Prévia do material em texto
Prova - 54: Proteção de Dados e Ameaças Avançadas Introdução: A segurança de dados e a proteção contra ameaças avançadas são questões essenciais para a integridade das informações. Empresas e usuários devem entender as diferentes formas de ataques cibernéticos e adotar medidas eficazes para proteger seus dados. Questões 1. O que caracteriza um ataque de pharming? a) A manipulação de um site legítimo para direcionar os usuários a um site falso b) O uso de links fraudulentos em e-mails para roubar dados c) A instalação de malware para criptografar arquivos d) O envio de mensagens com conteúdo malicioso disfarçado de informações úteis e) A exploração de uma falha em uma rede sem fio para capturar pacotes de dados 2. O que é um keylogger? a) Um tipo de firewall para bloquear acessos não autorizados b) Um software que monitora e grava as teclas digitadas pelo usuário c) Uma ferramenta para monitorar o tráfego de rede em tempo real d) Um sistema de autenticação multifatorial e) Uma técnica de engenharia social para roubar senhas de usuários 3. Qual a principal vantagem da criptografia de ponta a ponta em mensagens? a) Aumentar a velocidade de transmissão de dados b) Impedir a interceptação e leitura de dados por terceiros c) Garantir que os dados sejam armazenados em servidores criptografados d) Melhorar a qualidade da rede de comunicação e) Permitir que os dados sejam compartilhados com múltiplos destinatários 4. O que é um ataque de Denial of Service (DoS)? a) Um ataque que utiliza falhas em softwares para realizar um hackeamento de dados b) Um ataque que faz um sistema ou rede se tornar indisponível ao sobrecarregá-lo com tráfego excessivo c) Um ataque direcionado a roubo de dados bancários por meio de e-mails fraudulentos d) Um ataque de interceptação de comunicações entre duas partes e) Um ataque que manipula os dados de forma a corromper sistemas de autenticação 5. O que é um honeypot? a) Um sistema projetado para monitorar os dados de uma rede interna b) Um dispositivo de segurança que cria uma rede falsa para atrair atacantes e estudar suas táticas c) Uma ferramenta usada para criptografar dados transmitidos d) Um método para aumentar a resistência dos firewalls em redes corporativas e) Uma estratégia de backup de dados em tempo real para evitar perdas de informações 6. O que caracteriza um ataque de SQL Injection? a) A inserção de código malicioso em uma consulta SQL para acessar ou modificar o banco de dados de forma não autorizada b) O uso de scripts para forçar os sistemas a realizar ações de autenticação múltiplas c) A interceptação de pacotes de dados em redes sem fio d) O envio de e-mails fraudulentos que simulam ser de fontes confiáveis e) O uso de bots para realizar ataques massivos em redes corporativas 7. O que é o conceito de white-hat hacking? a) O uso de técnicas de hacking para prejudicar sistemas e roubar informações pessoais b) O hacking ético realizado para testar a segurança de sistemas e ajudar na defesa contra ataques c) O uso de malware para infectar computadores de empresas concorrentes d) O desenvolvimento de novos vírus para estudar como eles se propagam e) O processo de desativar sistemas de segurança em redes corporativas para testes 8. Qual a principal função do Firewall de próxima geração (NGFW)? a) Bloquear apenas e-mails com conteúdo malicioso b) Filtrar pacotes de dados de acordo com protocolos de segurança mais complexos c) Realizar backup de dados em tempo real d) Proteger servidores de banco de dados contra SQL injections e) Monitorar e controlar tráfego de rede com base em análise profunda de pacotes 9. O que é um ataque de social engineering? a) O uso de malware para controlar dispositivos e roubar dados confidenciais b) A manipulação psicológica de pessoas para obter informações sensíveis c) A exploração de vulnerabilidades em sistemas de autenticação de usuários d) A instalação de bots em servidores para realizar ataques em massa e) O uso de ferramentas para criptografar dados transmitidos na rede 10. O que significa o termo dark web? a) A parte da internet onde se localizam apenas dados públicos b) A rede interna de empresas para troca de dados confidenciais c) Uma rede oculta da internet acessada por softwares específicos e frequentemente usada para atividades ilegais d) O espaço de armazenamento utilizado para backup de dados de empresas e) O conjunto de sites que estão bloqueados por firewalls em redes corporativas Respostas e Justificativas 1. a) A manipulação de um site legítimo para direcionar os usuários a um site falso Pharming é uma técnica de manipulação de sites legítimos para redirecionar os usuários a sites falsificados, com o objetivo de roubar dados. 2. b) Um software que monitora e grava as teclas digitadas pelo usuário Um keylogger é um tipo de malware que registra as teclas digitadas pelo usuário, visando capturar senhas e informações confidenciais. 3. b) Impedir a interceptação e leitura de dados por terceiros A criptografia de ponta a ponta garante que apenas o remetente e o destinatário possam ler as mensagens, prevenindo que terceiros interceptem e leiam os dados. 4. b) Um ataque que faz um sistema ou rede se tornar indisponível ao sobrecarregá-lo com tráfego excessivo O ataque DoS visa interromper o funcionamento de um sistema ou rede por meio de sobrecarga de tráfego, tornando-o inacessível. 5. b) Um dispositivo de segurança que cria uma rede falsa para atrair atacantes e estudar suas táticas Um honeypot é uma técnica usada para atrair e estudar as táticas de invasores, simulando vulnerabilidades em um ambiente controlado. 6. a) A inserção de código malicioso em uma consulta SQL para acessar ou modificar o banco de dados de forma não autorizada O ataque SQL Injection é uma técnica em que o invasor insere comandos maliciosos em uma consulta SQL para obter acesso não autorizado ao banco de dados. 7. b) O hacking ético realizado para testar a segurança de sistemas e ajudar na defesa contra ataques O white-hat hacking é realizado por profissionais de segurança cibernética para identificar vulnerabilidades e ajudar a proteger os sistemas. 8. b) Filtrar pacotes de dados de acordo com protocolos de segurança mais complexos O NGFW (Firewall de próxima geração) oferece recursos avançados, como a inspeção profunda de pacotes, para garantir a segurança da rede. 9. b) A manipulação psicológica de pessoas para obter informações sensíveis O ataque de social engineering é baseado na manipulação psicológica de indivíduos para que revelem informações confidenciais ou realizem ações prejudiciais à segurança. 10. c) Uma rede oculta da internet acessada por softwares específicos e frequentemente usada para atividades ilegais A dark web é uma parte da internet inacessível por navegadores comuns e frequentemente utilizada para atividades ilegais ou não monitoradas.