Buscar

INTELIGENCIA DE AMEACA CIBERNETICA AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Simulado AV
	Teste seu conhecimento acumulado
	
		
		Disc.: INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS   
	Acertos: 9,0 de 10,0
	22/09/2021
		1a
          Questão
	Acerto: 1,0  / 1,0
	
	Podem ser considerados exemplos de fontes de informações:
		
	
	Relatorios, Artigos e Whitepapers criados por empresas de segurança de informações
	
	Honeypots e seus logs gerados
	
	Blogs e Sites de Segurança de Informações
	 
	Todas as alternativas estao corretas
	
	Ferramentas de Sandbox
	Respondido em 22/09/2021 21:13:21
	
	Explicação:
Basicamente todo tipo de informação que pode ser encontrado livremente na internet é uma potencial fonte de informação. Como estamos falando de Segurança cibernética, exemplos comuns são Blogs voltados para segurança, relatórios e artigos de empresas de segurança, além de informações fornecidas por ferramentas como honeypots e sandbox.
	
		2a
          Questão
	Acerto: 1,0  / 1,0
	
	Um site de comercio eletrônico em Minas Gerais começou a perceber tráfego constante para um endereço IP da China. Esse evento pode ser considerado um IOC?
		
	
	Sim, merece ser reportado como IOC para verificar se há necessidade desse tráfego.
	
	Sim, pois não há razão para um tráfego do site em direção à China.
	
	Não, tráfego para outros países é comum no comércio eletrônico.
	 
	A e C.
	
	Nenhuma das Anteriores.
	Respondido em 22/09/2021 21:22:25
	
	Explicação:
Resposta correta: letra D.
Caso um site, cujo público é regional, começar a receber uma quantidade constante de tráfego de outro país como China, deverá analisar seus logs para entender o motivo.
	
		3a
          Questão
	Acerto: 1,0  / 1,0
	
	Os cabeçalhos do protocolo HTTP possibilitam que o cliente (usualmente um navegador web) e o servidor (o servidor remoto web) possam trocar informações adicionais como:
 
		
	 
	Toda as opções.
	
	Se existe um redirecionamento para outro endereço.
	
	Qual o tipo do navegador.
	
	Se a página não foi encontrada.
	
	Se a transação foi feita com sucesso.
	Respondido em 22/09/2021 21:26:53
	
	Explicação:
Resposta correta: letra E.
O cabeçalho do protocolo HTTP faz parte das trocas de mensagem entre um cliente e o servidor. Ele possibilita que o cliente se comporte de certa maneira de acordo com a resposta recebida pelo servidor, podendo mostrar uma mensagem de erro para o usuário quando a página não está mais no servidor ou o usuário digitou a resposta incorreta, pode possibilitar que o servidor mostre o site específico para um celular dependendo da informação do User-Agent, ou mesmo redirecionar o usuário para outro site. Estes são alguns exemplos do potencial das informações contidas no cabeçalho HTTP.
	
		4a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual ferramente é conhecida como scanner de rede e pode ser utilizado para descobrir portas abertas em sistemas operacionais?
		
	 
	Nmap
	
	Nessus
	
	Whois
	
	Antivirus
	
	Whireshark
	Respondido em 22/09/2021 21:23:50
	
	Explicação:
Nmap é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker "Fyodor". É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores.
	
		5a
          Questão
	Acerto: 0,0  / 1,0
	
	A interação do Maltego com o site Virus Total nos permite pegar as seguintes informações a partir de um hash (seja Md5, SHA-1 ou SHA-256):
		
	
	Versão do malware
	
	Tamanho do arquivo
	 
	 Numero de antivirus que detectam o hash, e o nome da deteção
	 
	Strings dentro do arquivo
	
	Data de criação do arquivo
	Respondido em 22/09/2021 21:31:29
	
	Explicação:
O transform do VirusTotal do Maltego nos permite descobrir se um antivirus detecta o arquivo como malicioso e qual o nome da detecção.
	
