Baixe o app para aproveitar ainda mais
Prévia do material em texto
26/01/2021 Desafio do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/2436/quizzes/30175 1/9 Desa�o do Módulo 4 Entrega 3 fev em 21:00 Pontos 40 Perguntas 14 Disponível 21 jan em 19:00 - 3 fev em 21:00 13 dias Limite de tempo Nenhum Instruções Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 4 minutos 37,14 de 40 As respostas corretas estarão disponíveis em 5 fev em 23:59. Pontuação deste teste: 37,14 de 40 Enviado 26 jan em 1:39 Esta tentativa levou 4 minutos. O Desafio do Módulo 4 está disponível! 1. Instruções para realizar o desafio Consulte a data de entrega no teste e em seu calendário. Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o "Fórum de dúvidas do Desafio do Módulo 4". Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. Caso o teste seja iniciado e não enviado até o final do prazo de entrega, a plataforma enviará a tentativa não finalizada automaticamente, independente do progresso no teste. Fique atento ao seu teste e ao prazo final, pois novas tentativas só serão concedidas em casos de questões médicas. O gabarito será disponibilizado partir de sexta-feira, 05/02/2021, às 23h59. Bons estudos! 2. O arquivo abaixo contém o enunciado do desafio Enunciado do Desafio – Módulo 4 - Bootcamp Analista Cybersecurity.pdf https://online.igti.com.br/courses/2436/quizzes/30175/history?version=1 https://online.igti.com.br/courses/2436/files/127734/download?wrap=1 26/01/2021 Desafio do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/2436/quizzes/30175 2/9 2,86 / 2,86 ptsPergunta 1 Depois que os arquivos de evidências chegaram ao seu laboratório, tendo sido a cadeia de custódia assinada, examine por meio do authopsy o hash da imagem do disco para validar sua integridade. Sobre o hash da evidência em análise, pode-se afirmar que: Não há correspondência entre os hashs, uma vez que o conteúdo da imagem é dinâmico. O hash da imagem em análise não corresponde ao hash do disco. O hash da imagem em análise corresponde ao hash do disco e seu valor SHA1 é: AAD3B435B51404EEAAD3B435B51404EE. O hash da imagem em análise corresponde ao hash do disco e seu valor MD5 é: 7af48fa65519e84246b1729e5b68f140. 2,86 / 2,86 ptsPergunta 2 Expandindo-se “data sources” e a evidência LoneWolf.01 em análise, pode-se verificar que o disco coletado possuía 6 Volumes. Falso Verdadeiro 2,86 / 2,86 ptsPergunta 3 26/01/2021 Desafio do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/2436/quizzes/30175 3/9 Após certificar-se da integridade da evidência, carregue o módulo Recent Activity para visualizar o histórico das atividades recentes. Na aba Web Search, verifique as pesquisas realizadas pelo usuário. Mediante análise do histórico de atividades, pode-se afirmar que o suspeito realizou buscas sobre: Tempo de atuação e resposta da polícia (Police response times). Serviços de armazenamento em nuvem. Modelos ou lojas de armas. Todas as alternativas. Informações sobre aeroportos ou países para uma possível fuga. 2,86 / 2,86 ptsPergunta 4 Agora examine os principais locais onde o suspeito pode ter deixado documentos ou arquivos pessoais. Navegando na pasta desktop do perfil do usuário jcloudy, (volume7/users/jclody) localize o arquivo Planing. Ao encontrar esse arquivo, exporte ou abra com um visualizador externo para assinalar a alternativa FALSA. Existem evidências de que o suspeito estaria planejando uma fuga para países sem acordo de extradição. Como alvo para o seu ataque, o suspeito estava em busca de local próximo a aeroporto em cidade/estado com “zona livre para armas”. O suspeito planejou salvar os planos do ataque em nuvem para acesso remoto. O suspeito não planejava de fato um ataque armado. 26/01/2021 Desafio do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/2436/quizzes/30175 4/9 2,86 / 2,86 ptsPergunta 5 Sabendo-se da intenção do suspeito de armazenar seu plano em serviços de nuvem, avaliando as pastas do usuário, responda quais serviços ele utilizava: Google drive. Box (Box sync). Todas as alternativas. Dropbox. One Drive. 0 / 2,86 ptsPergunta 6IncorretaIncorreta Ainda no perfil do usuário, verifique agora se há algum arquivo importante salvo nas pastas locais para sincronismo, com os serviços de armazenamento de dados e arquivos em nuvem. Considerando a pasta BoxSync, exportando o arquivo The Cloud Manifesto.docx nela contido, assinale a alternativa INCORRETA: O arquivo “The Cloud Manifesto” refere-se a um arquivo originalmente excluído pelo usuário e, ainda que com 0 bytes, parcialmente recuperado pelo authopsy. Apesar de localizado pelo Authopsy, não é possível determinar maiores informações sobre o arquivo como data de criação ou acesso. Não é possível exportar o arquivo. 