Buscar

INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS AV - 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina: INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS 
	AV
	Aluno: 
	
	
	Turma: 9001
	CCT0865_AV_202010048731 (AG) 
	 07/02/2021 10:27:25 (F) 
			Avaliação:
9,0
	Nota Partic.:
	Av. Parcial.:
2,0
	Nota SIA:
10,0 pts
	 
		
	INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS
	 
	 
	 1.
	Ref.: 3551911
	Pontos: 1,00  / 1,00
	
	Quais são as cinco fases do ciclo de vida do CTI?
		
	 
	Planejamento e Requerimentos, Coleta e Processamento de Informações, Análise, Produção e Disseminação
	
	Planejamento e Requerimentos, Coleta de Logs, Análise, Resposta a Incidentes
	
	Busca, Planejamento e Requerimentos, Gravação, Análise, e Disseminação
	
	Coleta de Informações, Análise, Produção e Disseminação, Revisão
	
	Busca de Dados, Coleta e Processamento de Informações, Análise, Produção
	
	
	 2.
	Ref.: 3557226
	Pontos: 0,00  / 1,00
	
	Dado o trafego abaixo:
GET /ckeditor/MathJax.js?config=TeX-AMS_HTML HTTP/1.1
Host: www.MyWebSite.com.br
Connection: keep-alive
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.149 Safari/537.36
Accept: */*
Referer: http://www.MyWebSite.com.br/
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
 
E verificando que o User-Agent corresponde a um sistema MacOSX, podemos concluir que:
		
	
	Podemos usar este User-Agent como um bom IOC, pois a maioria dos sistemas sao baseados em Windows.
	
	Todos os campos deste trafego http podem ser utilizados como IOCs
	
	O User-Agent nao pode ser usado como IOC porque nao contem o nome do host.
	 
	Nenhuma alternativa está correta
	 
	O User-Agent não é um bom IOC pois se trata de um User-Agent comum, utilizados por sistemas Apple, e poderia gerar muitos alertas falsos, caso criassemos um alerta baseado apenas no User-Agent.
	
	
	 3.
	Ref.: 3558165
	Pontos: 1,00  / 1,00
	
	Como parte do relatório gerado por um sistema sandbox, temos o seguinte trecho:
1. Installation/Persistance
a. Modifies auto-execute functionality by setting/creating a value in the registry
O que significa isto?
 
		
	
	Indica que o malware removeu arquivos dentro do sistema
	
	Nenhuma das alternativas está correta
	
	Indica que o malware está se conectando a um servidor remoto
	 
	Indica que o malware realizou modificações no sistema que permita que ele seja executado automaticamente, como modo de persistencia.
	
	Indica que o malware fez download de arquivos para o sistema.
	
	
	 4.
	Ref.: 3555540
	Pontos: 1,00  / 1,00
	
	Com relação as assertivas abaixo, julgue-as como V (verdadeiro) ou F (falso) e assinale a resposta correta:
1. A sigla OSINT (do inglês Open Source Intelligence) representa informações que podem ser adquiridas livremente na internet.
2. Nslookup e Whois são exemplo de ferramentas que podem ser usados para OSINT, já que fornecem informações que podem ser usadas para realizar um mapeamento de uma rede a partir de um dado como um domínio ou um endereço IP.
3. Pastebin é um exemplo de site no qual informações podem ser postadas anonimamente sobre diferentes tópicos, com um tempo de vida variável.
		4. 
	
	F-V-V
	
	V-V-F
	
	V-F-V
	
	F-F-F
	 
	V-V-V
	
	
	 5.
	Ref.: 3555544
	Pontos: 1,00  / 1,00
	
	Quais os passos foram realizados na ferramenta Maltego para se chegar ao resultado abaixo?
		
	 
	Subdomínio, Website, Lista de IP, Portas.
	
	Nenhuma das anteriores
	
	Lista de IPs, Portas, Website.
	
	Portas, lista de Websites.
	
	Subdomínio, Lista de IP, Website, Portas.
	
	
	 6.
	Ref.: 3555565
	Pontos: 1,00  / 1,00
	
	Devemos evitar bloquear listas de IPs maliciosos sem ter um contexto maior sobre eles?
		
	
	Sim, um IP não pode ser considerado malicioso.
	
	Não, IPs são mais confiáveis do que domínios.
	
	Não, IPs recebidos como maliciosos devem ser bloqueados de qualquer forma.
	 
	 Sim, um IP pode estar associado a múltiplos websites que podem não ser maliciosos.
	
	Não, quanto mais IPs bloqueados, mais segura estará a minha rede.
	
	
	 7.
	Ref.: 3555584
	Pontos: 1,00  / 1,00
	
	Como exemplos de TIP podemos citar:
		
	
	Cisco ASA, Checkpoint, Palo Alto Firewall.
	
	Todas as alternativas estão corretas.
	 
	ThreatConnect, MISP, AlienVault.
	
	AWS, Azure, GCP.
	
	Snort, BRO, Suricata.
	
	
	 8.
	Ref.: 3555603
	Pontos: 1,00  / 1,00
	
	No estacionamento da empresa um funcionário achou um usb drive (pendrive) com adesivo escrito `Planilha de Salários¿.
Chegando na sua mesa o funcionário inseriu o pendrive e viu que continha o arquivo ¿Planilha.xls¿ . Em qual fase do Cyber Kill
Chain esse cenário se enquadra?
		
	
	Nenhuma das anteriores.
	
	Installation.
	
	Exploitation.
	
	Reconnaissance.
	 
	Delivery.
	
	
	 9.
	Ref.: 3555622
	Pontos: 1,00  / 1,00
	
	Uma das primeiras ações do malware, quando entrou no sistema, foi desabilitar o sistema de Antivírus. Essa técnica está ligada a qual Tática do modelo MITRE ATT&CK?
		
	
	Lateral Movement.
	
	Discovery.
	
	Nenhuma das Anteriores.
	 
	Defense Evasion.
	
	Exfiltration.
	
	
	 10.
	Ref.: 3555668
	Pontos: 1,00  / 1,00
	
	O que uma busca por endereços Bitcoin pode nos revelar?
		
	
	O nome da pessoa que fez depósito na carteira Bitcoin.
	
	O nome do dono da carteira Bitcoin.
	
	Nenhuma das alternativas.
	
	O CPF do dono da carteira Bitcoin.
	 
	As transações associadas àquele endereço Bitcoin.

Continue navegando