Buscar

AV-INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS 
 
 1. Ref.: 3557120 Pontos: 1,00 / 1,00
O item abaixo NÃO é um exemplo de ameaça cybernetica enfrendada por uma empresa/organização:
Crime Organizado, focando em ganhos financeiros
Governos estrangeiros, que queriam buscar informações que lhes interessem.
 Furacões e terremotos, que podem causar interrupção das atividades
Espionagem Industrial, focando em roubo de informações que lhes de vantagem competitiva
Ativistas Hackers, grupos como Annonymous que busca atenção para diversas causas
 2. Ref.: 3557199 Pontos: 0,00 / 1,00
Muitas vezes em um trafego web pode conter informações que podem ser utilizadas como um IOC, especialmente quando olhamos
partes como cabeçalho, como por exemlo o User-Agent. O User-Agent pode ser usado como um IOC, porque:
 Cada navegador pode ter um User-Agent diferente e por muitas vezes os virus/malware utilizam um User-Agent unico para
poderem se conectar um servidor remoto de comando e controle.
 O User-Agent contem informações sobre o Site que está sendo acessado, facilitando a identificação de um site malicioso.
O User-Agent contem um hash criptografico que pode ser utilizado como um IOC.
O User-Agent pode idenrtificar se o tráfego está protegido por SSL ou não.
O User-Agent indica se o navegador Web está infectado.
 3. Ref.: 3558128 Pontos: 0,00 / 1,00
O que é um sistema Sandbox, no contexto de segurança cibernetica?
Sandbox é um conceito novo de Firewall, tambem chamado de Next Generation Firewall
 Sistemas Sandbox realizam analise de codigo fonte para identificar vulnerabilidades
Sistemas Sandbox bloqueiam ataques a rede de uma organização.
Nenhuma das alternativas está correta
 Sistemas Sandbox realizam analises de malware de forma automatizada
 4. Ref.: 3555531 Pontos: 1,00 / 1,00
A partir de OSINT podemos encontrar:
Informações não conhecidas sobre o estado da rede.
 Todas as alternativas estão corretas.
Domínios e subdomínios de uma rede.
Exposição de dados da organização.
Exploits para vulnerabilidades recentes.
 5. Ref.: 3555541 Pontos: 1,00 / 1,00
Julgue os ítens abaixo e responda corretamente:
( ) A ferramenta Maltego ajuda a visualizar as informações coletadas a partir de diferentes plug-ins (transforms) OSINT:
( ) A ferramenta Maltego oferece meios de se automarizar ações dentro da ferramenta de modo a facilitar as ações do analista.
( ) A ferramenta Maltego oferece diferentes plug-ins chamados transforms, os transforms são todos gratuitos.
V-F-F
F-F-F
 V-V-F
F-F-V
V-V-V
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3557120.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3557199.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3558128.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555531.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555541.');
 6. Ref.: 3555556 Pontos: 1,00 / 1,00
Quais as principais formas de se conseguir um feed de informações?
Pagando uma empresa de segurança.
 As alternativas A,B e C estão corretas.
Buscando feeds open source disponíveis na internet.
Montando seu próprio feed com honeypots.
Utilizando um gerador de endereços IP.
 7. Ref.: 3555586 Pontos: 1,00 / 1,00
A atividade de pivoting/pivoteamento significa:
Significa adicionar um feed novo.
 Significa conseguir e buscar mais informações a partir de um ponto de partida.
 Significa analisar um malware.
Significa exportar dados para um IDS.
Nenhuma das alternativas.
 8. Ref.: 3555595 Pontos: 1,00 / 1,00
Quando a empresa Lockheed Martin criou e publicou o modelo de Cyber Kill Chain, quais foram as sete fases de um cyber attack
citadas?
Exploitation, Reconnaissance, Delivery, Weaponization, Installation, Command & Control, Actions on Objectives.
Reconnaissance, Delivery, Weaponization, Exploitation, Installation, Command & Control, Actions on Objectives.
 Reconnaissance, Weaponization, Delivery, Exploitation, Installation, Command & Control, Actions on Objectives. .
Delivery, Weaponization, Exploitation, Installation, Reconnaissance, Command & Control, Actions on Objectives.
 Reconnaissance, Delivery, Weaponization, Exploitation, Installation, Command & Control, Actions on Objectives.
 9. Ref.: 3555613 Pontos: 1,00 / 1,00
Quais a principais áreas cobertas pelo modelo ATT&CK?
 Nenhuma das alternativas.
Incidents, Enterprise, Cloud, Servers.
 Pre-ATT&CK, Enterprise, Mobile, Cloud.
Desktop, Servers, Cloud, Mobile.
Pre-ATT&CK, Desktops, Mobile, Cloud.
 10. Ref.: 3555673 Pontos: 0,00 / 1,00
A análise de um e-mail de extorsão permite que a equipe de CTI encontre informações relacionadas a um tipo de ataque à porta 53
com protocolo TCP. Esta informação é importante para se incluir em um relatório de inteligência?
Não, protocolos de rede e portas não são considerados itens relevantes para tomada de decisão.
Não, já que a porta 53 é utilizada para DNS.
 Sim, a equipe de redes pode decidir se o tráfego TCP em porta 53 deve ser tratada de forma especial.
 Nenhuma das anteriores.
Sim, pois protocolos TCP devem ser sempre bloqueados em roteadores.
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555556.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555586.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555595.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555613.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555673.');

Continue navegando