Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Disc.: INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS 
Aluno(a): 
Acertos: 9,0 de 10,0 20/04/2023 
 
 
 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual a ordem correta em que os analistas de CTI seguem durante o seu trabalho: 
 
 1.Planejamento e Requerimentos > 2.Coleta e processamento de Informações 
> 3.Análise > 4.Produção > 5.Disseminação 
 
1.Produção > 2.Análise > 3.Disseminação > 4.Planejamento e Requerimentos 
> 5.Coleta e processamento de Informações 
 
1.Análise > 2.Coleta e processamento de Informações > 3.Produção > 
4.Disseminação > 5.Planejamento e Requerimentos 
 
1.Coleta e processamento de Informações > 2.Planejamento e Requerimentos 
> 3.Produção > 4.Disseminação > 5.Analise 
 
1.Disseminação > 2.Produção > 3.Análise > 4.Coleta e processamento de 
Informações > 5.Planejamento e Requerimentos 
Respondido em 20/04/2023 00:32:45 
 
Explicação: 
Planejamento e Requerimentos > Coleta e processamento de Informações > Análise > 
Produção > Disseminação 
 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um exemplo de um indicador de compromisso é: 
 
 
Um endereço tipo URL 
 
Endereço IP 
 
Um dominio 
 
Um hash md5 de um arquivo executavel 
 Todas as alternativas estão corretas 
Respondido em 20/04/2023 00:33:59 
 
Explicação: 
Todos os exemplos citados, IP, URL, Dominio e URL são exemplos de IOCs, que podem 
ser usados para deteção de atividade maliciosa. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Que informações são geralmente geradas em um sistema Sandbox? 
 
 
Informações sobre chaves de registro (Register Keys) criadas, excluidas ou 
modificadas pelo executavel. 
 Todas as alternativas estão corretas. 
 
Informações sobre dominios que o executavel tentou resolver via DNS. 
 
Informações sobre arquivos criados no sistema pelo executavel analisado 
 
Informações sobre endereços IP que o executavel tentou se conectar 
Respondido em 20/04/2023 00:35:13 
 
Explicação: 
Um sistema sandbox é capaz de capturar uma serie de informações sobre as ações 
realizadas por um arquivo executavel, como eventos de rede (como endereços IPs e 
dominios) e de host como arquivos criados, excluidos, e de chaves de registro. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual ferramente é conhecida como scanner de rede e pode ser utilizado para 
descobrir portas abertas em sistemas operacionais? 
 
 Nmap 
 
Whireshark 
 
Antivirus 
 
Whois 
 
Nessus 
Respondido em 20/04/2023 00:36:49 
 
Explicação: 
Nmap é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, 
autoproclamado hacker "Fyodor". É muito utilizado para avaliar a segurança dos 
computadores, e para descobrir serviços ou servidores em uma rede de computadores. 
 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
São conjuntos (grupos) de transforms que automatizam algumas tarefas repetitivas, 
como consultas recursivas. 
 
 
Transforms 
 
Collections 
 Machines 
 
Entities 
 
Collaboration 
Respondido em 20/04/2023 00:37:45 
 
Explicação: 
. 
 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
Ao realizar uma busca por um IOC no VirusTotal, o analista recebeu o seguinte 
resultado: 
./virusgotal url www.olx.com.br 
www.olx.com.br scan results: 
VirusTotal link: 
https://www.virustotal.com/url/2cc58e3243541f95e312c9 
e5fafd7ed8d52792b37a8ef90a2b10d0ad05c8be3d/analysis/1572942604/ 
Detection ratio: 0/71 
Esse resultado nos mostra que: 
 
 O site OLX não foi detectado como malicioso por nenhum programa de 
antivírus. 
 
A e B. 
 
O site OLX está infectado com 71 vírus. 
 
O site OLX foi detectado como malicioso por 71 programas de antivírus. 
 
Nenhuma das alternativas. 
Respondido em 20/04/2023 00:39:11 
 
Explicação: 
O output da ferramenta mostra 0/71, ou seja, 0 (nenhum) antivírus dentre os 71 antivírus 
disponíveis no VirusTotal detectou o site como malicioso. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Como exemplos de TIP podemos citar: 
 
 
Cisco ASA, Checkpoint, Palo Alto Firewall 
 
AWS, Azure, GCP 
 ThreatConnect, MISP, AlienVault 
 
Snort, BRO, Suricata 
 
Linux, Windows e MacOSX 
Respondido em 20/04/2023 00:40:21 
 
Explicação: 
Snort, Bro e Suricata são exemplos de IDS, Cisco Checkpoint e Palo Alto Firewall são 
exemplos de Firewall, e AWS, Azure e GCP são exemplos de provedores Cloud. 
 
 
8a 
 Questão 
Acerto: 0,0 / 1,0 
 
O que é o modelo Cyber Kill Chain? 
 
 O modelo chamado Cyber Kill Chain foi criado para descrever as fases que 
um atacante executa para fazer o ataque a uma organização. 
 
O modelo Cyber Kill Chain, descreve como uma empresa deve estruturar 
sua area de segurança 
 
O modelo Cyber Kill Chain descreve o formato que os logs devem ser 
enviados a um SIEM. 
 O modelo Cyber Kill Chain descreve como se realizar um pentest em uma 
organização 
 
O modelo Cyber Kill Chain descreve as ferramentas que sao usadas durante 
um ataque 
Respondido em 20/04/2023 00:44:26 
 
Explicação: 
O modelo chamado Cyber Kill Chain foi criado para descrever as fases que um atacante 
executa para fazer o ataque a uma organização. Seguindo o modelo, cada ataque consiste 
em diversas fases, e que cada fase pode utilizar controles para barrar o ataque. 
 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O que é o modelo MITRE ATT&CK? 
 
 É um modelo que engloba diferentes taticas e técnicas utilizadas em um 
ataque 
 
São regras de firewall que ajudam a prevenir um ataque 
 
É um conjunto de técnicas de ataque 
 
É um framework de Pen-test 
 
É um grupo hacker que realiza diferentes ataques a rede 
Respondido em 20/04/2023 00:45:29 
 
Explicação: 
O modelo MITRE ATT&CK é uma base de conhecimentos de diferentes táticas de ataque. 
Cada tática é então quebrada em diferentes técnicas que são utilizadas para se atingir o 
objetivo da tática utilizada. 
 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Quando da chegada de um email de chantagem com topico de DDoS com pedido de 
pagamento por bitcoin, qual ação NÃO deve ser tomada pela equipe de CTI? 
 
 Responder o email para o atacante para pedir negociar. 
 
Utilização de uma ferramenta como Maltego ou mesmo Web para busca de 
informações sobre a carteira Bitcoin. 
 
Utiliação de sites como HaveIbeen0wned para verificar se o email recipiente 
consta em alguma base de dados que foi exposta. 
 
Determinar a credibilidade da ameaça com base em informações coletadas 
pelos TIP e open source. 
 
Utilização de um TIP para busca de mais informações sobre a ameça. 
Respondido em 20/04/2023 00:46:20 
 
Explicação: 
Não é função da equipe de CTI negociar com atacantes que fazem a chantagem.

Mais conteúdos dessa disciplina