Logo Passei Direto
Buscar

Desafio do Módulo 4_ 2020-4A - Bootcamp Online - Analista de Cybersecurity

User badge image
Angela Poncio

em

Ferramentas de estudo

Questões resolvidas

Depois que os arquivos de evidências chegaram ao seu laboratório, tendo sido a cadeia de custódia assinada, examine por meio do authopsy o hash da imagem do disco para validar sua integridade.
Sobre o hash da evidência em análise, pode-se afirmar que:
O hash da imagem em análise corresponde ao hash do disco e seu valor MD5 é: 7af48fa65519e84246b1729e5b68f140.
O hash da imagem em análise não corresponde ao hash do disco.
O hash da imagem em análise corresponde ao hash do disco e seu valor SHA1 é: AAD3B435B51404EEAAD3B435B51404EE.
Não há correspondência entre os hashs, uma vez que o conteúdo da imagem é dinâmico.

Expandindo-se “data sources” e a evidência LoneWolf.01 em análise, pode-se verificar que o disco coletado possuía 6 Volumes.
Pode-se afirmar que:
Verdadeiro
Falso

Após certificar-se da integridade da evidência, carregue o módulo Recent Activity para visualizar o histórico das atividades recentes. Na aba Web Search, verifique as pesquisas realizadas pelo usuário.
Mediante análise do histórico de atividades, pode-se afirmar que o suspeito realizou buscas sobre:
Modelos ou lojas de armas.
Informações sobre aeroportos ou países para uma possível fuga.
Todas as alternativas.
Tempo de atuação e resposta da polícia (Police response times).
Serviços de armazenamento em nuvem.

Sabendo-se da intenção do suspeito de armazenar seu plano em serviços de nuvem, avaliando as pastas do usuário, responda quais serviços ele utilizava:
Box (Box sync).
One Drive.
Todas as alternativas.
Dropbox.
Google drive.

Ainda no perfil do usuário, verifique agora se há algum arquivo importante salvo nas pastas locais para sincronismo, com os serviços de armazenamento de dados e arquivos em nuvem.
Considerando a pasta BoxSync, exportando o arquivo The Cloud Manifesto.docx nela contido, assinale a alternativa INCORRETA:
Não é possível visualizar o conteúdo do arquivo recuperado.
O arquivo “The Cloud Manifesto” refere-se a um arquivo originalmente excluído pelo usuário e, ainda que com 0 bytes, parcialmente recuperado pelo authopsy.
Não é possível exportar o arquivo.
Apesar de localizado pelo Authopsy, não é possível determinar maiores informações sobre o arquivo como data de criação ou acesso.

Lembrando que all users, default, default user e public são pastas de perfil padrão WINDOWS, abrindo e observando a pasta users, pode-se afirmar que o único usuário a logar na máquina foi jcloudy.
Verdadeiro
Falso

Dentro da pasta users, no perfil/pasta jcloud, avaliando agora a pasta de sincronismo com o One Drive, exporte o arquivo AirportInformation.docx.
Mediante a análise do seu conteúdo, pode-se afirmar que:
O suspeito pesquisou o tempo gasto para chegar ao aeroporto em uma provável rota de fuga do possível local do atentado (Fairfax County Democratic Committee.).
Todas as alternativas estão corretas.
Há indícios de que o suspeito estivesse planejando utilizar os aeroportos de Dulles ou Ronald Reagan para uma possível fuga.
Há indícios de que o suspeito pretendesse fugir em voo da América Airlines.
O destino escolhido para fuga seria a cidade de Bali na Indonésia.

Ao examinar o conteúdo dos downloads realizados na web, é possível encontrar um arquivo que contém o ID e chave para acesso ao serviço de nuvem da Amazon.
Qual o nome deste arquivo?
Key.js
Mykey.doc
Truekey.kbd
Rootkey.csv

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Depois que os arquivos de evidências chegaram ao seu laboratório, tendo sido a cadeia de custódia assinada, examine por meio do authopsy o hash da imagem do disco para validar sua integridade.
Sobre o hash da evidência em análise, pode-se afirmar que:
O hash da imagem em análise corresponde ao hash do disco e seu valor MD5 é: 7af48fa65519e84246b1729e5b68f140.
O hash da imagem em análise não corresponde ao hash do disco.
O hash da imagem em análise corresponde ao hash do disco e seu valor SHA1 é: AAD3B435B51404EEAAD3B435B51404EE.
Não há correspondência entre os hashs, uma vez que o conteúdo da imagem é dinâmico.

