Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Avaliação: CCT0865_SM_202101194985 V.1   
	Disciplina: INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS
	
	1.
	Dentro do Ciclo de Vida do CTI, a fase de Planejamento e Requerimentos é responsavel por:
	
		
	
	Realizar a coleta de informações
	
	Transformar as informações em inteligência
	
	Entender quais são os objetivos as serem cumpridos e qual a expectativa da área 'cliente'
	
	Distribuir o produto gerado
	
	Todas as anteriores
	Respondido em 12/04/2022 19:48:07
	
	
	
		Quest.: 2
	
		2.
	O objetivo de inserir caracteres extras em URLs ou IPs, como:
hxxp://www.linux[.]com visa:
	
		
	
	Confundir o analista que receberá as informações.
	
	Evitar um click acidental no link.
	
	Deixar o link em negrito.
	
	Facilitar a busca nos logs com ferramentas como grep.
	
	Facilitar que a URL/IP possa ser filtrada pelo sistema de IDS.
	Respondido em 12/04/2022 19:48:34
	
	
	
		Quest.: 3
	
		3.
	Que informações são geralmente geradas em um sistema Sandbox?
	
		
	
	Informações sobre dominios que o executavel tentou resolver via DNS.
	
	Informações sobre endereços IP que o executavel tentou se conectar
	
	Informações sobre arquivos criados no sistema pelo executavel analisado
	
	Todas as alternativas estão corretas.
	
	Informações sobre chaves de registro (Register Keys) criadas, excluidas ou modificadas pelo executavel.
	Respondido em 12/04/2022 19:49:20
	
	
	
		Quest.: 4
	
		4.
	São as  informações disponíveis ao público e que não exige nenhuma espécie de restrição ao seu acesso.
	
		
	
	fontes fechadas
	
	software gratuito
	
	banco de dados
	
	software open source
	
	fontes abertas
	Respondido em 12/04/2022 19:49:33
	
	
	
		Quest.: 5
	
		5.
	A interação do Maltego com o site Virus Total nos permite pegar as seguintes informações a partir de um hash (seja Md5, SHA-1 ou SHA-256):
	
		
	
	Data de criação do arquivo
	
	 Numero de antivirus que detectam o hash, e o nome da deteção
	
	Strings dentro do arquivo
	
	Versão do malware
	
	Tamanho do arquivo
	Respondido em 12/04/2022 19:55:58
	
	
	
		Quest.: 6
	
		6.
	De acordo com output do script VirusGotal abaixo:
./virusgotal url www.malwareishere.com.br
www.malwareishere.com.br scan results:
VirusTotal link: https://www.virustotal.com/url/2cc58e3243541f95e312c9e5fafd7ed8d52792b37a8ef90a2b10d0ad05c8be3d/analysis/1572942604/
Detection ratio: 50/61
 
Mostra que:
	
		
	
	O site malwareishere está infectado com 61 virus
	
	O site malwareishere foi detectado como malicioso por 61 programas de anti-virus.
	
	O site VirusTotal nao detectou o site malwareishere como malicioso.
	
	O site malwareishere foi detectado como malicioso por 50 programas de anti-virus
	
	O site malwareishere está infectado com 50 virus
	Respondido em 12/04/2022 19:50:58
	
	
	
		Quest.: 7
	
		7.
	Um dos tipos abaixo não pode ser usado como busca em uma plataforma de TIP:
	
		
	
	Hash
	
	URL
	
	Endereço IP
	
	Versão de Patch
	
	Dominio
	Respondido em 12/04/2022 19:51:23
	
	
	
		Quest.: 8
	
		8.
	Quais as 7 fases de um Cyber Attack , segundo o modelo Cyber Kill Chain?
	
		
	
	Exploitation, Reconnaissance, Delivery, Weaponization, Installation, Command & Control, Actions on Objectives
	
	Reconnaissance, Delivery, Weaponization, Exploitation, Installation, Command & Control, Actions on Objectives
	
	Delivery, Weaponization, Exploitation, Installation, Reconnaissance, Command & Control, Actions on Objectives
	
	Reconnaissance, Delivery, Weaponization, Exploitation, Installation, Command & Control, Logging
	
	Reconnaissance, Weaponization, Delivery, Exploitation, Installation, Command & Control, Actions on Objectives
	Respondido em 12/04/2022 19:53:07
	
	
	
		Quest.: 9
	
		9.
	Qual alternativa abaixo NÃO é um exemplo de tatica coberta no Pre-ATT&CK?
	
		
	
	Priority Definition (Definição de prioridade)
	
	Target Selection (Definição do Alvo)
	
	Execution (Execução)
	
	Build Capabilities (Desenvolvimento)
	
	Adversary OpSec (Como o alvo se protege)
	Respondido em 12/04/2022 19:54:19
	
	
	
		Quest.: 10
	
		10.
	Que informação o site Have I been pwned revela sobre um endereço de e-mail:
	
		
	
	Em qual base de dados ele foi vazado.
	
	Opções A e C.
	
	Se o e-mail tem uma senha forte.
	
	Qual senha foi comprometida.
	
	Se o endereço está presente em uma base de dados que foi comprometida e vazada.

Mais conteúdos dessa disciplina