		6a
          Questão
	Acerto: 1,0  / 1,0
	
	Quais as principais formas de se conseguir fontes de IOCs?
		
	
	Através de conferencias de segurança
	
	Através de Artigos na internet
	 
	Através de Empresas de Segurança, Fontes Open Source e Honeypots próprios.
	
	Através de logs do wireshark
	
	Através de buscadores web
	Respondido em 22/09/2021 21:26:35
	
	Explicação:
Existem 3 formas principais de se conseguir estas fontes/feeds, através de uma empresa de segurança de informações, através de fontes open source, através de honeypots próprios.
	
		7a
          Questão
	Acerto: 1,0  / 1,0
	
	Como funções de um TIP podemos citar:
		
	
	Compartilhamento.
	 
	Todas as alternativas.
	
	Coleta.
	
	Disseminação.
	
	Análise.
	Respondido em 22/09/2021 21:28:51
	
	Explicação:
Uma plataforma de Threat Intelligence deve possibilitar ao analista de inteligência percorrer as diferentes fases do ciclo de vida do CTI. Deve possibilitar que ele a utilize para coleta de informações e IOCs, que ele faça uma análise dos eventos e dos IOC, correlacionando-os com outros eventos. Deve, ainda, possibilitar que ele possa exportar os resultados para serem disseminados internamente e que, caso necessário, compartilhe as informações com outros grupos ou publicamente. Todas as alternativas estão corretas e fazem parte das funções de um TIP.
	
		8a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual fase do modelo Cyber Kill Chail os atacantes começam a desenvolver seus ataques e as ferramentas que serão utilizadas. Podem tanto ser ferramentas criadas e desenvolvidas por eles mesmo quanto ferramentas compradas na deep web.
		
	
	Command & Control
	
	Installation
	
	Actions on Objectives
	
	Reconnaissance
	 
	Weaponization
	Respondido em 22/09/2021 21:15:18
	
	Explicação:
Na segunda fase, com base em informações obtidas na fase de reconhecimento (Weaponization), o atacante vai escolher que tipo de ataque irá realizar, focando na infraestrutura descoberta na fase anterior. Ele, então, poderá criar um exploit ou malware para ser entregue à vítima.
	
		9a
          Questão
	Acerto: 1,0  / 1,0
	
	Qual a tática do Modelo Mitre ATT&CK o adversário está tentando manipular, interromper ou destruir seus sistemas e dados.
		
	
	Privilege Escalation
	
	Discovery
	 
	Impact
	
	Initial Access
	
	Execution
	Respondido em 22/09/2021 21:14:23
	
	Explicação:
O impacto consiste em técnicas usadas pelos adversários para interromper a disponibilidade ou comprometer a integridade, manipulando os processos comerciais e operacionais. As técnicas usadas para o impacto podem incluir destruir ou adulterar dados. Em alguns casos, os processos de negócios podem parecer bons, mas podem ter sido alterados para beneficiar os objetivos dos adversários. Essas técnicas podem ser usadas pelos adversários para cumprir seu objetivo final ou fornecer cobertura para uma violação de confidencialidade.
	
		10a
          Questão
	Acerto: 1,0  / 1,0
	
	
	Devemos evitar a reutilização da mesma senha em diferentes sites?
		
	 
	Sim, pois se um site é comprometido e tem seus dados vazados pode expor a vitima a ter suas contas invadidas em outros sites
	
	Sim, pois as senhas devem conter dados como dia do nascimento ou cpf que são dados pessoais
	
	Não, pois os sites garantem a segurança das senhas.
	
	Não, reutilizar a senha torna mais fácil entrar nos sites sem esquecer a mesma
	
	Não, a reutilização de senhas não expõe o usuário a novos ataques
	Respondido em 22/09/2021 21:13:53
	
	Explicação:
A reutilização de senhas deve ser evitada sempre que possível, pois se uma base de dados é comprometida e vazada, ela poderá possibilitar que outras pessoas testem a mesma combinação de usuário/senha e vários outros sites, conseguindo acesso a conta do usuário.

Continue navegando