Buscar

AV Realizada dia 02-Jun. Tem 3 questões erradas :/

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

ATENÇÃO
1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados.
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação".
 1a Questão (Ref.: 202010802206)
O item abaixo NÃO é um exemplo de ameaça cybernetica enfrendada por uma empresa/organização:
Crime Organizado, focando em ganhos financeiros
Governos estrangeiros, que queriam buscar informações que lhes interessem.
Furacões e terremotos, que podem causar interrupção das atividades
Espionagem Industrial, focando em roubo de informações que lhes de vantagem competitiva
Ativistas Hackers, grupos como Annonymous que busca atenção para diversas causas
 2a Questão (Ref.: 202010802285)
Muitas vezes em um trafego web pode conter informações que podem ser utilizadas como um IOC, especialmente quando olhamos
partes como cabeçalho, como por exemlo o User-Agent. O User-Agent pode ser usado como um IOC, porque:
Cada navegador pode ter um User-Agent diferente e por muitas vezes os virus/malware utilizam um User-Agent unico para
poderem se conectar um servidor remoto de comando e controle.
O User-Agent contem informações sobre o Site que está sendo acessado, facilitando a identificação de um site malicioso.
O User-Agent contem um hash criptografico que pode ser utilizado como um IOC.
O User-Agent pode idenrtificar se o tráfego está protegido por SSL ou não.
O User-Agent indica se o navegador Web está infectado.
 3a Questão (Ref.: 202010803214)
O que é um sistema Sandbox, no contexto de segurança cibernetica?
Sandbox é um conceito novo de Firewall, tambem chamado de Next Generation Firewall
Sistemas Sandbox realizam analise de codigo fonte para identificar vulnerabilidades
Sistemas Sandbox bloqueiam ataques a rede de uma organização.
Nenhuma das alternativas está correta
Sistemas Sandbox realizam analises de malware de forma automatizada
 4a Questão (Ref.: 202010800617)
A partir de OSINT podemos encontrar:
Informações não conhecidas sobre o estado da rede.
Todas as alternativas estão corretas.
Domínios e subdomínios de uma rede.
Exposição de dados da organização.
Exploits para vulnerabilidades recentes.
 5a Questão (Ref.: 202010800627)
Julgue os ítens abaixo e responda corretamente:
( ) A ferramenta Maltego ajuda a visualizar as informações coletadas a partir de diferentes plug-ins (transforms) OSINT:
( ) A ferramenta Maltego oferece meios de se automarizar ações dentro da ferramenta de modo a facilitar as ações do analista.
( ) A ferramenta Maltego oferece diferentes plug-ins chamados transforms, os transforms são todos gratuitos.
V-F-F
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3557120\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3557199\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3558128\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555531\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555541\n\nStatus da quest%C3%A3o: Liberada para Uso.');
F-F-F
V-V-F
F-F-V
V-V-V
 6a Questão (Ref.: 202010800642)
Quais as principais formas de se conseguir um feed de informações?
Pagando uma empresa de segurança.
As alternativas A,B e C estão corretas.
Buscando feeds open source disponíveis na internet.
Montando seu próprio feed com honeypots.
Utilizando um gerador de endereços IP.
 7a Questão (Ref.: 202010800672)
A atividade de pivoting/pivoteamento significa:
Significa adicionar um feed novo.
Significa conseguir e buscar mais informações a partir de um ponto de partida.
 Significa analisar um malware.
Significa exportar dados para um IDS.
Nenhuma das alternativas.
 8a Questão (Ref.: 202010800681)
Quando a empresa Lockheed Martin criou e publicou o modelo de Cyber Kill Chain, quais foram as sete fases de um cyber attack
citadas?
Exploitation, Reconnaissance, Delivery, Weaponization, Installation, Command & Control, Actions on Objectives.
Reconnaissance, Delivery, Weaponization, Exploitation, Installation, Command & Control, Actions on Objectives.
Reconnaissance, Weaponization, Delivery, Exploitation, Installation, Command & Control, Actions on Objectives. .
Delivery, Weaponization, Exploitation, Installation, Reconnaissance, Command & Control, Actions on Objectives.
 Reconnaissance, Delivery, Weaponization, Exploitation, Installation, Command & Control, Actions on Objectives.
 9a Questão (Ref.: 202010800699)
Quais a principais áreas cobertas pelo modelo ATT&CK?
 Nenhuma das alternativas.
Incidents, Enterprise, Cloud, Servers.
Pre-ATT&CK, Enterprise, Mobile, Cloud.
Desktop, Servers, Cloud, Mobile.
Pre-ATT&CK, Desktops, Mobile, Cloud.
 10a Questão (Ref.: 202010800759)
A análise de um e-mail de extorsão permite que a equipe de CTI encontre informações relacionadas a um tipo de ataque à porta 53
com protocolo TCP. Esta informação é importante para se incluir em um relatório de inteligência?
Não, protocolos de rede e portas não são considerados itens relevantes para tomada de decisão.
Não, já que a porta 53 é utilizada para DNS.
Sim, a equipe de redes pode decidir se o tráfego TCP em porta 53 deve ser tratada de forma especial.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555556\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555586\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555595\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555613\n\nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555673\n\nStatus da quest%C3%A3o: Liberada para Uso.');
Nenhuma das anteriores.
Sim, pois protocolos TCP devem ser sempre bloqueados em roteadores.

Continue navegando