Baixe o app para aproveitar ainda mais
Prévia do material em texto
26/01/2021 Trabalho Prático do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/2436/quizzes/30181 1/7 Trabalho Prático do Módulo 4 Entrega 27 jan em 21:00 Pontos 25 Perguntas 14 Disponível 21 jan em 19:00 - 27 jan em 21:00 6 dias Limite de tempo Nenhum Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 90 minutos 25 de 25 As respostas corretas estarão disponíveis em 29 jan em 23:59. Pontuação deste teste: 25 de 25 Enviado 26 jan em 1:30 Esta tentativa levou 90 minutos. O Trabalho Prático do Módulo 4 está disponível! 1. Instruções para realizar o trabalho prático Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Trablho Prático do Módulo 4". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Caso o teste seja iniciado e não enviado até o final do prazo de entrega, a plataforma enviará a tentativa não finalizada automaticamente, independente do progresso no teste. Fique atento ao seu teste e ao prazo final, pois novas tentativas só serão concedidas em casos de questões médicas. O gabarito será disponibilizado partir de sexta-feira, 29/01/2021, às 23h59. Bons estudos! 2. O arquivo abaixo contém o enunciado do trabalho prático Enunciado do Trabalho Prático – Módulo 4 - Bootcamp Analista de Cybersecurity.pdf 1,79 / 1,79 ptsPergunta 1 https://online.igti.com.br/courses/2436/quizzes/30181/history?version=1 https://online.igti.com.br/courses/2436/files/127733/download?wrap=1 26/01/2021 Trabalho Prático do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/2436/quizzes/30181 2/7 O sistema operacional da máquina da qual o dump foi retirado é: Windows 7. Windows 95. Windows Vista. Windows XP. Windows 10. 1,79 / 1,79 ptsPergunta 2 Mediante análise da árvore dos processos que estava em execução na máquina no momento da geração do dump, pode-se afirmar que o dispositivo possuía instalados ou em execução os browsers iexplorer e Firefox. Verdadeiro Falso 1,79 / 1,79 ptsPergunta 3 Ainda considerando os processos em execução na máquina, pode-se afirmar que o PID do processo explorer é: 1812. 1414. 1882. 26/01/2021 Trabalho Prático do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/2436/quizzes/30181 3/7 001. 2160. 1,79 / 1,79 ptsPergunta 4 Tendo em vista as credenciais de usuário com as quais o processo explorer estava sendo executado (getssids), pode-se afirmar que no momento do dump o usuário logado na máquina era: Rudolph. Sarah. Jhony Marcov Joseph 1,79 / 1,79 ptsPergunta 5 Observando o resultado do comando para listar as dlls associadas ao processo jusched e o local onde o seu executável se encontra, pode- se afirmar que este processo está relacionado a: Gerenciamento de memória. Criptografia de disco. Spooler de impressão. “Funcionamento” do JAVA. 26/01/2021 Trabalho Prático do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/2436/quizzes/30181 4/7 1,79 / 1,79 ptsPergunta 6 Dentre as DlLs utilizadas pelo processo jusched, está a user32.dll. Verdadeiro Falso 1,79 / 1,79 ptsPergunta 7 Mediante análise do histórico de comandos realizados na máquina em análise e da sua respectiva reposta, pode-se afirmar que o usuário acessou o diretório dd, no drive d, o subdiretório UnicodeRealease e depois executou o comando dd para iniciar a aquisição forense. Verdadeiro Falso 1,79 / 1,79 ptsPergunta 8 O endereço virtual de memória da hive “system” no dump em análise é: 0x0e88e758. 0xe1c2a758. 0xe1035b60. 0x1294a758. 0xe1eff758. 26/01/2021 Trabalho Prático do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/2436/quizzes/30181 5/7 1,79 / 1,79 ptsPergunta 9 O endereço virtual de memória da hive “SAM” no dump em análise é: 0x1294a758. 0xe1986008. 0xe1035b60. 0xe1eff758. 0xe1c2a758. 1,79 / 1,79 ptsPergunta 10 O valor do LM hash da senha do usuário ASPNET, presente na máquina de origem do dump, é: 2b5f618079400df84f9346ce3e830467. 53905140b80b6d8cbe1ab5953f7c1c51. 6cfe0d16ae931. e78d693bc40f92a534197dc1d3a6d34f. :500. 1,79 / 1,79 ptsPergunta 11 26/01/2021 Trabalho Prático do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/2436/quizzes/30181 6/7 O valor do LM hash da senha do usuário Sarah presente na máquina de origem do dump, é: 53905140b80b6d8cbe1ab5953f7c1c51. 6cfe0d16ae931. e78d693bc40f92a534197dc1d3a6d34f. aad3b435b51404eeaad3b435b51404ee. :500.. 1,79 / 1,79 ptsPergunta 12 Utilizando os comandos demonstrados na aula e o seu procedimento preferido para quebrar hashs, qual a senha você encontrou para o usuário Sarah? O usuário está cadastrado sem senha. Test. NEON96 ou neon96. Redballon 1,79 / 1,79 ptsPergunta 13 Utilizando os comandos demonstrados na aula e o seu procedimento preferido para quebrar hashs, qual a senha você encontrou para o usuário Administrator? 26/01/2021 Trabalho Prático do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/2436/quizzes/30181 7/7 NEON1996 ou neon1996. Test. Redballon. 12345. 1,73 / 1,73 ptsPergunta 14 No momento em que o dump foi retirado, a máquina possuía uma conexão com o IP 66.135.211.87 na porta 80. Verdadeiro Falso Pontuação do teste: 25 de 25
Compartilhar