Logo Passei Direto
Buscar

Inteligência de Ameaças Cibernéticas - 202103502581

User badge image
Malcal

em

Ferramentas de estudo

Questões resolvidas

Dentro do Ciclo de Vida do CTI, a fase de Planejamento e Requerimentos é responsavel por: Distribuir o produto gerado Realizar a coleta de informações Todas as anteriores Transformar as informações em inteligência Entender quais são os objetivos as serem cumpridos e qual a expectativa da área 'cliente'

Um relatório gerado a partir de um sistema Sandbox mostrou o seguinte resultado: General a) POSTs files to a webserver A partir desse resultado, podemos entender que:
O sistema Sandbox está realizando um ping no servidor web remoto. O artefato posta informações para o servidor web remoto. O artefato realiza um download de algo que está hospedado no servidor web remoto. O servidor web remoto não está disponível. Nenhuma das alternativas está correta.

Que tipo de informações podem ser postados em sites tipo Pastebin, como Ghostbin, Pastin, etc...?
Texto livre
Arquivos binarios em formato base64
Videos com tutoriais hacker
Dados roubados, postados por hackers
Codigo fonte e scripts

Como podemos inserir novos Transforms no Maltego? Escolha a alternativa errada!
Podemos comprar diretamente de um fornecedor.
Decodificando codigo fonte usando base64 e inserindo como texto.
Podemos criar um usando a documentação fornecida pelo Maltego
Podemos usar um que esteja disponivel gratuitamente.
Podemos usar a API de algum produto que ja temos como de um fornecedor anti-spam.

São exemplos de Plataformas de Inteligencia contra Ameaças, exceto:
Maltego
ThreatConect
MISP
AnomaliThreat
Opentip

O que melhor descreve a fase de Command & Control?
Identificação da infrastrutura da vitima.
Estabelecer contato com o servidor para utilização de exploits na máquina da vítima.
Entrega do exploit no servidor remoto da vitima, e subsequente exploração
Estabelecer contato com o servidor remoto de Comando e Controle (C&C) para envio de informações e receber comandos para serem executados na máquina da vítima.
Mapeamento do servidor remoto para criação de exploit especifico para a vitima.

Qual das táticas abaixo NÃO faz parte da matriz ATT&CK Enterprise?
Privilege Escalation (Escalação de Privilégios)
Credential Access (Acesso a credenciais)
Initial Access (Acesso Inicial)
Exfiltration (Envio de dados para fora)
Target Selection (Definição do Alvo)

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Dentro do Ciclo de Vida do CTI, a fase de Planejamento e Requerimentos é responsavel por: Distribuir o produto gerado Realizar a coleta de informações Todas as anteriores Transformar as informações em inteligência Entender quais são os objetivos as serem cumpridos e qual a expectativa da área 'cliente'

Um relatório gerado a partir de um sistema Sandbox mostrou o seguinte resultado: General a) POSTs files to a webserver A partir desse resultado, podemos entender que:
O sistema Sandbox está realizando um ping no servidor web remoto. O artefato posta informações para o servidor web remoto. O artefato realiza um download de algo que está hospedado no servidor web remoto. O servidor web remoto não está disponível. Nenhuma das alternativas está correta.

Que tipo de informações podem ser postados em sites tipo Pastebin, como Ghostbin, Pastin, etc...?
Texto livre
Arquivos binarios em formato base64
Videos com tutoriais hacker
Dados roubados, postados por hackers
Codigo fonte e scripts

Como podemos inserir novos Transforms no Maltego? Escolha a alternativa errada!
Podemos comprar diretamente de um fornecedor.
Decodificando codigo fonte usando base64 e inserindo como texto.
Podemos criar um usando a documentação fornecida pelo Maltego
Podemos usar um que esteja disponivel gratuitamente.
Podemos usar a API de algum produto que ja temos como de um fornecedor anti-spam.

