
Anúncios
1

Quem criou o GNU/Linux?
Dennis Ritchie
Ted Bundy
Guido Van Rossum
Linus Torvalds
2

A Metodologia do Pentest é usada para que finalidade?
Burlar o sistema
Descobrir vulnerabilidades no sistema
Explorar as falhas de segurança encontradas
Ajudar o sistema
3

Qual é a melhor distribuíção Linux para Pentest?
Cyborg Hawk
Nenhuma
Arch Linux
Kali Linux
ParrotSec
4

Qual é o primeiro passo durante a realização de um Teste de Penetração?
Ignorar todos os outros e fazer um reconhecimento
Procurar por vulnerabilidades utilizando scanners
Explorar as vulnerabilidades através de um meio seguro
Privilege Escalation
5

Qual das quatro é um scanner de vulnerabilidades?
Uniscan
beef-xss
sqlmap
metasploit
6

Qual destas opções são formas de conduzir um Teste de Penetração com sucesso?
Grey Box, Black Box, White Box
Grey Box, Kali Box, White Box
White Box, Black Box, Red Box
Black Box, White Box, Grove Box
7
O BruteForce é um método que consiste...
... em vender pão
... quebrar as senhas de contas de pessoas online
... seguir todas palavras de uma Wordlist afim de encontrar a correta
... testar várias combinações de palavras afim de encontrar a correta
8

O que é Engenharia Social?
Método que consiste na exploração do fator humano
Método responsável por conversar com os alvos
Método que consiste no engano de sistemas
Método que consiste na criação de páginas falsas afim de entrar em contas privadas
9

Tendo em conta que nada é difícil. Você tem realizado o quiz com alguma dificuldade?
Não
Sim
10

Quais serviços capazes de permitir o acesso remoto?
Telnet, SSH, POP3
RDP, SSH, FTP
Telnet, SSH, MySQL
RDP, SSH, Telnet
11

Um algoritmo que tem como principal objetivo explorar falhas de segurança num sistema é um...
Exploit
Abacaxi
Payload
Shellcode
12

Qual é o nome da fase em que o pentester precisa de conseguir acesso total da máquina alvo, uma vez que o mesmo já se encontra por dentro?
Privilege Escalation
Housekeeping
Escalation Privilege
13

Para registar senhas, em tempo real, um "hacker" pode usar?
Payload
Backdoor
Keylogger
Exploit
14

O que é o ms08-067?
Shellcode - Metasploit
Privilege Escalation - Metasploit
Exploit - Metasploit
Payload - Metasploit
15

A RISTX é uma página sobre?
Pentest apenas
Pentest e Linux
Pentest e Programação apenas
Pentest em geral, e todos os outros diversos assuntos da Ti. (inclusive memes)