system informática PE
CAIXA PESQUISA
quarta-feira, 21 de janeiro de 2026
terça-feira, 23 de dezembro de 2025
PROVA PENTEST
Prova Online de Cibersegurança (Pentest)
Instruções: Leia atentamente cada questão. Escolha apenas uma alternativa correta. Cada questão vale 1 ponto. Clique em "Enviar Respostas" para ver sua pontuação e o gabarito.
Pergunta 1
Durante um scan com o Nmap, você identifica o serviço vsftpd 2.3.4 rodando na porta 21. Qual deve ser a próxima ação mais adequada?
a) Executar ataque de força bruta imediatamenteb) Pesquisar se existe exploit conhecido para essa versão
c) Ignorar o serviço FTP
d) Reiniciar o scan com menos opções
Pergunta 2
Ao criar uma payload de shell reverso TCP usando o msfvenom, qual parâmetro define o endereço IP do atacante?
a) RHOSTb) RPORT
c) LHOST
d) TARGET
Pergunta 3
Você encontrou um servidor Apache Tomcat 7.0 rodando na porta 8080. Qual comando do Metasploit é o mais indicado para buscar exploits relacionados?
a) find tomcatb) search tomcat
c) locate apache
d) use tomcat
Pergunta 4
Após explorar um serviço vulnerável, o Metasploit informa que uma sessão Meterpreter foi aberta. Qual comando permite interagir com essa sessão?
a) connect sessionb) open meterpreter
c) sessions -i 1
d) use session 1
Pergunta 5
Você obteve acesso ao sistema e precisa visualizar rapidamente o conteúdo do arquivo /home/user/flag.txt. Qual comando é o mais direto?
a) download /home/user/flag.txtb) ls /home/user
c) more /home/user/flag.txt
d) cat /home/user/flag.txt
Pergunta 6
Um scan completo revela a porta 3306 (MySQL) aberta em um servidor. Qual é a melhor próxima etapa?
a) Iniciar ataque de força bruta sem análiseb) Pesquisar vulnerabilidades conhecidas do MySQL
c) Ignorar o serviço
d) Desligar o scan
Pergunta 7
Durante um laboratório de pentest, você descobre um host ativo fora do escopo autorizado. O que deve ser feito?
a) Explorar para ganhar mais informaçõesb) Executar um scan rápido por curiosidade
c) Ignorar e focar apenas no escopo autorizado
Gabarito Completo (para Referência)
- Pergunta 1: b) Pesquisar se existe exploit conhecido para essa versão (vsftpd 2.3.4 tem uma backdoor conhecida).
- Pergunta 2: c) LHOST (define o IP do listener, ou seja, do atacante).
- Pergunta 3: b) search tomcat (comando correto no Metasploit para buscar módulos).
- Pergunta 4: c) sessions -i 1 (interage com a sessão especificada).
- Pergunta 5: d) cat /home/user/flag.txt (comando direto para exibir conteúdo).
- Pergunta 6: b) Pesquisar vulnerabilidades conhecidas do MySQL (sempre priorize análise antes de ataque).
- Pergunta 7: c) Ignorar e focar apenas no escopo autorizado (ética e legalidade em pentest).
Pontuação Máxima: 7 pontos (1 por questão correta).