Logo Passei Direto
Buscar

INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICA

User badge image
Fabio Ribeiro

em

Ferramentas de estudo

Questões resolvidas

A empresa ACME somente utiliza sistemas Windows 10 em seu ambiente corporativo. A área de CTI identificou um novo exploit para Windows Server 2016 que possibilita acesso remoto assim que um usuário tenta acessa-lo remotamente via RDP com usuario e senhas vazias. Após realizar a análise, um relatório é enviado a área de Tecnologia da Informação (TI), que identificou que nada deve ser feito pois apenas utilizam Windows 10, e que o relatorio deveria ser enviado a equipe de infraestrutura, pois pode ser que utilizem esta versão nos seus servidores.
Que conclusão pode ser identificada neste cenário?
A área de CTI não levantou os requerimentos corretos com a área ¿cliente¿ pois este tipo de informação deve ser levantado para evitar que sejam enviados relatorios e informações desnecessarias.
A área de CTI realizou seu trabalho corretamente enviando o relatório a área cliente
Exploits para sistemas Linux podem funcionar em sistemas Windows 7
Nenhuma alternativa esta correta
Sistemas Windows possuem muitos explioits

Ferramentas como gitformant.py ajudam a pesquisar por palavras-chave e a coletar informações:
Disponíveis no Github.
Disponíveis no Google sobre uma empresa.
Disponíveis na nuvem da Amazon e Microsoft.
Postadas no site Pastebin.
Todas as opções.

É um recurso de dados incorporado ao Maltego, através dele, você pode conectar dados de uma variedade de fontes públicas (OSINT), mais de 30 parceiros e também seus próprios dados.
Qual é o recurso mencionado?
Person
Company
Device
Domain
Transform Hub

A idade de um IOC ou IOCs contidos em um feed é um indicador importante, pois:
Nenhuma das alternativas.
Ajuda a saber de onde o IOC veio.
Um IOC tem sempre que ser mais novo do que uma semana para ser confiável. Um IOC malicioso há dois meses pode não ser malicioso agora.
A e B.

Um analista de inteligência de uma organização está tentando conseguir apoio para adquirir uma plataforma TIP para dentro da empresa (seja ela gratuita ou paga).
Que principais vantagens podem ser descritas, podendo ajudá-lo no processo de convencimento? Assinale a alternativa INCORRETA.
Uma plataforma TIP pode integrar com o sistema de correlacionamento de logs e automaticamente enviar os últimos IOCs para o sistema.
Uma plataforma de TIP evita que o(s) analista(s) fique sobrecarregados buscando informações sobre novos ataques e IOCs relacionados.
Uma plataforma TIP automaticamente coleta feeds de IOCs, e armazena em uma maneira que facilita a busca e a análise.
Uma plataforma de TIP permite que o(s) analista(s) fique(m) sobrecarregado(s) buscando informações sobre novos ataques e IOCs relacionados.
Uma plataforma TIP permite que o analista possa correlacionar IOCs encontrados em sua organização com outros IOCs que foram compartilhados por outras empresas ou artigos.

O que é o Cyber Kill Chain?
São os estágios de um cyber attack em uma organização.
Nenhuma das alternativas
Monitoração de ataques hackers.
Uma forma de responder a incidentes de segurança.
Uma expressão para definir os pontos fracos de uma organização

Após conseguir acesso ao ambiente, o grupo hacker utilizou uma técnica que permitiu ao atacante conseguir roubar senhas e usuários de um sistema. De qual tática estamos falando?
Exfiltration.
Credential Access.
Nenhuma das alternativas.
Lateral Movement.
Discovery.

É recomendável evitar a utilização de uma mesma senha em diferentes sites?
Não, a reutilização de senhas não expõe o usuário a novos ataques.
Nenhuma das alternativas.
Sim, pois se um site é comprometido e tem seus dados vazados pode expor a vítima a ter suas contas invadidas em outros sites.
Sim, pois as senhas devem conter dados como dia do nascimento ou CPF, que são dados pessoais.
Não, reutilizar a senha torna mais fácil entrar nos sites sem esquecê-la.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A empresa ACME somente utiliza sistemas Windows 10 em seu ambiente corporativo. A área de CTI identificou um novo exploit para Windows Server 2016 que possibilita acesso remoto assim que um usuário tenta acessa-lo remotamente via RDP com usuario e senhas vazias. Após realizar a análise, um relatório é enviado a área de Tecnologia da Informação (TI), que identificou que nada deve ser feito pois apenas utilizam Windows 10, e que o relatorio deveria ser enviado a equipe de infraestrutura, pois pode ser que utilizem esta versão nos seus servidores.
Que conclusão pode ser identificada neste cenário?
A área de CTI não levantou os requerimentos corretos com a área ¿cliente¿ pois este tipo de informação deve ser levantado para evitar que sejam enviados relatorios e informações desnecessarias.
A área de CTI realizou seu trabalho corretamente enviando o relatório a área cliente
Exploits para sistemas Linux podem funcionar em sistemas Windows 7
Nenhuma alternativa esta correta
Sistemas Windows possuem muitos explioits

Ferramentas como gitformant.py ajudam a pesquisar por palavras-chave e a coletar informações:
Disponíveis no Github.
Disponíveis no Google sobre uma empresa.
Disponíveis na nuvem da Amazon e Microsoft.
Postadas no site Pastebin.
Todas as opções.