São exemplos de Plataformas de Inteligencia contra Ameaças, exceto:
Maltego
ThreatConect
MISP
AnomaliThreat
Opentip

O que melhor descreve a fase de Command & Control?
Identificação da infrastrutura da vitima.
Estabelecer contato com o servidor para utilização de exploits na máquina da vítima.
Entrega do exploit no servidor remoto da vitima, e subsequente exploração
Estabelecer contato com o servidor remoto de Comando e Controle (C&C) para envio de informações e receber comandos para serem executados na máquina da vítima.
Mapeamento do servidor remoto para criação de exploit especifico para a vitima.

Qual das táticas abaixo NÃO faz parte da matriz ATT&CK Enterprise?
Privilege Escalation (Escalação de Privilégios)
Credential Access (Acesso a credenciais)
Initial Access (Acesso Inicial)
Exfiltration (Envio de dados para fora)
Target Selection (Definição do Alvo)

Prévia do material em texto

Disc.: INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS 
Aluno(a): 202103502581 
Acertos: 10,0 de 10,0 02/06/2022 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentro do Ciclo de Vida do CTI, a fase de Planejamento e Requerimentos é responsavel 
por: 
 
 Distribuir o produto gerado 
 Entender quais são os objetivos as serem cumpridos e qual a 
expectativa da área 'cliente' 
 Realizar a coleta de informações 
 Transformar as informações em inteligência 
 Todas as anteriores 
Respondido em 02/06/2022 19:09:21 
 
Explicação: 
Na fase de planejamento e requerimentos a área de CTI realiza a 
identificação dos requerimentos com cada área ¿cliente¿. A área 
¿cliente¿ é a área dentro da organização que irá receber o 
relatório criado pela área de CTI. Nesta fase devemos entender o 
que o "cliente" espera receber da área de CTI. 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
O objetivo de inserir caracteres extras em URLs ou IPs, como: 
hxxp://www.linux[.]com visa: 
 
 Evitar um click acidental no link. 
 
Facilitar que a URL/IP possa ser filtrada pelo sistema de IDS. 
 
Facilitar a busca nos logs com ferramentas como grep. 
 
Deixar o link em negrito. 
 
Confundir o analista que receberá as informações. 
Respondido em 02/06/2022 19:09:56 
 
Explicação: 
Resposta correta: letra B. 
Existem várias vantagens em inserir caracteres extras em uma URL ou IPs, sendo que a 
mais evidente é evitar um clique acidental quando estiver compartilhando este IOC. 
 
https://simulado.estacio.br/bdq_simulados_avaliacao_parcial_resultado.asp?cod_hist_prova=286547676&cod_prova=5463747145&f_cod_disc=
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um relatório gerado a partir de um sistema Sandbox mostrou o seguinte resultado: 
General 
a) POSTs files to a webserver 
A partir desse resultado, podemos entender que: 
 
 
O sistema Sandbox está realizando um ping no servidor web remoto. 
 O artefato posta informações para o servidor web remoto. 
 
O artefato realiza um download de algo que está hospedado no servidor web 
remoto. 
 
O servidor web remoto não está disponível. 
 
Nenhuma das alternativas está correta. 
Respondido em 02/06/2022 19:12:05 
 
Explicação: 
.Resposta correta: letra B. 
A resposta B é a correta, pois mostra o método utilizado em uma comunicação HTTP. Os 
métodos GET e POST são os mais comuns, sendo que o método GET é utilizado para pegar 
dados e o método POST é utilizado para enviar dados a um servidor. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Que tipo de informações podem ser postados em sites tipo Pastebin, como Ghostbin, 
Pastin, etc...? 
 
 
Texto livre 
 
Arquivos binarios em formato base64 
 Videos com tutoriais hacker 
 
Dados roubados, postados por hackers 
 
Codigo fonte e scripts 
Respondido em 02/06/2022 19:13:31 
 
Explicação: 
Apesar de se poder colocar links para sites com videos, o Pastebin e Github não sao usados 
para postagem de videos. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Como podemos inserir novos Transforms no Maltego? Escolha a alternativa errada! 
 
 
Podemos comprar diretamente de um fornecedor. 
 Decodificando codigo fonte usando base64 e inserindo como texto. 
 
Podemos criar um usando a documentação fornecida pelo Maltego 
 
Podemos usar um que esteja disponivel gratuitamente. 
 
