![BREAKDOWN QUIZ LV1 | RISTX](/_image?href=https%3A%2F%2Fimg.quizur.com%2Ff%2Fimg5e710fb81e5cc4.21183064.jpg%3FlastEdited%3D1584467899&w=600&h=600&f=webp)
Anúncios
1
![Quem criou o GNU/Linux?](/_image?href=https%3A%2F%2Fimg.quizur.com%2Ff%2Fimg5e710fe60d52f4.11770989.jpg%3FlastEdited%3D1584467944&w=400&h=400&f=webp)
Quem criou o GNU/Linux?
Guido Van Rossum
Linus Torvalds
Ted Bundy
Dennis Ritchie
2
![A Metodologia do Pentest é usada para que finalidade?](/_image?href=https%3A%2F%2Fimg.quizur.com%2Ff%2Fimg5e711061bf61e2.51011988.jpg%3FlastEdited%3D1584468068&w=400&h=400&f=webp)
A Metodologia do Pentest é usada para que finalidade?
Descobrir vulnerabilidades no sistema
Explorar as falhas de segurança encontradas
Ajudar o sistema
Burlar o sistema
3
![Qual é a melhor distribuíção Linux para Pentest?](/_image?href=https%3A%2F%2Fimg.quizur.com%2Ff%2Fimg5e711152c16b40.21821427.jpg%3FlastEdited%3D1584468309&w=400&h=400&f=webp)
Qual é a melhor distribuíção Linux para Pentest?
Nenhuma
Kali Linux
Cyborg Hawk
Arch Linux
ParrotSec
4
![Qual é o primeiro passo durante a realização de um Teste de Penetração?](/_image?href=https%3A%2F%2Fimg.quizur.com%2Ff%2Fimg5e7111a2efb6d1.54147583.jpg%3FlastEdited%3D1584468390&w=400&h=400&f=webp)
Qual é o primeiro passo durante a realização de um Teste de Penetração?
Ignorar todos os outros e fazer um reconhecimento
Procurar por vulnerabilidades utilizando scanners
Explorar as vulnerabilidades através de um meio seguro
Privilege Escalation
5
![Qual das quatro é um scanner de vulnerabilidades?](/_image?href=https%3A%2F%2Fimg.quizur.com%2Ff%2Fimg5e71127de04710.44515520.jpg%3FlastEdited%3D1584468608&w=400&h=400&f=webp)
Qual das quatro é um scanner de vulnerabilidades?
Uniscan
sqlmap
beef-xss
metasploit
6
![Qual destas opções são formas de conduzir um Teste de Penetração com sucesso?](/_image?href=https%3A%2F%2Fimg.quizur.com%2Ff%2Fimg5e7112c962a0d7.41682294.jpg%3FlastEdited%3D1584468694&w=400&h=400&f=webp)
Qual destas opções são formas de conduzir um Teste de Penetração com sucesso?
Black Box, White Box, Grove Box
Grey Box, Kali Box, White Box
White Box, Black Box, Red Box
Grey Box, Black Box, White Box
7
O BruteForce é um método que consiste...
... testar várias combinações de palavras afim de encontrar a correta
... seguir todas palavras de uma Wordlist afim de encontrar a correta
... em vender pão
... quebrar as senhas de contas de pessoas online
8
![O que é Engenharia Social?](/_image?href=https%3A%2F%2Fimg.quizur.com%2Ff%2Fimg5e71140a91c053.29242150.jpg%3FlastEdited%3D1584469005&w=400&h=400&f=webp)
O que é Engenharia Social?
Método que consiste na criação de páginas falsas afim de entrar em contas privadas
Método que consiste no engano de sistemas
Método responsável por conversar com os alvos
Método que consiste na exploração do fator humano
9
![Tendo em conta que nada é difícil. Você tem realizado o quiz com alguma dificuldade?](/_image?href=https%3A%2F%2Fimg.quizur.com%2Ff%2Fimg5e7114d1239fc4.72880021.jpg%3FlastEdited%3D1584469204&w=400&h=400&f=webp)
Tendo em conta que nada é difícil. Você tem realizado o quiz com alguma dificuldade?
Sim
Não
10
![Quais serviços capazes de permitir o acesso remoto?](/_image?href=https%3A%2F%2Fimg.quizur.com%2Ff%2Fimg5e72535ff2dde8.76184646.jpg%3FlastEdited%3D1584550754&w=400&h=400&f=webp)
Quais serviços capazes de permitir o acesso remoto?
RDP, SSH, FTP
Telnet, SSH, MySQL
Telnet, SSH, POP3
RDP, SSH, Telnet
11
![Um algoritmo que tem como principal objetivo explorar falhas de segurança num sistema é um...](/_image?href=https%3A%2F%2Fimg.quizur.com%2Ff%2Fimg5e7253e4ec1d65.48990954.jpg%3FlastEdited%3D1584550887&w=400&h=400&f=webp)
Um algoritmo que tem como principal objetivo explorar falhas de segurança num sistema é um...
Abacaxi
Shellcode
Exploit
Payload
12
![Qual é o nome da fase em que o pentester precisa de conseguir acesso total da máquina alvo, uma vez que o mesmo já se encontra por dentro?](/_image?href=https%3A%2F%2Fimg.quizur.com%2Ff%2Fimg5e7254614b3bd5.69251347.jpg%3FlastEdited%3D1584551012&w=400&h=400&f=webp)
Qual é o nome da fase em que o pentester precisa de conseguir acesso total da máquina alvo, uma vez que o mesmo já se encontra por dentro?
Housekeeping
Privilege Escalation
Escalation Privilege
13
![Para registar senhas, em tempo real, um "hacker" pode usar?](/_image?href=https%3A%2F%2Fimg.quizur.com%2Ff%2Fimg5e725519b5e9a1.78265802.jpg%3FlastEdited%3D1584551197&w=400&h=400&f=webp)
Para registar senhas, em tempo real, um "hacker" pode usar?
Keylogger
Payload
Backdoor
Exploit
14
![O que é o ms08-067?](/_image?href=https%3A%2F%2Fimg.quizur.com%2Ff%2Fimg5e725577576508.12778111.jpg%3FlastEdited%3D1584551289&w=400&h=400&f=webp)
O que é o ms08-067?
Shellcode - Metasploit
Exploit - Metasploit
Payload - Metasploit
Privilege Escalation - Metasploit
15
![A RISTX é uma página sobre?](/_image?href=https%3A%2F%2Fimg.quizur.com%2Ff%2Fimg5e72561c6b77d7.83314087.jpg%3FlastEdited%3D1584551454&w=400&h=400&f=webp)
A RISTX é uma página sobre?
Pentest e Programação apenas
Pentest em geral, e todos os outros diversos assuntos da Ti. (inclusive memes)
Pentest e Linux
Pentest apenas