É um recurso de dados incorporado ao Maltego, através dele, você pode conectar dados de uma variedade de fontes públicas (OSINT), mais de 30 parceiros e também seus próprios dados.
Qual é o recurso mencionado?
Person
Company
Device
Domain
Transform Hub

A idade de um IOC ou IOCs contidos em um feed é um indicador importante, pois:
Nenhuma das alternativas.
Ajuda a saber de onde o IOC veio.
Um IOC tem sempre que ser mais novo do que uma semana para ser confiável. Um IOC malicioso há dois meses pode não ser malicioso agora.
A e B.

Um analista de inteligência de uma organização está tentando conseguir apoio para adquirir uma plataforma TIP para dentro da empresa (seja ela gratuita ou paga).
Que principais vantagens podem ser descritas, podendo ajudá-lo no processo de convencimento? Assinale a alternativa INCORRETA.
Uma plataforma TIP pode integrar com o sistema de correlacionamento de logs e automaticamente enviar os últimos IOCs para o sistema.
Uma plataforma de TIP evita que o(s) analista(s) fique sobrecarregados buscando informações sobre novos ataques e IOCs relacionados.
Uma plataforma TIP automaticamente coleta feeds de IOCs, e armazena em uma maneira que facilita a busca e a análise.
Uma plataforma de TIP permite que o(s) analista(s) fique(m) sobrecarregado(s) buscando informações sobre novos ataques e IOCs relacionados.
Uma plataforma TIP permite que o analista possa correlacionar IOCs encontrados em sua organização com outros IOCs que foram compartilhados por outras empresas ou artigos.

O que é o Cyber Kill Chain?
São os estágios de um cyber attack em uma organização.
Nenhuma das alternativas
Monitoração de ataques hackers.
Uma forma de responder a incidentes de segurança.
Uma expressão para definir os pontos fracos de uma organização

Após conseguir acesso ao ambiente, o grupo hacker utilizou uma técnica que permitiu ao atacante conseguir roubar senhas e usuários de um sistema. De qual tática estamos falando?
Exfiltration.
Credential Access.
Nenhuma das alternativas.
Lateral Movement.
Discovery.

É recomendável evitar a utilização de uma mesma senha em diferentes sites?
Não, a reutilização de senhas não expõe o usuário a novos ataques.
Nenhuma das alternativas.
Sim, pois se um site é comprometido e tem seus dados vazados pode expor a vítima a ter suas contas invadidas em outros sites.
Sim, pois as senhas devem conter dados como dia do nascimento ou CPF, que são dados pessoais.
Não, reutilizar a senha torna mais fácil entrar nos sites sem esquecê-la.

Prévia do material em texto

1a Questão (Ref.: 202010689871) 
A empresa ACME somente utiliza sistemas Windows 10 em seu ambiente corporativo. A área 
de CTI identificou um novo exploit para Windows Server 2016 que possibilita acesso remoto 
assim que um usuário tenta acessa-lo remotamente via RDP com usuario e senhas vazias. 
Após realizar a análise, um relatório é enviado a área de Tecnologia da Informação (TI), que 
identificou que nada deve ser feito pois apenas utilizam Windows 10, e que o relatorio 
deveria ser enviado a equipe de infraestrutura, pois pode ser que utilizem esta versão nos 
seus servidores. Que conclusão pode ser identificada neste cenário? 
 
 A área de CTI não levantou os requerimentos corretos com a 
área ¿cliente¿ pois este tipo de informação deve ser levantado 
para evitar que sejam enviados relatorios e informações 
desnecessarias. 
 Sistemas Windows possuem muitos explioits 
 A área de CTI realizou seu trabalho corretamente enviando o 
relatório a área cliente 
 Nenhuma alternativa esta correta 
 Exploits para sistemas Linux podem funcionar em sistemas Windows 7 
 
 
 
 2a Questão (Ref.: 202010695228) 
Como o comando Whois pode ajudar na coleta de IOCs? 
 
 
Nenhuma das alternativas esta correta. 
 
Listar informações como bloco de redes, data de criação de um dominio, etc...que podem 
ser usados para revelar outros IOCs. 
 
Listar todos os campos de um cabeçalho HTTP, para podemos identificar IOCs 
 
O comando whois nos ajuda a enviar arquivos para sistemas sandbox para gerar IOCs 
 
Capturar trafego de rede sem fio para extração de IOCs 
 
 
 
 3a Questão (Ref.: 202010701148) 
Sobre o trafego de rede abaixo: 
GET /news/cracker/file.exe HTTP/1.1 
Accept: application/x-ms-application, image/jpeg, application/xaml+xml, image/gif, 
image/pjpeg, application/x-ms-xbap, application/vnd.ms-excel, application/vnd.ms-
powerpoint, application/msword, */* 
Referer: http://www.floridablueline[.]com/ 
Accept-Language: en-US 
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; 
SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 
6.0) 
Accept-Encoding: gzip, deflate 
Host: good.recycle2learn[.]com 
Connection: Keep-Alive 
O que podemos concluir? 
 