26/01/2021 Desafio do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/2436/quizzes/30175 5/9 Não é possível visualizar o conteúdo do arquivo recuperado. 2,86 / 2,86 ptsPergunta 7 Lembrando que all users, default, default user e public são pastas de perfil padrão WINDOWS, abrindo e observando a pasta users, pode-se afirmar que o único usuário a logar na máquina foi jcloudy. Verdadeiro Falso 2,86 / 2,86 ptsPergunta 8 Dentro da pasta users, no perfil/pasta jcloud, avaliando agora a pasta de sincronismo com o One Drive, exporte o arquivo AirportInformation.docx. Mediante a análise do seu conteúdo, pode-se afirmar que: Há indícios de que o suspeito estivesse planejando utilizar os aeroportos de Dulles ou Ronald Reagan para uma possível fuga. Há indícios de que o suspeito pretendesse fugir em voo da América Airlines. Todas as alternativas estão corretas. O suspeito pesquisou o tempo gasto para chegar ao aeroporto em uma provável rota de fuga do possível local do atentado (Fairfax County Democratic Committee.). 26/01/2021 Desafio do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/2436/quizzes/30175 6/9 O destino escolhido para fuga seria a cidade de Bali na Indonésia. 2,86 / 2,86 ptsPergunta 9 Ao examinar o conteúdo dos downloads realizados na web, é possível encontrar um arquivo que contém o ID e chave para acesso ao serviço de nuvem da Amazon. Qual o nome deste arquivo? Mykey.doc Truekey.kbd Key.js Rootkey.csv 2,86 / 2,86 ptsPergunta 10 Navegando nos conteúdos salvos do preenchimento de formulários na web (WebFormAutofill), nos resultados encontrados entre as linhas 20 e 30, é possível localizar um possível número de telefone utilizado pelo suspeito, passado no preenchimento de algum dado. Que número é este? 7038727612. 3147870932. 1738920123. 7392013432. 26/01/2021 Desafio do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/2436/quizzes/30175 7/9 2,86 / 2,86 ptsPergunta 11 O indivíduo suspeito de planejar o ataque foi gravado por câmeras de um CFTV de uma loja de armas no centro da cidade. O dono da loja informou que ele levou um pendrive, o qual continha uma lista de marcas e modelos de armamentos, para auxiliar na consulta ao vendedor. Sorte ou azar, o dispositivo acabou sendo esquecido plugado no computador da loja e foi entregue à polícia. Todavia, apesar das imagens e do testemunho do dono da loja, a polícia não conseguiu vincular o pendrive apreendido ao suspeito. Em se tratando da imagem forense em análise e sabendoque o pendrive entregue possivelmente pertencia a marca SanDisk Corp, modelo SDCZ80 Id AA010603160707470215, é possível apontar relações desse dispositivo com o suspeito investigado? (Dica: buscar pelos dispositivos que já foram conectados no note investigado) Não. Não é possível identificar os dispositivos que já foram conectados no note. Não. Nenhum pendrive SanDisk foi conectado ao micro. Sim. O referido pendrive foi conectado no notebook em 27/03/2018. Sim. Pode-se afirmar que o referido pendrive foi utilizado pelo usuário para iniciar uma lógica e criptografar as evidências deixadas no micro. 2,86 / 2,86 ptsPergunta 12 Navegando em Extracted Content, Accounts, é possível verificar que o suspeito possui conta no Dropbox com o username jimcloudy1@gmail.com (mailto:jimcloudy1@gmail.com) e usuário no Outlook com o nome de jimcloudy@outlook.com. mailto:jimcloudy1@gmail.com 26/01/2021 Desafio do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/2436/quizzes/30175 8/9 Verdadeiro Falso 2,86 / 2,86 ptsPergunta 13 Avaliando agora a pasta de sincronismo com o Google Drive, exporte o arquivo Operation 2nd Hand Smoke.pptx. Mediante a análise do seu conteúdo, pode-se afirmar que: Existem indícios de uma rota alternativa para a fuga com a companhia Koreain AirLines via Seul, Coreia do Sul. Há indícios de que o suspeito também tinha intenções de realizar ataques a casa branca. O suspeito pretendia esconder-se no Brasil. Existem indícios de uma possível rota de fuga para o México. 2,82 / 2,82 ptsPergunta 14 Ainda na mesma pasta de sincronismo com o Google Drive, exporte o arquivo The Cloudy Manifesto. Abra o arquivo e analise as informações nele contidas. Este parece ser o documento que o suspeito divulgaria para mídia após cometer o crime. Tendo em vista o seu conteúdo, sobretudo os três últimos parágrafos, pode-se afirmar que o suspeito pretendia “violar a lei”, proclamando “derramamento de sangue” em nome da sua causa. Falso 26/01/2021 Desafio do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity https://online.igti.com.br/courses/2436/quizzes/30175 9/9 Verdadeiro Pontuação do teste: 37,14 de 40
Compartilhar