Prévia do material em texto
Avaliação: CCT0865_SM_202101194985 V.1 Disciplina: INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS 1. Dentro do Ciclo de Vida do CTI, a fase de Planejamento e Requerimentos é responsavel por: Realizar a coleta de informações Transformar as informações em inteligência Entender quais são os objetivos as serem cumpridos e qual a expectativa da área 'cliente' Distribuir o produto gerado Todas as anteriores Respondido em 12/04/2022 19:48:07 Quest.: 2 2. O objetivo de inserir caracteres extras em URLs ou IPs, como: hxxp://www.linux[.]com visa: Confundir o analista que receberá as informações. Evitar um click acidental no link. Deixar o link em negrito. Facilitar a busca nos logs com ferramentas como grep. Facilitar que a URL/IP possa ser filtrada pelo sistema de IDS. Respondido em 12/04/2022 19:48:34 Quest.: 3 3. Que informações são geralmente geradas em um sistema Sandbox? Informações sobre dominios que o executavel tentou resolver via DNS. Informações sobre endereços IP que o executavel tentou se conectar Informações sobre arquivos criados no sistema pelo executavel analisado Todas as alternativas estão corretas. Informações sobre chaves de registro (Register Keys) criadas, excluidas ou modificadas pelo executavel. Respondido em 12/04/2022 19:49:20 Quest.: 4 4. São as informações disponíveis ao público e que não exige nenhuma espécie de restrição ao seu acesso. fontes fechadas software gratuito banco de dados software open source fontes abertas Respondido em 12/04/2022 19:49:33 Quest.: 5 5. A interação do Maltego com o site Virus Total nos permite pegar as seguintes informações a partir de um hash (seja Md5, SHA-1 ou SHA-256): Data de criação do arquivo Numero de antivirus que detectam o hash, e o nome da deteção Strings dentro do arquivo Versão do malware Tamanho do arquivo Respondido em 12/04/2022 19:55:58 Quest.: 6 6. De acordo com output do script VirusGotal abaixo: ./virusgotal url www.malwareishere.com.br www.malwareishere.com.br scan results: VirusTotal link: https://www.virustotal.com/url/2cc58e3243541f95e312c9e5fafd7ed8d52792b37a8ef90a2b10d0ad05c8be3d/analysis/1572942604/ Detection ratio: 50/61 Mostra que: O site malwareishere está infectado com 61 virus O site malwareishere foi detectado como malicioso por 61 programas de anti-virus. O site VirusTotal nao detectou o site malwareishere como malicioso. O site malwareishere foi detectado como malicioso por 50 programas de anti-virus O site malwareishere está infectado com 50 virus Respondido em 12/04/2022 19:50:58 Quest.: 7 7. Um dos tipos abaixo não pode ser usado como busca em uma plataforma de TIP: Hash URL Endereço IP Versão de Patch Dominio Respondido em 12/04/2022 19:51:23 Quest.: 8 8. Quais as 7 fases de um Cyber Attack , segundo o modelo Cyber Kill Chain? Exploitation, Reconnaissance, Delivery, Weaponization, Installation, Command & Control, Actions on Objectives Reconnaissance, Delivery, Weaponization, Exploitation, Installation, Command & Control, Actions on Objectives Delivery, Weaponization, Exploitation, Installation, Reconnaissance, Command & Control, Actions on Objectives Reconnaissance, Delivery, Weaponization, Exploitation, Installation, Command & Control, Logging Reconnaissance, Weaponization, Delivery, Exploitation, Installation, Command & Control, Actions on Objectives Respondido em 12/04/2022 19:53:07 Quest.: 9 9. Qual alternativa abaixo NÃO é um exemplo de tatica coberta no Pre-ATT&CK? Priority Definition (Definição de prioridade) Target Selection (Definição do Alvo) Execution (Execução) Build Capabilities (Desenvolvimento) Adversary OpSec (Como o alvo se protege) Respondido em 12/04/2022 19:54:19 Quest.: 10 10. Que informação o site Have I been pwned revela sobre um endereço de e-mail: Em qual base de dados ele foi vazado. Opções A e C. Se o e-mail tem uma senha forte. Qual senha foi comprometida. Se o endereço está presente em uma base de dados que foi comprometida e vazada.