 
Nenhuma das alternativas está correta 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3551919/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3557276/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3563196/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
O browser tentou acessar o arquivo file.exe no site 
good.recycle2learn[.]com/news/cracker/file.exe com User-Agent Mozilla/4.0 (compatible; 
MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 
3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0) 
 
O browser tentou acessar o arquivo file.exe no 
site http://www.floridablueline[.]com/news/cracker/file.exe usando o User-Agent: 
Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET 
CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0) 
 
O browser tentou acessar o arquivo file.exe no site 
good.recycle2learn[.]com/news/cracker/file.exe usando o User-Agent application/x-ms-
application, image/jpeg, application/xaml+xml, image/gif, image/pjpeg, application/x-ms-
xbap, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */* 
 
O browser tentou acessar o site http://www.floridablueline.com/ usando o User-Agent 
application/x-ms-application, image/jpeg, application/xaml+xml, image/gif, image/pjpeg, 
application/x-ms-xbap, application/vnd.ms-excel, application/vnd.ms-powerpoint, 
application/msword, */* 
 
 
 
 
 4a Questão (Ref.: 202010693489) 
Ferramentas como gitformant.py ajudam a pesquisar por palavras-chave e a coletar 
informações: 
 
 
Disponíveis no Github. 
 
Disponíveis no Google sobre uma empresa. 
 
Disponíveis na nuvem da Amazon e Microsoft. 
 
Postadas no site Pastebin. 
 
Todas as opções. 
 
 
 
 5a Questão (Ref.: 202010705687) 
É um recurso de dados incorporado ao Maltego, através dele, você pode conectar dados de 
uma variedade de fontes públicas (OSINT), mais de 30 parceiros e também seus próprios 
dados. 
 
 
Person 
 
Company 
 
Device 
 
Domain 
 
Transform Hub 
 
 
 
 6a Questão (Ref.: 202010693511) 
A idade de um IOC ou IOCs contidos em um feed é um indicador importante, pois: 
 
 
Nenhuma das alternativas. 
 
Ajuda a saber de onde o IOC veio. 
 
Um IOC tem sempre que ser mais novo do que uma semana para ser confiável. 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555537/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3567735/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555559/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
Um IOC malicioso há dois meses pode não ser malicioso agora. 
 
A e B. 
 
 
 
 7a Questão (Ref.: 202010702713) 
Um analista de inteligência de uma organização está tentando conseguir apoio para adquirir 
uma plataforma TIP para dentro da empresa (seja ela gratuita ou paga). Que principais 
vantagens podem ser descritas, podendo ajudá-lo no processo de convencimento? 
Assinale a alternativa INCORRETA. 
 
 
Uma plataforma TIP automaticamente coleta feeds de IOCs, e armazena em uma maneira 
que facilita a busca e a análise. 
 
Uma plataforma TIP pode integrar com o sistema de correlacionamento de logs e 
automaticamente enviar os últimos IOCs para o sistema. 
 
Uma plataforma TIP permite que o analista possa correlacionar IOCs encontrados em sua 
organização com outros IOCs que foram compartilhados por outras empresas ou artigos. 
 
Uma plataforma de TIP permite que o(s) analista(s) fique(m) sobrecarregado(s) buscando 
informações sobre novos ataques e IOCs relacionados. 
 
Uma plataforma de TIP evita que o(s) analista(s) fique sobrecarregados buscando 
informações sobre novos ataques e IOCs relacionados. 
 
 
 
 8a Questão (Ref.: 202010693543) 
O que é o Cyber Kill Chain? 
 
 
Nenhuma das alternativas 
 
 Uma forma de responder a incidentes de segurança. 
 
São os estágios de um cyber attack em uma organização. 
 
Uma expressão para definir os pontos fracos de uma organização 
 
Monitoração de ataques hackers. 
 
 
 
 9a Questão (Ref.: 202010693567) 
Após conseguir acesso ao ambiente, o grupo hacker utilizou uma técnica que permitiu ao 
atacante conseguir roubar senhas e usuários de um sistema. De qual tática estamos 
falando? 
 
 
Discovery. 
 
Credential Access. 
 
Exfiltration. 
 
Nenhuma das alternativas. 
 
Lateral Movement. 
 
 
 
 10a Questão (Ref.: 202010693578) 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3564761/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555591/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555615/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 3555626/n/nStatus da quest%C3%A3o: Liberada para Uso.');
É recomendável evitar a utilização de uma mesma senha em diferentes sites? 
 
 
Sim, pois se um site é comprometido e tem seus dados vazados pode expor a vítima a ter 
suas contas invadidas em outros sites. 
 
Sim, pois as senhas devem conter dados como dia do nascimento ou CPF, que são dados 
pessoais. 
 
Não, a reutilização de senhas não expõe o usuário a novos ataques. 
 
Não, reutilizar a senha torna mais fácil entrar nos sites sem esquecê-la. 
 
Nenhuma das alternativas.

Mais conteúdos dessa disciplina