Prévia do material em texto
Disc.: INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS
Aluno(a): 202103502581
Acertos: 10,0 de 10,0 02/06/2022
1a
Questão
Acerto: 1,0 / 1,0
Dentro do Ciclo de Vida do CTI, a fase de Planejamento e Requerimentos é responsavel
por:
Distribuir o produto gerado
Entender quais são os objetivos as serem cumpridos e qual a
expectativa da área 'cliente'
Realizar a coleta de informações
Transformar as informações em inteligência
Todas as anteriores
Respondido em 02/06/2022 19:09:21
Explicação:
Na fase de planejamento e requerimentos a área de CTI realiza a
identificação dos requerimentos com cada área ¿cliente¿. A área
¿cliente¿ é a área dentro da organização que irá receber o
relatório criado pela área de CTI. Nesta fase devemos entender o
que o "cliente" espera receber da área de CTI.
2a
Questão
Acerto: 1,0 / 1,0
O objetivo de inserir caracteres extras em URLs ou IPs, como:
hxxp://www.linux[.]com visa:
Evitar um click acidental no link.
Facilitar que a URL/IP possa ser filtrada pelo sistema de IDS.
Facilitar a busca nos logs com ferramentas como grep.
Deixar o link em negrito.
Confundir o analista que receberá as informações.
Respondido em 02/06/2022 19:09:56
Explicação:
Resposta correta: letra B.
Existem várias vantagens em inserir caracteres extras em uma URL ou IPs, sendo que a
mais evidente é evitar um clique acidental quando estiver compartilhando este IOC.
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=286547676&cod_prova=5463747145&f_cod_disc=
3a
Questão
Acerto: 1,0 / 1,0
Um relatório gerado a partir de um sistema Sandbox mostrou o seguinte resultado:
General
a) POSTs files to a webserver
A partir desse resultado, podemos entender que:
O sistema Sandbox está realizando um ping no servidor web remoto.
O artefato posta informações para o servidor web remoto.
O artefato realiza um download de algo que está hospedado no servidor web
remoto.
O servidor web remoto não está disponível.
Nenhuma das alternativas está correta.
Respondido em 02/06/2022 19:12:05
Explicação:
.Resposta correta: letra B.
A resposta B é a correta, pois mostra o método utilizado em uma comunicação HTTP. Os
métodos GET e POST são os mais comuns, sendo que o método GET é utilizado para pegar
dados e o método POST é utilizado para enviar dados a um servidor.
4a
Questão
Acerto: 1,0 / 1,0
Que tipo de informações podem ser postados em sites tipo Pastebin, como Ghostbin,
Pastin, etc...?
Texto livre
Arquivos binarios em formato base64
Videos com tutoriais hacker
Dados roubados, postados por hackers
Codigo fonte e scripts
Respondido em 02/06/2022 19:13:31
Explicação:
Apesar de se poder colocar links para sites com videos, o Pastebin e Github não sao usados
para postagem de videos.
5a
Questão
Acerto: 1,0 / 1,0
Como podemos inserir novos Transforms no Maltego? Escolha a alternativa errada!
Podemos comprar diretamente de um fornecedor.
Decodificando codigo fonte usando base64 e inserindo como texto.
Podemos criar um usando a documentação fornecida pelo Maltego
Podemos usar um que esteja disponivel gratuitamente.
Podemos usar a API de algum produto que ja temos como de um fornecedor
anti-spam.
Respondido em 02/06/2022 19:14:35
Explicação:
Não é possivel inserir transforms no Maltego usando base64.
6a
Questão
Acerto: 1,0 / 1,0
Ao realizar uma busca por um IOC no VirusTotal, o analista recebeu o seguinte
resultado:
./virusgotal url www.olx.com.br
www.olx.com.br scan results:
VirusTotal link:
https://www.virustotal.com/url/2cc58e3243541f95e312c9
e5fafd7ed8d52792b37a8ef90a2b10d0ad05c8be3d/analysis/1572942604/
Detection ratio: 0/71
Esse resultado nos mostra que:
A e B.
O site OLX foi detectado como malicioso por 71 programas de antivírus.
O site OLX está infectado com 71 vírus.
Nenhuma das alternativas.
O site OLX não foi detectado como malicioso por nenhum programa de antivírus.
Respondido em 02/06/2022 19:15:48
Explicação:
O output da ferramenta mostra 0/71, ou seja, 0 (nenhum) antivírus dentre os 71 antivírus
disponíveis no VirusTotal detectou o site como malicioso.
7a
Questão
Acerto: 1,0 / 1,0
São exemplos de Plataformas de Inteligencia contra Ameaças, exceto:
Maltego
ThreatConect
MISP
AnomaliThreat
Opentip
Respondido em 02/06/2022 19:16:28
Explicação:
A Maltego é uma ferramenta de análise e análise de links visuais e é o software mais
famoso para a realização de Open Source Intelligence. Ele fornece uma biblioteca de
plugins, denominados "transformações", que são usados para executar consultas em fontes
abertas, a fim de reunir informações sobre um determinado destino e exibi-los em um bom
gráfico.
8a
Questão
Acerto: 1,0 / 1,0
O que melhor descreve a fase de Command & Control?
Identificação da infrastrutura da vitima.
Estabelecer contato com o servidor para utilização de exploits na máquina da
vítima.
Entrega do exploit no servidor remoto da vitima, e subsequente exploração
Estabelecer contato com o servidor remoto de Comando e Controle (C&C) para
envio de informações e receber comandos para serem executados na máquina
da vítima.
Mapeamento do servidor remoto para criação de exploit especifico para a vitima.
Respondido em 02/06/2022 19:18:10
Explicação:
A melhor descrição da fase de Command & Control é estabelecer contato com o servidor
remoto de Comando e Controle (C&C) para envio de informações e receber comandos para
serem executados na máquina da vítima.
9a
Questão
Acerto: 1,0 / 1,0
Qual das taticas abaixo NÃO faz parte da matriz ATT&CK Enterprise?
Credential Access (Acesso a credenciais)
Initial Access (Acesso Inicial)
Privilege Escalation (Escalação de Privilégios)
Exfiltration (Envio de dados para fora)
Target Selection (Definição do Alvo)
Respondido em 02/06/2022 19:18:32
Explicação:
Target Selection (Definição do Alvo) NÃO faz parte do ATT&CK Enterprise, e sim do Pre-
ATT&CK.
10a
Questão
Acerto: 1,0 / 1,0
Porque é importante entendermos como funciona uma carteira bitcon e que
informações podemos conseguir delas?
Porque as carteiras bitcoins guardam os nomes e IPs dos depositantes
Porque as carteiras bitcoins guardam o endereço IP de quem fez o deposito
Porque as carteiras bitcoins podem revelar a localização das pessoas que
fizeram depositos.
Porque as carteiras bitcoins podem nos revelar dados como nome e CPF do seu
dono.
Porque as carteiras bitcoins podem revelar as transações de deposito e retirada
associada a carteira.
Respondido em 02/06/2022 19:20:16
Explicação:
Uma busca pelo endereço Bitcoin pode nos revelar uma serie de informações, como as
transações de entrada (deposito) e saída (retirada). Porem não revela nenhum nome, nem
do dono nem de quem fez o deposito, e muito menos dados fiscais como CPF.
javascript:abre_colabore('38403','286547676','5463747145');