Prévia do material em texto
Disc.: INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS Aluno(a): Acertos: 9,0 de 10,0 20/04/2023 1a Questão Acerto: 1,0 / 1,0 Qual a ordem correta em que os analistas de CTI seguem durante o seu trabalho: 1.Planejamento e Requerimentos > 2.Coleta e processamento de Informações > 3.Análise > 4.Produção > 5.Disseminação 1.Produção > 2.Análise > 3.Disseminação > 4.Planejamento e Requerimentos > 5.Coleta e processamento de Informações 1.Análise > 2.Coleta e processamento de Informações > 3.Produção > 4.Disseminação > 5.Planejamento e Requerimentos 1.Coleta e processamento de Informações > 2.Planejamento e Requerimentos > 3.Produção > 4.Disseminação > 5.Analise 1.Disseminação > 2.Produção > 3.Análise > 4.Coleta e processamento de Informações > 5.Planejamento e Requerimentos Respondido em 20/04/2023 00:32:45 Explicação: Planejamento e Requerimentos > Coleta e processamento de Informações > Análise > Produção > Disseminação 2a Questão Acerto: 1,0 / 1,0 Um exemplo de um indicador de compromisso é: Um endereço tipo URL Endereço IP Um dominio Um hash md5 de um arquivo executavel Todas as alternativas estão corretas Respondido em 20/04/2023 00:33:59 Explicação: Todos os exemplos citados, IP, URL, Dominio e URL são exemplos de IOCs, que podem ser usados para deteção de atividade maliciosa. 3a Questão Acerto: 1,0 / 1,0 Que informações são geralmente geradas em um sistema Sandbox? Informações sobre chaves de registro (Register Keys) criadas, excluidas ou modificadas pelo executavel. Todas as alternativas estão corretas. Informações sobre dominios que o executavel tentou resolver via DNS. Informações sobre arquivos criados no sistema pelo executavel analisado Informações sobre endereços IP que o executavel tentou se conectar Respondido em 20/04/2023 00:35:13 Explicação: Um sistema sandbox é capaz de capturar uma serie de informações sobre as ações realizadas por um arquivo executavel, como eventos de rede (como endereços IPs e dominios) e de host como arquivos criados, excluidos, e de chaves de registro. 4a Questão Acerto: 1,0 / 1,0 Qual ferramente é conhecida como scanner de rede e pode ser utilizado para descobrir portas abertas em sistemas operacionais? Nmap Whireshark Antivirus Whois Nessus Respondido em 20/04/2023 00:36:49 Explicação: Nmap é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker "Fyodor". É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores. 5a Questão Acerto: 1,0 / 1,0 São conjuntos (grupos) de transforms que automatizam algumas tarefas repetitivas, como consultas recursivas. Transforms Collections Machines Entities Collaboration Respondido em 20/04/2023 00:37:45 Explicação: . 6a Questão Acerto: 1,0 / 1,0 Ao realizar uma busca por um IOC no VirusTotal, o analista recebeu o seguinte resultado: ./virusgotal url www.olx.com.br www.olx.com.br scan results: VirusTotal link: https://www.virustotal.com/url/2cc58e3243541f95e312c9 e5fafd7ed8d52792b37a8ef90a2b10d0ad05c8be3d/analysis/1572942604/ Detection ratio: 0/71 Esse resultado nos mostra que: O site OLX não foi detectado como malicioso por nenhum programa de antivírus. A e B. O site OLX está infectado com 71 vírus. O site OLX foi detectado como malicioso por 71 programas de antivírus. Nenhuma das alternativas. Respondido em 20/04/2023 00:39:11 Explicação: O output da ferramenta mostra 0/71, ou seja, 0 (nenhum) antivírus dentre os 71 antivírus disponíveis no VirusTotal detectou o site como malicioso. 7a Questão Acerto: 1,0 / 1,0 Como exemplos de TIP podemos citar: Cisco ASA, Checkpoint, Palo Alto Firewall AWS, Azure, GCP ThreatConnect, MISP, AlienVault Snort, BRO, Suricata Linux, Windows e MacOSX Respondido em 20/04/2023 00:40:21 Explicação: Snort, Bro e Suricata são exemplos de IDS, Cisco Checkpoint e Palo Alto Firewall são exemplos de Firewall, e AWS, Azure e GCP são exemplos de provedores Cloud. 8a Questão Acerto: 0,0 / 1,0 O que é o modelo Cyber Kill Chain? O modelo chamado Cyber Kill Chain foi criado para descrever as fases que um atacante executa para fazer o ataque a uma organização. O modelo Cyber Kill Chain, descreve como uma empresa deve estruturar sua area de segurança O modelo Cyber Kill Chain descreve o formato que os logs devem ser enviados a um SIEM. O modelo Cyber Kill Chain descreve como se realizar um pentest em uma organização O modelo Cyber Kill Chain descreve as ferramentas que sao usadas durante um ataque Respondido em 20/04/2023 00:44:26 Explicação: O modelo chamado Cyber Kill Chain foi criado para descrever as fases que um atacante executa para fazer o ataque a uma organização. Seguindo o modelo, cada ataque consiste em diversas fases, e que cada fase pode utilizar controles para barrar o ataque. 9a Questão Acerto: 1,0 / 1,0 O que é o modelo MITRE ATT&CK? É um modelo que engloba diferentes taticas e técnicas utilizadas em um ataque São regras de firewall que ajudam a prevenir um ataque É um conjunto de técnicas de ataque É um framework de Pen-test É um grupo hacker que realiza diferentes ataques a rede Respondido em 20/04/2023 00:45:29 Explicação: O modelo MITRE ATT&CK é uma base de conhecimentos de diferentes táticas de ataque. Cada tática é então quebrada em diferentes técnicas que são utilizadas para se atingir o objetivo da tática utilizada. 10a Questão Acerto: 1,0 / 1,0 Quando da chegada de um email de chantagem com topico de DDoS com pedido de pagamento por bitcoin, qual ação NÃO deve ser tomada pela equipe de CTI? Responder o email para o atacante para pedir negociar. Utilização de uma ferramenta como Maltego ou mesmo Web para busca de informações sobre a carteira Bitcoin. Utiliação de sites como HaveIbeen0wned para verificar se o email recipiente consta em alguma base de dados que foi exposta. Determinar a credibilidade da ameaça com base em informações coletadas pelos TIP e open source. Utilização de um TIP para busca de mais informações sobre a ameça. Respondido em 20/04/2023 00:46:20 Explicação: Não é função da equipe de CTI negociar com atacantes que fazem a chantagem.