Expandindo-se “data sources” e a evidência LoneWolf.01 em análise, pode-se verificar que o disco coletado possuía 6 Volumes.
Pode-se afirmar que:
Verdadeiro
Falso

Após certificar-se da integridade da evidência, carregue o módulo Recent Activity para visualizar o histórico das atividades recentes. Na aba Web Search, verifique as pesquisas realizadas pelo usuário.
Mediante análise do histórico de atividades, pode-se afirmar que o suspeito realizou buscas sobre:
Modelos ou lojas de armas.
Informações sobre aeroportos ou países para uma possível fuga.
Todas as alternativas.
Tempo de atuação e resposta da polícia (Police response times).
Serviços de armazenamento em nuvem.

Sabendo-se da intenção do suspeito de armazenar seu plano em serviços de nuvem, avaliando as pastas do usuário, responda quais serviços ele utilizava:
Box (Box sync).
One Drive.
Todas as alternativas.
Dropbox.
Google drive.

Ainda no perfil do usuário, verifique agora se há algum arquivo importante salvo nas pastas locais para sincronismo, com os serviços de armazenamento de dados e arquivos em nuvem.
Considerando a pasta BoxSync, exportando o arquivo The Cloud Manifesto.docx nela contido, assinale a alternativa INCORRETA:
Não é possível visualizar o conteúdo do arquivo recuperado.
O arquivo “The Cloud Manifesto” refere-se a um arquivo originalmente excluído pelo usuário e, ainda que com 0 bytes, parcialmente recuperado pelo authopsy.
Não é possível exportar o arquivo.
Apesar de localizado pelo Authopsy, não é possível determinar maiores informações sobre o arquivo como data de criação ou acesso.

Lembrando que all users, default, default user e public são pastas de perfil padrão WINDOWS, abrindo e observando a pasta users, pode-se afirmar que o único usuário a logar na máquina foi jcloudy.
Verdadeiro
Falso

Dentro da pasta users, no perfil/pasta jcloud, avaliando agora a pasta de sincronismo com o One Drive, exporte o arquivo AirportInformation.docx.
Mediante a análise do seu conteúdo, pode-se afirmar que:
O suspeito pesquisou o tempo gasto para chegar ao aeroporto em uma provável rota de fuga do possível local do atentado (Fairfax County Democratic Committee.).
Todas as alternativas estão corretas.
Há indícios de que o suspeito estivesse planejando utilizar os aeroportos de Dulles ou Ronald Reagan para uma possível fuga.
Há indícios de que o suspeito pretendesse fugir em voo da América Airlines.
O destino escolhido para fuga seria a cidade de Bali na Indonésia.

Ao examinar o conteúdo dos downloads realizados na web, é possível encontrar um arquivo que contém o ID e chave para acesso ao serviço de nuvem da Amazon.
Qual o nome deste arquivo?
Key.js
Mykey.doc
Truekey.kbd
Rootkey.csv

Prévia do material em texto

28/01/2021 Desafio do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/2436/quizzes/30175?module_item_id=186762 1/9
Desa�o do Módulo 4
Entrega 3 fev em 21:00 Pontos 40 Perguntas 14
Disponível 21 jan em 19:00 - 3 fev em 21:00 13 dias Limite de tempo Nenhum
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 92 minutos 37,14 de 40
 As respostas corretas estarão disponíveis em 5 fev em 23:59.
Pontuação deste teste: 37,14 de 40
Enviado 25 jan em 12:50
Esta tentativa levou 92 minutos.
O Desafio do Módulo 4 está disponível!
1. Instruções para realizar o desafio
Consulte a data de entrega no teste e em seu calendário.
Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em
caso de dúvidas utilize o "Fórum de dúvidas do Desafio do Módulo 4".
Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo
definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar,
clique em "Retomar teste".
Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as
questões.
Caso o teste seja iniciado e não enviado até o final do prazo de entrega, a plataforma enviará a
tentativa não finalizada automaticamente, independente do progresso no teste. Fique atento ao seu
teste e ao prazo final, pois novas tentativas só serão concedidas em casos de questões médicas.
O gabarito será disponibilizado partir de sexta-feira, 05/02/2021, às 23h59.
Bons estudos!
2. O arquivo abaixo contém o enunciado do desafio
Enunciado do Desafio – Módulo 4 - Bootcamp Analista Cybersecurity.pdf
https://online.igti.com.br/courses/2436/quizzes/30175/history?version=1
https://online.igti.com.br/courses/2436/files/127734/download?wrap=1
28/01/2021 Desafio do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/2436/quizzes/30175?module_item_id=186762 2/9
2,86 / 2,86 ptsPergunta 1
Depois que os arquivos de evidências chegaram ao seu laboratório,
tendo sido a cadeia de custódia assinada, examine por meio do
authopsy o hash da imagem do disco para validar sua
integridade. Sobre o hash da evidência em análise, pode-se afirmar
que:
 
O hash da imagem em análise corresponde ao hash do disco e seu
valor MD5 é: 7af48fa65519e84246b1729e5b68f140.
 O hash da imagem em análise não corresponde ao hash do disco. 
 
