Prévia do material em texto
QUESTÃO 1 Leia o enunciado a seguir e selecione a opção cujos termos se inserem nas lacunas: "O _______ é uma ferramenta capaz de gerar uma lista de palavras personalizadas por meio do __________ da ___________ alvo." a ) Seclists - nome do colaborador - conta b ) Kali Linux - código - conta c ) John The Ripper - e-mail - conta d ) crunch - nome de usuário - conta e ) ceWL - site - empresa QUESTÃO 2 Leia o enunciado a seguir e selecione a opção cujos termos se inserem nas lacunas: "O termo __________, técnica que permite ao usuário utilizar _________ avançados, os quais, quando aplicados corretamente, podem fornecer _________ a respeito de um alvo." a ) Google hacking - operadores - informações sensíveis b ) penetration testing - comandos - vulnerabilidades c ) análise de vulnerabilidade - comandos - fraquezas d ) hacking - comandos - dados e ) Google-fu - comandos - nomes Ver justificativa da resposta QUESTÃO 3 O endereço IPv4 possui quantos bits? a ) 16 bits b ) 64 bits c ) 32 bits d ) 128 bits e ) 2 bytes Ver justificativa da resposta QUESTÃO 4 Qual das opções a seguir é um comando que permite que no Linux programas sejam executados com permissões especiais ou privilégios de super usuário? I. SUDO II. RUNAS III. PWD a ) Apenas as assertivas II e III. b ) Apenas a assertiva I. c ) Apenas as assertivas I e III. d ) Apenas a assertiva II. e ) Apenas a assertiva III. QUESTÃO 5 Qual é o método utilizado pelo pentester para ilustrar os detalhes seguidos durante uma exploração? a ) Varredura b ) Ganho de acesso c ) Análise de vulnerabilidade d ) Prova de conceito e ) Reconhecimento QUESTÃO 6 Ao utilizar a ferramenta SQLMAP, qual é o parâmetro utilizado para se obter o nome das bases de dados existentes no servidor? a ) -dbs b ) -tables c ) -C d ) -r e ) -T QUESTÃO 7 Um ataque avançado de engenharia social tem por objetivo envenenar servidores DNS: I. Pharming II. Tailgating III. Impersonation Assinale a alternativa que apresenta apenas as assertivas corretas. a ) Apenas a assertiva III. b ) Apenas a assertiva I. c ) Apenas as assertivas I e III. d ) Apenas a assertiva II. e ) Apenas as assertivas II e III. QUESTÃO 8 Qual é o comando utilizado para a criação de uma base de dados no Metasploit? a ) create database b ) systemctl start postgresql c ) msfdb init d ) msfdb status e ) msfconsole QUESTÃO 9 São portas utilizadas por serviços que permitem o acesso remoto: I. 23 II. 22 III. 123 Assinale a alternativa que apresenta apenas as assertivas corretas. a ) Apenas a assertiva II. b ) Apenas a assertiva I. c ) Apenas as assertivas II e III. d ) Apenas as assertivas I e II. e ) Apenas a assertiva II. QUESTÃO 10 Quando o analista de segurança pentester poderá executar testes de vulnerabilidade e exploração? a ) Somente quando um contrato estiver firmado entre o analista e a parte contratante. b ) Assim que o contratante mandar. c ) O pentester poderá executar análises de vulnerabilidade a qualquer momento, pois não existem restrições quando o objetivo é melhorar a segurança. d ) Quando quiser testar suas habilidades, poderá executar varreduras em diversas redes, o que o deixará cada vez mais capacitado, tornando-o consequentemente um profissional melhor. e ) Ao visitar um site e notar que ele está vulnerável, poderá executar os testes, explorar e depois relatar ao dono do site sobre tal fraqueza.