Prévia do material em texto
Disc.: INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS Aluno(a): Acertos: 10,0 de 10,0 20/04/2023 1a Questão Acerto: 1,0 / 1,0 Escolha a alternativa errada. Porque é fundamental entender os requisitos da area "cliente" dentro de uma organização, no referente a area de CTI? A area "cliente" possibilita a area de CTI criar produtos que sejam relevantes a ela A area "cliente" pode informar a area/equipe de CTI o melhor formato para receber as informações. A area "cliente" conhece seus problemas e sabe que tipo de informações podem ajuda-la. Porque a areá "cliente" é sempre uma area superior na hierarquia da empresa. A area "cliente" pode informar a equipe/area de CTI que tipo de informações sao relevantes para a execução das suas funções. Respondido em 20/04/2023 00:10:17 Explicação: A area cliente pode fazer parte de diferentes hierarquias dentro da organização, pode ser tanto uma area de chefia quanto uma area operacional. 2a Questão Acerto: 1,0 / 1,0 Um site de comercio eletrônico em Minas Gerais começou a perceber tráfego constante para um endereço IP da China. Esse evento pode ser considerado um IOC? Não, tráfego para outros países é comum no comércio eletrônico. A e C. Sim, merece ser reportado como IOC para verificar se há necessidade desse tráfego. Sim, pois não há razão para um tráfego do site em direção à China. Nenhuma das Anteriores. Respondido em 20/04/2023 00:12:24 Explicação: Resposta correta: letra D. Caso um site, cujo público é regional, começar a receber uma quantidade constante de tráfego de outro país como China, deverá analisar seus logs para entender o motivo. 3a Questão Acerto: 1,0 / 1,0 A parte abaixo faz parte de qual seção de um relatorio de um sistema Sandbox? hostAddress hostPort hostProtocol domainName domainCountry hostAsn flagged 94.158.245[.]160 80 TCP safuuf7774[.]pw Moldova Republic of 0 194.158.246[.]137 443 TCP bacninhcomputer[.]com Switzerland 0 195.171.92[.]116 80 TCP geo.netsupportsoftware[.]com United Kingdom 0 Seção Arquivos Coletados (Extracted Files) Nenhuma das alternativas está correta Seção Analise de Rede (Network Analysis) Seção Strings Coletadas (Extracted Strings) Seção Detalhes do Arquivo (File Details) Respondido em 20/04/2023 00:13:42 Explicação: Este pequeno pedaço de um relatorio de um sistema sandbox faz parte da seção de Network Analysis. Quando pegamos um relatorio e queremos ver diretamente quais hosts que o malware está tentando comunicar, podemos ir direto nesta seção, onde vemos os IPs e Dominios. 4a Questão Acerto: 1,0 / 1,0 OSINT é a sigla em ingles para Open Source Intelligence. O que quer dizer para nós no contexto de CTI? Programas com codigo fonte aberto e disponivel Busca de informações com GNU/Linux. Busca por inteligencia utilizando inteligencia artificial (IA). Informações que podem ser adquiridas livremente na internet Informações que podem ser conseguidas através de pagamento. Respondido em 20/04/2023 00:16:33 Explicação: OSINT ou Open Source Intelligence diz respeito a informações que podem ser encontradas livremente na internet. 5a Questão Acerto: 1,0 / 1,0 Como chama a função do Matego que automatiza atividades que normalmente teriam que ser realizadas manualmente. Como exemplo temos o footprint de infraestrutura que busca várias informações a partir de um domínio. Fingerprint RunDown AutoSearch Machines AutoMaltego Respondido em 20/04/2023 00:17:19 Explicação: A ferramenta Maltego oferece uma opção chamada Machines (máquinas) que é um conjunto de ações consecutivas que automatiza uma serie de atividades que normalmente teriam que ser realizadas manualmente. Como exemplo temos o footprint de infraestrutura que busca várias informações a partir de um domínio. 6a Questão Acerto: 1,0 / 1,0 Porque um contexto é importante quando se avalia um IOC? Para criação de regras de IDS Para evitar falso positivos em analises Nenhuma das alternativas está correta. Para facilitar a busca em base de dados Para melhor organização dos logs. Respondido em 20/04/2023 00:22:11 Explicação: O contexto em um IOC é extremamente importante para se evitar falso positivos durante a fase de analises. 7a Questão Acerto: 1,0 / 1,0 São exemplos de Plataformas de Inteligencia contra Ameaças, exceto: Maltego Opentip ThreatConect AnomaliThreat MISP Respondido em 20/04/2023 00:23:01 Explicação: A Maltego é uma ferramenta de análise e análise de links visuais e é o software mais famoso para a realização de Open Source Intelligence. Ele fornece uma biblioteca de plugins, denominados "transformações", que são usados para executar consultas em fontes abertas, a fim de reunir informações sobre um determinado destino e exibi-los em um bom gráfico. 8a Questão Acerto: 1,0 / 1,0 Dentro de uma matrix do Curso de Ações, durante a fase 6 (Command & Control), uma ferramenta de Proxy entraria como qual categoria de Ferramenta? Ferramenta para Enganar. Nenhuma das anteriores. Ferramenta de Interrupção de Ataques. Ferramenta de Detecção. Ferramenta de Atraso. Respondido em 20/04/2023 00:23:39 Explicação: Nenhuma das anteriores. No caso da ferramenta de Proxy, ela entraria como uma Ferramenta para Bloqueio, pois muitas vezes o servidor remoto do Command & Control é conhecido como malicioso e o proxy já pode bloqueá-lo automaticamente. Outro cenário é de um servidor remoto que está usando uma porta TCP pouco usada, como 9123, e o servidor proxy apenas permite portas 80 e 443. 9a Questão Acerto: 1,0 / 1,0 A tecnica de Envio de dados via Command & Control (ID: T1041), segundo o ATT&CK Enterprise está associada a qual tatica? Credential Access (Acesso a credenciais) Defense Evasion (Evitar a defesa) Exfiltration (Envio de dados para fora) Discovery (Descoberta) Command & Control (Comando e Controle) Respondido em 20/04/2023 00:26:11 Explicação: A tecnica de Envio de dados via Command & Control (ID: T1041) se enquadra na tatica de Exfiltration dentro do framework ATT&CK Enterprise. 10a Questão Acerto: 1,0 / 1,0 Porque é importante entendermos como funciona uma carteira bitcon e que informações podemos conseguir delas? Porque as carteiras bitcoins guardam os nomes e IPs dos depositantes Porque as carteiras bitcoins podem nos revelar dados como nome e CPF do seu dono. Porque as carteiras bitcoins podem revelar a localização das pessoas que fizeram depositos. Porque as carteiras bitcoins guardam o endereço IP de quem fez o deposito Porque as carteiras bitcoins podem revelar as transações de deposito e retirada associada a carteira. Respondido em 20/04/2023 00:27:48 Explicação: Uma busca pelo endereço Bitcoin pode nos revelar uma serie de informações, como as transações de entrada (deposito) e saída (retirada). Porem não revela nenhum nome, nem do dono nem de quem fez o deposito, e muito menos dados fiscais como CPF.