Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disciplina: INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS AV Aluno: Turma: 9001 CCT0865_AV_202010048731 (AG) 07/02/2021 10:27:25 (F) Avaliação: 9,0 Nota Partic.: Av. Parcial.: 2,0 Nota SIA: 10,0 pts INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS 1. Ref.: 3551911 Pontos: 1,00 / 1,00 Quais são as cinco fases do ciclo de vida do CTI? Planejamento e Requerimentos, Coleta e Processamento de Informações, Análise, Produção e Disseminação Planejamento e Requerimentos, Coleta de Logs, Análise, Resposta a Incidentes Busca, Planejamento e Requerimentos, Gravação, Análise, e Disseminação Coleta de Informações, Análise, Produção e Disseminação, Revisão Busca de Dados, Coleta e Processamento de Informações, Análise, Produção 2. Ref.: 3557226 Pontos: 0,00 / 1,00 Dado o trafego abaixo: GET /ckeditor/MathJax.js?config=TeX-AMS_HTML HTTP/1.1 Host: www.MyWebSite.com.br Connection: keep-alive User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36 Accept: */* Referer: http://www.MyWebSite.com.br/ Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q=0.9 E verificando que o User-Agent corresponde a um sistema MacOSX, podemos concluir que: Podemos usar este User-Agent como um bom IOC, pois a maioria dos sistemas sao baseados em Windows. Todos os campos deste trafego http podem ser utilizados como IOCs O User-Agent nao pode ser usado como IOC porque nao contem o nome do host. Nenhuma alternativa está correta O User-Agent não é um bom IOC pois se trata de um User-Agent comum, utilizados por sistemas Apple, e poderia gerar muitos alertas falsos, caso criassemos um alerta baseado apenas no User-Agent. 3. Ref.: 3558165 Pontos: 1,00 / 1,00 Como parte do relatório gerado por um sistema sandbox, temos o seguinte trecho: 1. Installation/Persistance a. Modifies auto-execute functionality by setting/creating a value in the registry O que significa isto? Indica que o malware removeu arquivos dentro do sistema Nenhuma das alternativas está correta Indica que o malware está se conectando a um servidor remoto Indica que o malware realizou modificações no sistema que permita que ele seja executado automaticamente, como modo de persistencia. Indica que o malware fez download de arquivos para o sistema. 4. Ref.: 3555540 Pontos: 1,00 / 1,00 Com relação as assertivas abaixo, julgue-as como V (verdadeiro) ou F (falso) e assinale a resposta correta: 1. A sigla OSINT (do inglês Open Source Intelligence) representa informações que podem ser adquiridas livremente na internet. 2. Nslookup e Whois são exemplo de ferramentas que podem ser usados para OSINT, já que fornecem informações que podem ser usadas para realizar um mapeamento de uma rede a partir de um dado como um domínio ou um endereço IP. 3. Pastebin é um exemplo de site no qual informações podem ser postadas anonimamente sobre diferentes tópicos, com um tempo de vida variável. 4. F-V-V V-V-F V-F-V F-F-F V-V-V 5. Ref.: 3555544 Pontos: 1,00 / 1,00 Quais os passos foram realizados na ferramenta Maltego para se chegar ao resultado abaixo? Subdomínio, Website, Lista de IP, Portas. Nenhuma das anteriores Lista de IPs, Portas, Website. Portas, lista de Websites. Subdomínio, Lista de IP, Website, Portas. 6. Ref.: 3555565 Pontos: 1,00 / 1,00 Devemos evitar bloquear listas de IPs maliciosos sem ter um contexto maior sobre eles? Sim, um IP não pode ser considerado malicioso. Não, IPs são mais confiáveis do que domínios. Não, IPs recebidos como maliciosos devem ser bloqueados de qualquer forma. Sim, um IP pode estar associado a múltiplos websites que podem não ser maliciosos. Não, quanto mais IPs bloqueados, mais segura estará a minha rede. 7. Ref.: 3555584 Pontos: 1,00 / 1,00 Como exemplos de TIP podemos citar: Cisco ASA, Checkpoint, Palo Alto Firewall. Todas as alternativas estão corretas. ThreatConnect, MISP, AlienVault. AWS, Azure, GCP. Snort, BRO, Suricata. 8. Ref.: 3555603 Pontos: 1,00 / 1,00 No estacionamento da empresa um funcionário achou um usb drive (pendrive) com adesivo escrito `Planilha de Salários¿. Chegando na sua mesa o funcionário inseriu o pendrive e viu que continha o arquivo ¿Planilha.xls¿ . Em qual fase do Cyber Kill Chain esse cenário se enquadra? Nenhuma das anteriores. Installation. Exploitation. Reconnaissance. Delivery. 9. Ref.: 3555622 Pontos: 1,00 / 1,00 Uma das primeiras ações do malware, quando entrou no sistema, foi desabilitar o sistema de Antivírus. Essa técnica está ligada a qual Tática do modelo MITRE ATT&CK? Lateral Movement. Discovery. Nenhuma das Anteriores. Defense Evasion. Exfiltration. 10. Ref.: 3555668 Pontos: 1,00 / 1,00 O que uma busca por endereços Bitcoin pode nos revelar? O nome da pessoa que fez depósito na carteira Bitcoin. O nome do dono da carteira Bitcoin. Nenhuma das alternativas. O CPF do dono da carteira Bitcoin. As transações associadas àquele endereço Bitcoin.
Compartilhar