O hash da imagem em análise corresponde ao hash do disco e seu
valor SHA1 é: AAD3B435B51404EEAAD3B435B51404EE.
 
Não há correspondência entre os hashs, uma vez que o conteúdo da
imagem é dinâmico.
2,86 / 2,86 ptsPergunta 2
Expandindo-se “data sources” e a evidência LoneWolf.01 em análise,
pode-se verificar que o disco coletado possuía 6 Volumes.
 Verdadeiro 
 Falso 
2,86 / 2,86 ptsPergunta 3
28/01/2021 Desafio do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/2436/quizzes/30175?module_item_id=186762 3/9
Após certificar-se da integridade da evidência, carregue o módulo
Recent Activity para visualizar o histórico das atividades recentes. Na
aba Web Search, verifique as pesquisas realizadas pelo usuário.
Mediante análise do histórico de atividades, pode-se afirmar que o
suspeito realizou buscas sobre:
 Modelos ou lojas de armas. 
 Informações sobre aeroportos ou países para uma possível fuga. 
 Todas as alternativas. 
 Tempo de atuação e resposta da polícia (Police response times). 
 Serviços de armazenamento em nuvem. 
2,86 / 2,86 ptsPergunta 4
Agora examine os principais locais onde o suspeito pode ter deixado
documentos ou arquivos pessoais. Navegando na pasta desktop do
perfil do usuário jcloudy, (volume7/users/jclody) localize o arquivo
Planing. Ao encontrar esse arquivo, exporte ou abra com um
visualizador externo para assinalar a alternativa FALSA.
 O suspeito não planejava de fato um ataque armado. 
 
Como alvo para o seu ataque, o suspeito estava em busca de local
próximo a aeroporto em cidade/estado com “zona livre para armas”.
 
O suspeito planejou salvar os planos do ataque em nuvem para acesso
remoto.
 
Existem evidências de que o suspeito estaria planejando uma fuga
para países sem acordo de extradição.
28/01/2021 Desafio do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/2436/quizzes/30175?module_item_id=186762 4/9
2,86 / 2,86 ptsPergunta 5
Sabendo-se da intenção do suspeito de armazenar seu plano em
serviços de nuvem, avaliando as pastas do usuário, responda quais
serviços ele utilizava:
 Box (Box sync). 
 One Drive. 
 Todas as alternativas. 
 Dropbox. 
 Google drive. 
0 / 2,86 ptsPergunta 6IncorretaIncorreta
Ainda no perfil do usuário, verifique agora se há algum arquivo
importante salvo nas pastas locais para sincronismo, com os serviços
de armazenamento de dados e arquivos em nuvem. Considerando a
pasta BoxSync, exportando o arquivo The Cloud Manifesto.docx nela
contido, assinale a alternativa INCORRETA:
 Não é possível visualizar o conteúdo do arquivo recuperado. 
 
O arquivo “The Cloud Manifesto” refere-se a um arquivo originalmente
excluído pelo usuário e, ainda que com 0 bytes, parcialmente
recuperado pelo authopsy.
 Não é possível exportar o arquivo. 
28/01/2021 Desafio do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/2436/quizzes/30175?module_item_id=186762 5/9
 
Apesar de localizado pelo Authopsy, não é possível determinar maiores
informações sobre o arquivo como data de criação ou acesso.
2,86 / 2,86 ptsPergunta 7
Lembrando que all users, default, default user e public são pastas de
perfil padrão WINDOWS, abrindo e observando a pasta users, pode-se
afirmar que o único usuário a logar na máquina foi jcloudy.
 Verdadeiro 
 Falso 
2,86 / 2,86 ptsPergunta 8
Dentro da pasta users, no perfil/pasta jcloud, avaliando agora a pasta
de sincronismo com o One Drive, exporte o arquivo
AirportInformation.docx. Mediante a análise do seu conteúdo, pode-se
afirmar que:
 
O suspeito pesquisou o tempo gasto para chegar ao aeroporto em uma
provável rota de fuga do possível local do atentado (Fairfax County
Democratic Committee.).
 Todas as alternativas estão corretas. 
 
