Prévia do material em texto
Prova - 35: Proteção de Dados e Riscos Cibernéticos Introdução: A proteção de dados é uma das principais preocupações no ambiente digital atual, com ameaças cibernéticas em constante evolução. Com o aumento da digitalização, é crucial entender como proteger informações pessoais e corporativas contra vazamentos e ataques. O objetivo desta prova é testar seu conhecimento sobre as práticas de segurança, vulnerabilidades comuns e as técnicas para mitigar os riscos cibernéticos. Questões 1. O que caracteriza um ataque de phishing? a) Um ataque em que o atacante intercepta a comunicação entre dois sistemas para roubar informações confidenciais b) Um ataque onde o invasor tenta enganar o usuário através de e-mails falsificados ou sites fraudulentos para roubar dados pessoais c) Um tipo de malware que altera arquivos de sistema para prejudicar o desempenho do computador d) Uma técnica de engenharia social onde o atacante manipula o comportamento de um sistema para ganhar acesso a dados e) Um ataque que utiliza senhas fracas para acessar sistemas sem autorização 2. Qual a principal função de um firewall? a) Detectar e remover vírus de sistemas e redes b) Proteger uma rede contra acessos não autorizados, monitorando e controlando o tráfego de dados c) Monitorar a atividade de usuários em sistemas locais d) Criar cópias de segurança de dados em servidores remotos e) Gerenciar os logs de acesso e garantir a integridade dos dados armazenados 3. O que é um malware? a) Um tipo de criptografia usado para proteger dados transmitidos pela internet b) Programas ou códigos maliciosos projetados para danificar ou roubar dados de sistemas ou redes c) Sistemas de monitoramento de tráfego de dados para prevenir intrusões d) Ferramentas utilizadas para proteger contra ataques de denial of service e) Dispositivos de segurança usados para bloquear redes sem fio não autorizadas 4. O que é uma vulnerabilidade de zero-day? a) Uma falha de segurança que já foi descoberta, mas não possui uma solução imediata b) Uma técnica utilizada para proteger sistemas contra ataques de phishing c) Uma atualização de software que corrige falhas de segurança d) Uma falha que afeta exclusivamente redes sem fio não protegidas e) Um ataque direcionado a servidores de dados que utiliza senhas fracas 5. O que significa a sigla DDoS (Distributed Denial of Service)? a) Uma técnica de segurança para evitar o acesso não autorizado a sistemas de dados b) Um tipo de vírus que pode comprometer a segurança de dispositivos móveis c) Um ataque em que múltiplos sistemas atacam simultaneamente um alvo, tornando-o indisponível d) Uma técnica de autenticação que utiliza múltiplos fatores para confirmar a identidade do usuário e) Uma metodologia de criptografia de dados sensíveis 6. O que são as VPNs (Redes Privadas Virtuais) e como elas ajudam a proteger a privacidade online? a) Sistemas de backup de dados para impedir perda de informações em caso de falha b) Ferramentas que criptografam a comunicação de rede e permitem navegação segura, ocultando o endereço IP do usuário c) Programas que protegem os sistemas contra vírus e malware d) Software usado para monitorar e bloquear o tráfego de redes públicas e) Ferramentas de autenticação que confirmam a identidade de um usuário antes do acesso 7. O que é a política de "acesso mínimo" (least privilege)? a) A prática de limitar o acesso de usuários a recursos apenas ao necessário para suas funções b) A criação de políticas de segurança para garantir que todos os sistemas utilizem a mesma senha c) A prática de permitir que todos os usuários acessem todos os recursos de uma rede para melhorar a colaboração d) A utilização de criptografia de ponta a ponta em todos os sistemas de comunicação de uma organização e) O controle de tráfego de dados em tempo real para garantir o acesso contínuo à rede 8. O que é a "engenharia social" no contexto de cibersegurança? a) Técnicas que usam a manipulação de pessoas para obter informações confidenciais ou acesso a sistemas, sem