Prévia do material em texto
TPM4 - Trabalho Prático do Módulo 4 Entrega 9 jul em 19:00 Pontos 30 Perguntas 14 Disponível até 9 jul em 19:00 Limite de tempo Nenhum Instruções Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o Fórum de Dúvidas. Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo. Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste". Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões. E Caso o teste seja iniciado, e não enviado até o final do prazo de entrega, a plataforma enviará a tentativa não finalizada automaticamente, independentemente do progresso no teste. Fique atento(a) ao seu teste e ao prazo final, pois novas tentativas só serão concedidas devido às questões médicas. O gabarito será disponibilizado a partir de sexta-feira, 12/07/2024, às 23h59. O arquivo abaixo contém o enunciado do trabalho prático. Confira agora: Enunciado do Trabalho Prático- Módulo 4 - Bootcamp Analista de Ataque Cibernetico.pdf (https://online.igti.com.br/courses/7374/files/579599?wrap=1) (https://online.igti.com.br/courses/7374/files/579599/download?download_frd=1) Bons estudos! Atenciosamente, Equipe XP Educação 3 04/07/2024, 21:39 TPM4 - Trabalho Prático do Módulo 4: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva https://online.igti.com.br/courses/7374/quizzes/93807 1/7 https://online.igti.com.br/courses/7374/files/579599?wrap=1 https://online.igti.com.br/courses/7374/files/579599?wrap=1 https://online.igti.com.br/courses/7374/files/579599/download?download_frd=1 https://online.igti.com.br/courses/7374/files/579599/download?download_frd=1 https://online.igti.com.br/courses/7374/files/579599/download?download_frd=1 Histórico de tentativas Tentativa Tempo Pontuação MAIS RECENTE Tentativa 1 11 minutos 30 de 30 As respostas corretas estarão disponíveis em 12 jul em 23:59. Pontuação deste teste: 30 de 30 Enviado 4 jul em 21:39 Esta tentativa levou 11 minutos. 2,2 / 2,2 ptsPergunta 1 O sistema operacional da máquina da qual o dump foi retirado é: Windows XP. Windows Vista. Windows 7. Windows 10. Windows 95. 2,2 / 2,2 ptsPergunta 2 Mediante análise da árvore dos processos que estava em execução na máquina no momento da geração do dump, pode-se afirmar que o dispositivo possuía instalados ou em execução os browsers iexplorer e Firefox. Verdadeiro Falso 04/07/2024, 21:39 TPM4 - Trabalho Prático do Módulo 4: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva https://online.igti.com.br/courses/7374/quizzes/93807 2/7 https://online.igti.com.br/courses/7374/quizzes/93807/history?version=1 2,2 / 2,2 ptsPergunta 3 Ainda considerando os processos em execução na máquina, pode-se afirmar que o PID do processo explorer é: 1414. 1812. 2160. 1882. 001. 2,2 / 2,2 ptsPergunta 4 Tendo em vista as credenciais de usuário com as quais o processo explorer estava sendo executado (getssids), pode-se afirmar que no momento do dump o usuário logado na máquina era: Sarah. Joseph Rudolph. Jhony Marcov 2,2 / 2,2 ptsPergunta 5 04/07/2024, 21:39 TPM4 - Trabalho Prático do Módulo 4: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva https://online.igti.com.br/courses/7374/quizzes/93807 3/7 Observando o resultado do comando para listar as dlls associadas ao processo jusched e o local onde o seu executável se encontra, pode-se afirmar que este processo está relacionado a: “Funcionamento” do JAVA. Gerenciamento de memória. Spooler de impressão. Criptografia de disco. 2,2 / 2,2 ptsPergunta 6 Dentre as DlLs utilizadas pelo processo jusched, está a user32.dll. Falso Verdadeiro 2,2 / 2,2 ptsPergunta 7 Mediante observação do histórico de comandos realizados na máquina em análise e da sua respectiva reposta, pode-se afirmar que o usuário acessou o diretório dd, no drive d, o subdiretório UnicodeRelease e depois executou o comando dd para iniciar a aquisição forense. Verdadeiro Falso 04/07/2024, 21:39 TPM4 - Trabalho Prático do Módulo 4: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva https://online.igti.com.br/courses/7374/quizzes/93807 4/7 2,2 / 2,2 ptsPergunta 8 O endereço virtual de memória da hive “system” no dump em análise é: 0xe1035b60. 0xe1c2a758. 0x1294a758. 0xe1eff758. 0x0e88e758. 2,2 / 2,2 ptsPergunta 9 O endereço virtual de memória da hive “SAM” no dump em análise é: 0xe1eff758. 0xe1986008. 0xe1035b60. 0x1294a758. 0xe1c2a758. 2,2 / 2,2 ptsPergunta 10 O valor do LM hash da senha do usuário ASPNET, presente na máquina de origem do dump, é: 2b5f618079400df84f9346ce3e830467. 04/07/2024, 21:39 TPM4 - Trabalho Prático do Módulo 4: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva https://online.igti.com.br/courses/7374/quizzes/93807 5/7 e78d693bc40f92a534197dc1d3a6d34f. 53905140b80b6d8cbe1ab5953f7c1c51. :500. 6cfe0d16ae931. 2,2 / 2,2 ptsPergunta 11 O valor do LM hash da senha do usuário Sarah presente na máquina de origem do dump, é: aad3b435b51404eeaad3b435b51404ee. e78d693bc40f92a534197dc1d3a6d34f. :500. 6cfe0d16ae931. 53905140b80b6d8cbe1ab5953f7c1c51. 2,2 / 2,2 ptsPergunta 12 Utilizando os comandos demonstrados na aula e o seu procedimento preferido para quebrar hashs, qual a senha você encontrou para o usuário Sarah? O usuário está cadastrado sem senha. Redballon Test. NEON96 ou neon96. 04/07/2024, 21:39 TPM4 - Trabalho Prático do Módulo 4: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva https://online.igti.com.br/courses/7374/quizzes/93807 6/7 2,2 / 2,2 ptsPergunta 13 Utilizando os comandos demonstrados na aula e o seu procedimento preferido para quebrar hashs, qual a senha você encontrou para o usuário Administrator? Redballon. NEON1996 ou neon1996. Test. 12345. 1,4 / 1,4 ptsPergunta 14 No momento em que o dump foi retirado, a máquina possuía uma conexão com o IP 66.135.211.87 na porta 80. Falso Verdadeiro Pontuação do teste: 30 de 30 04/07/2024, 21:39 TPM4 - Trabalho Prático do Módulo 4: 2024-5A - POS - Bootcamp Segurança Cibernética Ofensiva https://online.igti.com.br/courses/7374/quizzes/93807 7/7