Há indícios de que o suspeito estivesse planejando utilizar os
aeroportos de Dulles ou Ronald Reagan para uma possível fuga.
28/01/2021 Desafio do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/2436/quizzes/30175?module_item_id=186762 6/9
 
Há indícios de que o suspeito pretendesse fugir em voo da América
Airlines.
 O destino escolhido para fuga seria a cidade de Bali na Indonésia. 
2,86 / 2,86 ptsPergunta 9
Ao examinar o conteúdo dos downloads realizados na web, é possível
encontrar um arquivo que contém o ID e chave para acesso ao serviço
de nuvem da Amazon. Qual o nome deste arquivo?
 Key.js 
 Mykey.doc 
 Truekey.kbd 
 Rootkey.csv 
2,86 / 2,86 ptsPergunta 10
Navegando nos conteúdos salvos do preenchimento de formulários na
web (WebFormAutofill), nos resultados encontrados entre as linhas 20
e 30, é possível localizar um possível número de telefone utilizado pelo
suspeito, passado no preenchimento de algum dado. Que número é
este?
 7392013432. 
 1738920123. 
 3147870932. 
28/01/2021 Desafio do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/2436/quizzes/30175?module_item_id=186762 7/9
 7038727612. 
2,86 / 2,86 ptsPergunta 11
O indivíduo suspeito de planejar o ataque foi gravado por câmeras de
um CFTV de uma loja de armas no centro da cidade. O dono da loja
informou que ele levou um pendrive, o qual continha uma lista de
marcas e modelos de armamentos, para auxiliar na consulta ao
vendedor.
Sorte ou azar, o dispositivo acabou sendo esquecido plugado no
computador da loja e foi entregue à polícia. Todavia, apesar das
imagense do testemunho do dono da loja, a polícia não conseguiu
vincular o pendrive apreendido ao suspeito.
Em se tratando da imagem forense em análise e sabendo que o
pendrive entregue possivelmente pertencia a marca SanDisk Corp,
modelo SDCZ80 Id AA010603160707470215, é possível apontar
relações desse dispositivo com o suspeito investigado? (Dica: buscar
pelos dispositivos que já foram conectados no note investigado)
 
Sim. O referido pendrive foi conectado no notebook em 27/03/2018. 
 
Sim. Pode-se afirmar que o referido pendrive foi utilizado pelo usuário
para iniciar uma lógica e criptografar as evidências deixadas no micro.
 Não. Nenhum pendrive SanDisk foi conectado ao micro. 
 
Não. Não é possível identificar os dispositivos que já foram conectados
no note.
2,86 / 2,86 ptsPergunta 12
28/01/2021 Desafio do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/2436/quizzes/30175?module_item_id=186762 8/9
Navegando em Extracted Content, Accounts, é possível verificar que o
suspeito possui conta no Dropbox com o username
jimcloudy1@gmail.com (mailto:jimcloudy1@gmail.com) e usuário no
Outlook com o nome de jimcloudy@outlook.com.
 Verdadeiro 
 Falso 
2,86 / 2,86 ptsPergunta 13
Avaliando agora a pasta de sincronismo com o Google Drive, exporte o
arquivo Operation 2nd Hand Smoke.pptx. Mediante a análise do seu
conteúdo, pode-se afirmar que:
 
Existem indícios de uma rota alternativa para a fuga com a companhia
Koreain AirLines via Seul, Coreia do Sul.
 O suspeito pretendia esconder-se no Brasil. 
 Existem indícios de uma possível rota de fuga para o México. 
 
Há indícios de que o suspeito também tinha intenções de realizar
ataques a casa branca.
2,82 / 2,82 ptsPergunta 14
Ainda na mesma pasta de sincronismo com o Google Drive, exporte o
arquivo The Cloudy Manifesto. Abra o arquivo e analise as
informações nele contidas. Este parece ser o documento que o
suspeito divulgaria para mídia após cometer o crime. Tendo em vista o
seu conteúdo, sobretudo os três últimos parágrafos, pode-se afirmar
mailto:jimcloudy1@gmail.com
28/01/2021 Desafio do Módulo 4: 2020-4A - Bootcamp Online - Analista de Cybersecurity
https://online.igti.com.br/courses/2436/quizzes/30175?module_item_id=186762 9/9
que o suspeito pretendia “violar a lei”, proclamando “derramamento de
sangue” em nome da sua causa.
 Verdadeiro 
 Falso 
Pontuação do teste: 37,14 de 40

Mais conteúdos dessa disciplina