1
resposta

[Projeto] Mão na massa: utilizando a IA do Magical

Tive alguma pane para usar o Magical. Quando criei a conta, o site redirecionou para "onboarding" e disse que me enviaria o link para baixar a extensão. Estou esperando até agora. Como "o tempo não para", utilizei, ent o prompt que usaria naquela IA.

Prompt:
Vou começar com o tema Auditoria de Segurança e preciso de material de estudo. Elabore 10 perguntas de múltipla escolha. Certifique-se de que haja resposta correta. Restrição: Não insira perguntas para as quais você não saiba avaliar as respostas.

10 PERGUNTAS DE MÚLTIPLA ESCOLHA

  1. Qual é o principal objetivo de uma auditoria de segurança proativa?

a) Corrigir vulnerabilidades após um incidente de segurança
b) Identificar e avaliar riscos antes que se tornem incidentes
c) Implementar novas tecnologias de segurança
d) Treinar a equipe em procedimentos de resposta

  1. Na metodologia de auditoria, qual fase deve ser executada PRIMEIRO?

a) Análise de vulnerabilidades
b) Testes de penetração
c) Definição do escopo e objetivos
d) Implementação de correções

  1. O CVSS (Common Vulnerability Scoring System) classifica vulnerabilidades em qual escala?

a) 1 a 5 (Baixo, Médio-Baixo, Médio, Alto, Crítico)
b) A, B, C, D (sendo A o mais crítico)
c) 0.0 a 10.0 (sendo 10.0 o mais crítico)
d) 1 a 100 (sendo 100 o mais crítico)

  1. Qual tipo de teste é caracterizado por NÃO fornecer informações prévias sobre o sistema ao auditor?

a) Teste White Box
b) Teste Gray Box
c) Teste Black Box
d) Teste Regression

  1. No contexto de auditoria de logs, qual informação é ESSENCIAL para correlação de eventos?

a) Endereço IP de origem apenas
b) Timestamp sincronizado entre sistemas
c) Nome do usuário logado
d) Tipo de sistema operacional

  1. Qual framework é amplamente reconhecido para classificação de técnicas e táticas de atacantes?

a) OWASP Top 10
b) NIST Cybersecurity Framework
c) MITRE ATT&CK
d) ISO 27001

  1. Em uma auditoria de configuração de firewall, qual regra representa MAIOR risco de segurança?

a) DENY ALL como política padrão
b) ALLOW ALL como política padrão
c) LOG ativado para todas as regras
d) Timeout configurado para 30 segundos

  1. Qual é a principal diferença entre Vulnerability Assessment e Penetration Testing?

a) Vulnerability Assessment é mais caro que Penetration Testing
b) Penetration Testing identifica vulnerabilidades, Vulnerability Assessment as explora
c) Vulnerability Assessment identifica vulnerabilidades, Penetration Testing as explora
d) Não há diferença significativa entre os dois

  1. Na análise de logs de autenticação, qual padrão indica possível ataque de força bruta?

a) Login bem-sucedido único no horário comercial
b) Múltiplas tentativas de login falhadas em sequência
c) Logout seguido de login imediato
d) Login de diferentes IPs durante o dia

  1. Qual métrica é mais adequada para medir a eficácia de um programa de auditoria de segurança?

a) Número total de vulnerabilidades encontradas
b) Tempo gasto na execução da auditoria
c) Redução no número de incidentes de segurança ao longo do tempo
d) Quantidade de ferramentas utilizadas na auditoria

GABARITO E EXPLICAÇÕES

QuestãoRespostaJustificativa
1bAuditoria proativa visa prevenção, não reação
2cEscopo define o que será auditado e orienta todo o processo
3cCVSS usa escala 0.0-10.0, sendo 9.0-10.0 considerado crítico
4cBlack Box simula atacante externo sem conhecimento interno
5bTimestamp sincronizado permite correlação temporal precisa
6cMITRE ATT&CK é o framework padrão para TTPs de atacantes
7bALLOW ALL elimina proteção do firewall completamente
8cVA identifica, PT confirma explorabilidade das vulnerabilidades
9bMúltiplas falhas sequenciais caracterizam tentativa de força bruta
10cRedução de incidentes demonstra eficácia prática da auditoria

MATERIAL DE ESTUDO RECOMENDADO
Para aprofundamento:

  • NIST SP 800-115: Technical Guide to Information Security Testing and Assessment
  • OWASP Testing Guide: Metodologias de teste de segurança
    
  • MITRE ATT&CK Framework: Táticas e técnicas de atacantes
    
  • SANS Audit Checklists: Listas práticas para auditoria
    
  • CVE/CVSS Documentation: Sistema de pontuação de vulnerabilidades
    

Próximo passo: Após responder, identifique seus pontos fracos para focar nos estudos específicos!

Matricule-se agora e aproveite até 50% OFF

O maior desconto do ano para você evoluir com a maior escola de tecnologia

QUERO APROVEITAR
1 resposta

Olá, André! Como vai?

Mandou muito bem na construção do material de estudo sobre auditoria de segurança!

Sua resposta mostra uma seleção criteriosa de perguntas com foco em conceitos essenciais, uma estrutura clara com gabarito e justificativas bem fundamentadas e ainda indica fontes confiáveis para aprofundamento, como NIST e MITRE ATT&CK. A abordagem prática e objetiva torna o conteúdo extremamente útil para quem está se preparando na área.

Uma sugestão para o futuro seria transformar esse material em um quiz interativo, facilitando a autoavaliação e o engajamento nos estudos.

Fico à disposição! E se precisar, conte sempre com o apoio do fórum.

Abraço e bons estudos!

AluraConte com o apoio da comunidade Alura na sua jornada. Abraços e bons estudos!