
Exfiltration (Envio de dados para fora)
 Target Selection (Definição do Alvo)
Initial Access (Acesso Inicial)
Privilege Escalation (Escalação de Privilégios)
Credential Access (Acesso a credenciais)
Respondido em 20/04/2021 02:27:35
 
 
Explicação:
Target Selection (Definição do Alvo) NÃO faz parte do ATT&CK Enterprise, e sim do Pre-ATT&CK.
 
Acerto: 1,0 / 1,0
Porque é importante entendermos como funciona uma carteira bitcon e que informações podemos conseguir delas?
Porque as carteiras bitcoins podem nos revelar dados como nome e CPF do seu dono.
 Porque as carteiras bitcoins podem revelar as transações de deposito e retirada associada a carteira.
Porque as carteiras bitcoins podem revelar a localização das pessoas que fizeram depositos.
Porque as carteiras bitcoins guardam os nomes e IPs dos depositantes
Porque as carteiras bitcoins guardam o endereço IP de quem fez o deposito
Respondido em 20/04/2021 02:30:09
 
 
Explicação:
Uma busca pelo endereço Bitcoin pode nos revelar uma serie de informações, como as transações de entrada (deposito) e
saída (retirada). Porem não revela nenhum nome, nem do dono nem de quem fez o deposito, e muito menos dados fiscais
como CPF.
 Questão10a

Continue navegando