Baixe o app para aproveitar ainda mais
Prévia do material em texto
Simulado AV Teste seu conhecimento acumulado Disc.: INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS Acertos: 9,0 de 10,0 22/09/2021 1a Questão Acerto: 1,0 / 1,0 Podem ser considerados exemplos de fontes de informações: Relatorios, Artigos e Whitepapers criados por empresas de segurança de informações Honeypots e seus logs gerados Blogs e Sites de Segurança de Informações Todas as alternativas estao corretas Ferramentas de Sandbox Respondido em 22/09/2021 21:13:21 Explicação: Basicamente todo tipo de informação que pode ser encontrado livremente na internet é uma potencial fonte de informação. Como estamos falando de Segurança cibernética, exemplos comuns são Blogs voltados para segurança, relatórios e artigos de empresas de segurança, além de informações fornecidas por ferramentas como honeypots e sandbox. 2a Questão Acerto: 1,0 / 1,0 Um site de comercio eletrônico em Minas Gerais começou a perceber tráfego constante para um endereço IP da China. Esse evento pode ser considerado um IOC? Sim, merece ser reportado como IOC para verificar se há necessidade desse tráfego. Sim, pois não há razão para um tráfego do site em direção à China. Não, tráfego para outros países é comum no comércio eletrônico. A e C. Nenhuma das Anteriores. Respondido em 22/09/2021 21:22:25 Explicação: Resposta correta: letra D. Caso um site, cujo público é regional, começar a receber uma quantidade constante de tráfego de outro país como China, deverá analisar seus logs para entender o motivo. 3a Questão Acerto: 1,0 / 1,0 Os cabeçalhos do protocolo HTTP possibilitam que o cliente (usualmente um navegador web) e o servidor (o servidor remoto web) possam trocar informações adicionais como: Toda as opções. Se existe um redirecionamento para outro endereço. Qual o tipo do navegador. Se a página não foi encontrada. Se a transação foi feita com sucesso. Respondido em 22/09/2021 21:26:53 Explicação: Resposta correta: letra E. O cabeçalho do protocolo HTTP faz parte das trocas de mensagem entre um cliente e o servidor. Ele possibilita que o cliente se comporte de certa maneira de acordo com a resposta recebida pelo servidor, podendo mostrar uma mensagem de erro para o usuário quando a página não está mais no servidor ou o usuário digitou a resposta incorreta, pode possibilitar que o servidor mostre o site específico para um celular dependendo da informação do User-Agent, ou mesmo redirecionar o usuário para outro site. Estes são alguns exemplos do potencial das informações contidas no cabeçalho HTTP. 4a Questão Acerto: 1,0 / 1,0 Qual ferramente é conhecida como scanner de rede e pode ser utilizado para descobrir portas abertas em sistemas operacionais? Nmap Nessus Whois Antivirus Whireshark Respondido em 22/09/2021 21:23:50 Explicação: Nmap é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker "Fyodor". É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores. 5a Questão Acerto: 0,0 / 1,0 A interação do Maltego com o site Virus Total nos permite pegar as seguintes informações a partir de um hash (seja Md5, SHA-1 ou SHA-256): Versão do malware Tamanho do arquivo Numero de antivirus que detectam o hash, e o nome da deteção Strings dentro do arquivo Data de criação do arquivo Respondido em 22/09/2021 21:31:29 Explicação: O transform do VirusTotal do Maltego nos permite descobrir se um antivirus detecta o arquivo como malicioso e qual o nome da detecção. 6a Questão Acerto: 1,0 / 1,0 Quais as principais formas de se conseguir fontes de IOCs? Através de conferencias de segurança Através de Artigos na internet Através de Empresas de Segurança, Fontes Open Source e Honeypots próprios. Através de logs do wireshark Através de buscadores web Respondido em 22/09/2021 21:26:35 Explicação: Existem 3 formas principais de se conseguir estas fontes/feeds, através de uma empresa de segurança de informações, através de fontes open source, através de honeypots próprios. 7a Questão Acerto: 1,0 / 1,0 Como funções de um TIP podemos citar: Compartilhamento. Todas as alternativas. Coleta. Disseminação. Análise. Respondido em 22/09/2021 21:28:51 Explicação: Uma plataforma de Threat Intelligence deve possibilitar ao analista de inteligência percorrer as diferentes fases do ciclo de vida do CTI. Deve possibilitar que ele a utilize para coleta de informações e IOCs, que ele faça uma análise dos eventos e dos IOC, correlacionando-os com outros eventos. Deve, ainda, possibilitar que ele possa exportar os resultados para serem disseminados internamente e que, caso necessário, compartilhe as informações com outros grupos ou publicamente. Todas as alternativas estão corretas e fazem parte das funções de um TIP. 8a Questão Acerto: 1,0 / 1,0 Qual fase do modelo Cyber Kill Chail os atacantes começam a desenvolver seus ataques e as ferramentas que serão utilizadas. Podem tanto ser ferramentas criadas e desenvolvidas por eles mesmo quanto ferramentas compradas na deep web. Command & Control Installation Actions on Objectives Reconnaissance Weaponization Respondido em 22/09/2021 21:15:18 Explicação: Na segunda fase, com base em informações obtidas na fase de reconhecimento (Weaponization), o atacante vai escolher que tipo de ataque irá realizar, focando na infraestrutura descoberta na fase anterior. Ele, então, poderá criar um exploit ou malware para ser entregue à vítima. 9a Questão Acerto: 1,0 / 1,0 Qual a tática do Modelo Mitre ATT&CK o adversário está tentando manipular, interromper ou destruir seus sistemas e dados. Privilege Escalation Discovery Impact Initial Access Execution Respondido em 22/09/2021 21:14:23 Explicação: O impacto consiste em técnicas usadas pelos adversários para interromper a disponibilidade ou comprometer a integridade, manipulando os processos comerciais e operacionais. As técnicas usadas para o impacto podem incluir destruir ou adulterar dados. Em alguns casos, os processos de negócios podem parecer bons, mas podem ter sido alterados para beneficiar os objetivos dos adversários. Essas técnicas podem ser usadas pelos adversários para cumprir seu objetivo final ou fornecer cobertura para uma violação de confidencialidade. 10a Questão Acerto: 1,0 / 1,0 Devemos evitar a reutilização da mesma senha em diferentes sites? Sim, pois se um site é comprometido e tem seus dados vazados pode expor a vitima a ter suas contas invadidas em outros sites Sim, pois as senhas devem conter dados como dia do nascimento ou cpf que são dados pessoais Não, pois os sites garantem a segurança das senhas. Não, reutilizar a senha torna mais fácil entrar nos sites sem esquecer a mesma Não, a reutilização de senhas não expõe o usuário a novos ataques Respondido em 22/09/2021 21:13:53 Explicação: A reutilização de senhas deve ser evitada sempre que possível, pois se uma base de dados é comprometida e vazada, ela poderá possibilitar que outras pessoas testem a mesma combinação de usuário/senha e vários outros sites, conseguindo acesso a conta do usuário.
Compartilhar