necessidade de brechas tecnológicas b) O processo de esconder dados críticos em servidores de backup c) A implementação de técnicas de criptografia para proteger dados sensíveis d) O uso de inteligência artificial para detectar vulnerabilidades em sistemas de rede e) Métodos para identificar e corrigir falhas de software 9. Qual é a principal razão para a utilização de autenticação multifatorial em sistemas? a) Tornar o processo de login mais rápido e eficiente b) Reduzir a complexidade dos sistemas de rede c) Aumentar a segurança ao exigir mais de uma verificação de identidade para acessar os sistemas d) Impedir que dispositivos móveis se conectem a sistemas corporativos e) Facilitar o compartilhamento de dados entre sistemas 10. O que significa a sigla GDPR e qual é o seu principal objetivo? a) "General Data Protection Regulation", uma regulamentação europeia para proteger os dados pessoais e a privacidade dos cidadãos da UE b) "General Digital Protection Regulation", uma política que visa melhorar a segurança digital de empresas c) "Global Data Privacy Regulation", um conjunto de normas para empresas globais protegerem dados sensíveis d) "Global Defense Privacy Rules", normas de segurança relacionadas a ataques cibernéticos em setores públicos e) "General Data Provision Regulation", uma lei que garante o acesso a dados para fins de análise estatística Respostas e Justificativas 1. b) Um ataque onde o invasor tenta enganar o usuário através de e-mails falsificados ou sites fraudulentos para roubar dados pessoais O phishing é um ataque de engenharia social em que o atacante se passa por uma fonte confiável para enganar os usuários e coletar informações sensíveis. 2. b) Proteger uma rede contra acessos não autorizados, monitorando e controlando o tráfego de dados Os firewalls são dispositivos ou software projetados para monitorar e filtrar o tráfego de rede, impedindo o acesso não autorizado. 3. b) Programas ou códigos maliciosos projetados para danificar ou roubar dados de sistemas ou redes O malware é um software malicioso criado para prejudicar sistemas, roubar informações ou controlar dispositivos de forma não autorizada. 4. a) Uma falha de segurança que já foi descoberta, mas não possui uma solução imediata Uma vulnerabilidade zero-day é uma falha que é explorada antes que uma correção ou patch esteja disponível, tornando os sistemas vulneráveis a ataques. 5. c) Um ataque em que múltiplos sistemas atacam simultaneamente um alvo, tornando-o indisponível O ataque DDoS sobrecarrega um servidor ou rede com tráfego de dados, tornando-o inacessível para os usuários legítimos. 6. b) Ferramentas que criptografam a comunicação de rede e permitem navegação segura, ocultando o endereço IP do usuário As VPNs protegem a privacidade dos usuários, criptografando o tráfego de dados e ocultando sua localização para garantir uma navegação segura. 7. a) A prática de limitar o acesso de usuários a recursos apenas ao necessário para suas funções A política de "acesso mínimo" visa garantir que os usuários tenham acesso apenas aos dados e sistemas necessários para desempenharem suas funções, minimizando os riscos de vazamentos. 8. a) Técnicas que usam a manipulação de pessoas para obter informações confidenciais ou acesso a sistemas, sem necessidade de brechas tecnológicas A engenharia social explora a confiança humana para obter informações sensíveis ou acesso a sistemas, muitas vezes sem necessidade de técnicas complexas. 9. c) Aumentar a segurança ao exigir mais de uma verificação de identidade para acessar os sistemas A autenticação multifatorial (MFA) aumenta a segurança exigindo que o usuário forneça mais de uma prova de identidade, tornando o acesso mais seguro. 10. a) "General Data Protection Regulation", uma regulamentação europeia para proteger os dados pessoais e a privacidade dos cidadãos da UE O GDPR é uma regulamentação da União Europeia que visa proteger os dados pessoais e a privacidade deseus cidadãos, impondo restrições e exigindo a segurança dos dados coletados.