Podemos usar a API de algum produto que ja temos como de um fornecedor 
anti-spam. 
Respondido em 02/06/2022 19:14:35 
 
Explicação: 
Não é possivel inserir transforms no Maltego usando base64. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Ao realizar uma busca por um IOC no VirusTotal, o analista recebeu o seguinte 
resultado: 
./virusgotal url www.olx.com.br 
www.olx.com.br scan results: 
VirusTotal link: 
https://www.virustotal.com/url/2cc58e3243541f95e312c9 
e5fafd7ed8d52792b37a8ef90a2b10d0ad05c8be3d/analysis/1572942604/ 
Detection ratio: 0/71 
Esse resultado nos mostra que: 
 
 
A e B. 
 
O site OLX foi detectado como malicioso por 71 programas de antivírus. 
 
O site OLX está infectado com 71 vírus. 
 
Nenhuma das alternativas. 
 O site OLX não foi detectado como malicioso por nenhum programa de antivírus. 
Respondido em 02/06/2022 19:15:48 
 
Explicação: 
O output da ferramenta mostra 0/71, ou seja, 0 (nenhum) antivírus dentre os 71 antivírus 
disponíveis no VirusTotal detectou o site como malicioso. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
São exemplos de Plataformas de Inteligencia contra Ameaças, exceto: 
 
 Maltego 
 
ThreatConect 
 
MISP 
 
AnomaliThreat 
 
Opentip 
Respondido em 02/06/2022 19:16:28 
 
Explicação: 
A Maltego é uma ferramenta de análise e análise de links visuais e é o software mais 
famoso para a realização de Open Source Intelligence. Ele fornece uma biblioteca de 
plugins, denominados "transformações", que são usados para executar consultas em fontes 
abertas, a fim de reunir informações sobre um determinado destino e exibi-los em um bom 
gráfico. 
 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
O que melhor descreve a fase de Command & Control? 
 
 
Identificação da infrastrutura da vitima. 
 
Estabelecer contato com o servidor para utilização de exploits na máquina da 
vítima. 
 
Entrega do exploit no servidor remoto da vitima, e subsequente exploração 
 Estabelecer contato com o servidor remoto de Comando e Controle (C&C) para 
envio de informações e receber comandos para serem executados na máquina 
da vítima. 
 
Mapeamento do servidor remoto para criação de exploit especifico para a vitima. 
Respondido em 02/06/2022 19:18:10 
 
Explicação: 
A melhor descrição da fase de Command & Control é estabelecer contato com o servidor 
remoto de Comando e Controle (C&C) para envio de informações e receber comandos para 
serem executados na máquina da vítima. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual das taticas abaixo NÃO faz parte da matriz ATT&CK Enterprise? 
 
 
Credential Access (Acesso a credenciais) 
 
Initial Access (Acesso Inicial) 
 
Privilege Escalation (Escalação de Privilégios) 
 
Exfiltration (Envio de dados para fora) 
 Target Selection (Definição do Alvo) 
Respondido em 02/06/2022 19:18:32 
 
Explicação: 
Target Selection (Definição do Alvo) NÃO faz parte do ATT&CK Enterprise, e sim do Pre-
ATT&CK. 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Porque é importante entendermos como funciona uma carteira bitcon e que 
informações podemos conseguir delas? 
 
 
Porque as carteiras bitcoins guardam os nomes e IPs dos depositantes 
 
Porque as carteiras bitcoins guardam o endereço IP de quem fez o deposito 
 
Porque as carteiras bitcoins podem revelar a localização das pessoas que 
fizeram depositos. 
 
Porque as carteiras bitcoins podem nos revelar dados como nome e CPF do seu 
dono. 
 Porque as carteiras bitcoins podem revelar as transações de deposito e retirada 
associada a carteira. 
Respondido em 02/06/2022 19:20:16 
 
Explicação: 
Uma busca pelo endereço Bitcoin pode nos revelar uma serie de informações, como as 
transações de entrada (deposito) e saída (retirada). Porem não revela nenhum nome, nem 
do dono nem de quem fez o deposito, e muito menos dados fiscais como CPF. 
 
 
 
 
 
javascript:abre_colabore('38403','286547676','5463747145');

Mais conteúdos dessa disciplina