Tive alguma pane para usar o Magical. Quando criei a conta, o site redirecionou para "onboarding" e disse que me enviaria o link para baixar a extensão. Estou esperando até agora. Como "o tempo não para", utilizei, ent o prompt que usaria naquela IA.
Prompt:
Vou começar com o tema Auditoria de Segurança e preciso de material de estudo. Elabore 10 perguntas de múltipla escolha. Certifique-se de que haja resposta correta. Restrição: Não insira perguntas para as quais você não saiba avaliar as respostas.
10 PERGUNTAS DE MÚLTIPLA ESCOLHA
- Qual é o principal objetivo de uma auditoria de segurança proativa?
a) Corrigir vulnerabilidades após um incidente de segurança
b) Identificar e avaliar riscos antes que se tornem incidentes
c) Implementar novas tecnologias de segurança
d) Treinar a equipe em procedimentos de resposta
- Na metodologia de auditoria, qual fase deve ser executada PRIMEIRO?
a) Análise de vulnerabilidades
b) Testes de penetração
c) Definição do escopo e objetivos
d) Implementação de correções
- O CVSS (Common Vulnerability Scoring System) classifica vulnerabilidades em qual escala?
a) 1 a 5 (Baixo, Médio-Baixo, Médio, Alto, Crítico)
b) A, B, C, D (sendo A o mais crítico)
c) 0.0 a 10.0 (sendo 10.0 o mais crítico)
d) 1 a 100 (sendo 100 o mais crítico)
- Qual tipo de teste é caracterizado por NÃO fornecer informações prévias sobre o sistema ao auditor?
a) Teste White Box
b) Teste Gray Box
c) Teste Black Box
d) Teste Regression
- No contexto de auditoria de logs, qual informação é ESSENCIAL para correlação de eventos?
a) Endereço IP de origem apenas
b) Timestamp sincronizado entre sistemas
c) Nome do usuário logado
d) Tipo de sistema operacional
- Qual framework é amplamente reconhecido para classificação de técnicas e táticas de atacantes?
a) OWASP Top 10
b) NIST Cybersecurity Framework
c) MITRE ATT&CK
d) ISO 27001
- Em uma auditoria de configuração de firewall, qual regra representa MAIOR risco de segurança?
a) DENY ALL como política padrão
b) ALLOW ALL como política padrão
c) LOG ativado para todas as regras
d) Timeout configurado para 30 segundos
- Qual é a principal diferença entre Vulnerability Assessment e Penetration Testing?
a) Vulnerability Assessment é mais caro que Penetration Testing
b) Penetration Testing identifica vulnerabilidades, Vulnerability Assessment as explora
c) Vulnerability Assessment identifica vulnerabilidades, Penetration Testing as explora
d) Não há diferença significativa entre os dois
- Na análise de logs de autenticação, qual padrão indica possível ataque de força bruta?
a) Login bem-sucedido único no horário comercial
b) Múltiplas tentativas de login falhadas em sequência
c) Logout seguido de login imediato
d) Login de diferentes IPs durante o dia
- Qual métrica é mais adequada para medir a eficácia de um programa de auditoria de segurança?
a) Número total de vulnerabilidades encontradas
b) Tempo gasto na execução da auditoria
c) Redução no número de incidentes de segurança ao longo do tempo
d) Quantidade de ferramentas utilizadas na auditoria
GABARITO E EXPLICAÇÕES
| Questão | Resposta | Justificativa |
|---|---|---|
| 1 | b | Auditoria proativa visa prevenção, não reação |
| 2 | c | Escopo define o que será auditado e orienta todo o processo |
| 3 | c | CVSS usa escala 0.0-10.0, sendo 9.0-10.0 considerado crítico |
| 4 | c | Black Box simula atacante externo sem conhecimento interno |
| 5 | b | Timestamp sincronizado permite correlação temporal precisa |
| 6 | c | MITRE ATT&CK é o framework padrão para TTPs de atacantes |
| 7 | b | ALLOW ALL elimina proteção do firewall completamente |
| 8 | c | VA identifica, PT confirma explorabilidade das vulnerabilidades |
| 9 | b | Múltiplas falhas sequenciais caracterizam tentativa de força bruta |
| 10 | c | Redução de incidentes demonstra eficácia prática da auditoria |
MATERIAL DE ESTUDO RECOMENDADO
Para aprofundamento:
- NIST SP 800-115: Technical Guide to Information Security Testing and Assessment
OWASP Testing Guide: Metodologias de teste de segurançaMITRE ATT&CK Framework: Táticas e técnicas de atacantesSANS Audit Checklists: Listas práticas para auditoriaCVE/CVSS Documentation: Sistema de pontuação de vulnerabilidades
Próximo passo: Após responder, identifique seus pontos fracos para focar nos estudos específicos!