Baixe o app para aproveitar ainda mais
Prévia do material em texto
INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS 1. Ref.: 3557120 Pontos: 1,00 / 1,00 O item abaixo NÃO é um exemplo de ameaça cybernetica enfrendada por uma empresa/organização: Crime Organizado, focando em ganhos financeiros Governos estrangeiros, que queriam buscar informações que lhes interessem. Furacões e terremotos, que podem causar interrupção das atividades Espionagem Industrial, focando em roubo de informações que lhes de vantagem competitiva Ativistas Hackers, grupos como Annonymous que busca atenção para diversas causas 2. Ref.: 3557199 Pontos: 0,00 / 1,00 Muitas vezes em um trafego web pode conter informações que podem ser utilizadas como um IOC, especialmente quando olhamos partes como cabeçalho, como por exemlo o User-Agent. O User-Agent pode ser usado como um IOC, porque: Cada navegador pode ter um User-Agent diferente e por muitas vezes os virus/malware utilizam um User-Agent unico para poderem se conectar um servidor remoto de comando e controle. O User-Agent contem informações sobre o Site que está sendo acessado, facilitando a identificação de um site malicioso. O User-Agent contem um hash criptografico que pode ser utilizado como um IOC. O User-Agent pode idenrtificar se o tráfego está protegido por SSL ou não. O User-Agent indica se o navegador Web está infectado. 3. Ref.: 3558128 Pontos: 0,00 / 1,00 O que é um sistema Sandbox, no contexto de segurança cibernetica? Sandbox é um conceito novo de Firewall, tambem chamado de Next Generation Firewall Sistemas Sandbox realizam analise de codigo fonte para identificar vulnerabilidades Sistemas Sandbox bloqueiam ataques a rede de uma organização. Nenhuma das alternativas está correta Sistemas Sandbox realizam analises de malware de forma automatizada 4. Ref.: 3555531 Pontos: 1,00 / 1,00 A partir de OSINT podemos encontrar: Informações não conhecidas sobre o estado da rede. Todas as alternativas estão corretas. Domínios e subdomínios de uma rede. Exposição de dados da organização. Exploits para vulnerabilidades recentes. 5. Ref.: 3555541 Pontos: 1,00 / 1,00 Julgue os ítens abaixo e responda corretamente: ( ) A ferramenta Maltego ajuda a visualizar as informações coletadas a partir de diferentes plug-ins (transforms) OSINT: ( ) A ferramenta Maltego oferece meios de se automarizar ações dentro da ferramenta de modo a facilitar as ações do analista. ( ) A ferramenta Maltego oferece diferentes plug-ins chamados transforms, os transforms são todos gratuitos. V-F-F F-F-F V-V-F F-F-V V-V-V javascript:alert('C%C3%B3digo da quest%C3%A3o: 3557120.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3557199.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3558128.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555531.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555541.'); 6. Ref.: 3555556 Pontos: 1,00 / 1,00 Quais as principais formas de se conseguir um feed de informações? Pagando uma empresa de segurança. As alternativas A,B e C estão corretas. Buscando feeds open source disponíveis na internet. Montando seu próprio feed com honeypots. Utilizando um gerador de endereços IP. 7. Ref.: 3555586 Pontos: 1,00 / 1,00 A atividade de pivoting/pivoteamento significa: Significa adicionar um feed novo. Significa conseguir e buscar mais informações a partir de um ponto de partida. Significa analisar um malware. Significa exportar dados para um IDS. Nenhuma das alternativas. 8. Ref.: 3555595 Pontos: 1,00 / 1,00 Quando a empresa Lockheed Martin criou e publicou o modelo de Cyber Kill Chain, quais foram as sete fases de um cyber attack citadas? Exploitation, Reconnaissance, Delivery, Weaponization, Installation, Command & Control, Actions on Objectives. Reconnaissance, Delivery, Weaponization, Exploitation, Installation, Command & Control, Actions on Objectives. Reconnaissance, Weaponization, Delivery, Exploitation, Installation, Command & Control, Actions on Objectives. . Delivery, Weaponization, Exploitation, Installation, Reconnaissance, Command & Control, Actions on Objectives. Reconnaissance, Delivery, Weaponization, Exploitation, Installation, Command & Control, Actions on Objectives. 9. Ref.: 3555613 Pontos: 1,00 / 1,00 Quais a principais áreas cobertas pelo modelo ATT&CK? Nenhuma das alternativas. Incidents, Enterprise, Cloud, Servers. Pre-ATT&CK, Enterprise, Mobile, Cloud. Desktop, Servers, Cloud, Mobile. Pre-ATT&CK, Desktops, Mobile, Cloud. 10. Ref.: 3555673 Pontos: 0,00 / 1,00 A análise de um e-mail de extorsão permite que a equipe de CTI encontre informações relacionadas a um tipo de ataque à porta 53 com protocolo TCP. Esta informação é importante para se incluir em um relatório de inteligência? Não, protocolos de rede e portas não são considerados itens relevantes para tomada de decisão. Não, já que a porta 53 é utilizada para DNS. Sim, a equipe de redes pode decidir se o tráfego TCP em porta 53 deve ser tratada de forma especial. Nenhuma das anteriores. Sim, pois protocolos TCP devem ser sempre bloqueados em roteadores. javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555556.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555586.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555595.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555613.'); javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555673.');
Compartilhar