Prévia do material em texto
Exploit O que e um exploit no contexto de seguranca da informacao? a) Um programa que protege sistemas contra ataques. b) Uma tecnica que utiliza vulnerabilidades para obter acesso nao autorizado. c) Um sistema de autenticacao forte. d) Um tipo de firewall avancado. Resposta: b) Um exploit e uma tecnica ou codigo que aproveita vulnerabilidades em sistemas, aplicativos ou redes para obter acesso nao autorizado ou causar algum tipo de dano. Qual dos itens a seguir NAO e um tipo comum de exploit? a) Exploit de buffer overflow. b) Exploit de injecao SQL. c) Exploit de phishing. d) Exploit de cross-site scripting (XSS). Resposta: c) Exploit de phishing nao e considerado um exploit tecnico, mas sim uma tecnica de engenharia social. Exploits comuns geralmente envolvem falhas tecnicas. Exploits sao usados exclusivamente por hackers mal-intencionados? a) Sim, somente hackers mal-intencionados utilizam exploits. b) Nao, exploits tambem podem ser usados por profissionais de seguranca para testes de penetracao. c) Sim, mas somente em ataques a redes Wi-Fi. d) Nao, exploits sao sempre criados por fabricantes de software. Resposta: b) Exploits podem ser usados tanto por hackers mal-intencionados quanto por profissionais de seguranca para encontrar e corrigir vulnerabilidades antes que sejam exploradas maliciosamente. Qual a principal consequencia de um exploit bem-sucedido em um sistema? a) Aumento da velocidade do sistema. b) Acesso nao autorizado a dados ou controle do sistema. c) Atualizacao automatica do sistema. d) Reducao do uso de memoria. Resposta: b) Um exploit bem-sucedido pode permitir acesso nao autorizado, roubo de dados ou controle total do sistema alvo. O que significa o termo zero-day exploit? a) Exploit que ocorre no primeiro dia do ano. b) Exploit que explora uma vulnerabilidade desconhecida pela fabricante do software. c) Exploit utilizado apenas em sistemas com mais de zero anos. d) Exploit que afeta somente sistemas operacionais antigos. Resposta: b) Zero-day exploit refere-se a um exploit que aproveita uma vulnerabilidade que ainda nao foi divulgada ou corrigida pela fabricante do software, tornando-o muito perigoso. Como os exploits geralmente sao distribuidos para atingir as vitimas? a) Atraves de mensagens de texto simples. b) Via midias fisicas, como CDs, exclusivamente. c) Por meio de e-mails, sites maliciosos, downloads infectados ou redes comprometidas. d) Apenas por ataques fisicos ao hardware. Resposta: c) Exploits costumam ser distribuidos por meio de e-mails com anexos maliciosos, sites comprometidos, downloads infectados e outras formas de distribuicao digital. O que e um exploit local? a) Um exploit que so funciona em redes locais. b) Um exploit que exige acesso previo ao sistema para ser executado. c) Um exploit usado exclusivamente em dispositivos moveis. d) Um exploit criado para funcionar somente em uma linguagem de programacao. Resposta: b) Exploit local e aquele que precisa que o atacante ja tenha algum nivel de acesso ao sistema para executa-lo e escalar privilegios. Exploits de remote code execution (RCE) permitem que o atacante: a) Execute codigo malicioso remotamente no sistema alvo sem acesso fisico. b) Execute codigo apenas localmente no computador do atacante. c) Envie mensagens seguras para o sistema. d) Atualize o software automaticamente. Resposta: a) Exploits de RCE permitem que o atacante execute codigo malicioso remotamente, o que e uma das falhas mais criticas em seguranca. Qual e a principal diferenca entre um exploit e um malware? a) Exploit e o codigo que aproveita vulnerabilidades, enquanto malware e um software malicioso que pode usar exploits. b) Malware e usado so para protecao, e exploit para ataque. c) Exploit e sempre legal, malware nao. d) Nao existe diferenca; sao a mesma coisa. Resposta: a) Exploit e um mecanismo que aproveita vulnerabilidades; malware e um software malicioso que pode utilizar exploits para se infiltrar ou executar suas acoes. Por que as atualizacoes de software sao importantes para a protecao contra exploits? a) Elas deixam o sistema mais lento. b) Elas corrigem vulnerabilidades que poderiam ser exploradas por exploits. c) Elas aumentam o tamanho do software sem beneficios. d) Elas removem funcionalidades essenciais. Resposta: b) Atualizacoes geralmente corrigem falhas e vulnerabilidades conhecidas, dificultando o uso de exploits para atacar o sistema. O que e um exploit kit? a) Um conjunto de ferramentas usado para desenvolver exploits. b) Um pacote comercial que permite atacar redes Wi-Fi. c) Um software usado para protecao contra exploits. d) Um conjunto automatizado de exploits usados para atacar vitimas por meio de sites comprometidos. Resposta: d) Exploit kit e um pacote automatizado que identifica e explora vulnerabilidades em navegadores ou plugins para infectar maquinas por meio de sites comprometidos. Quando um exploit e descoberto e divulgado publicamente, o que geralmente ocorre? a) O sistema operacional para de funcionar. b) Os fabricantes lancam atualizacoes para corrigir a vulnerabilidade. c) O exploit se torna inutil imediatamente. d) O exploit se torna automaticamente legal para uso. Resposta: b) Apos a divulgacao, fabricantes geralmente liberam patches para corrigir a vulnerabilidade explorada. Qual a relacao entre vulnerabilidades e exploits? a) Exploits criam vulnerabilidades nos sistemas. b) Vulnerabilidades sao falhas, e exploits sao metodos para explora-las. c) Exploits e vulnerabilidades sao sinonimos. d) Vulnerabilidades eliminam exploits. Resposta: b) Vulnerabilidades sao falhas ou pontos fracos no sistema; exploits sao os metodos ou codigos que tiram proveito dessas falhas. O que caracteriza um exploit privilege escalation? a) Exploit que permite ao atacante obter privilegios mais altos dentro do sistema. b) Exploit que reduz os privilegios do usuario. c) Exploit que permite a troca de arquivos. d) Exploit usado para atualizar sistemas automaticamente. Resposta: a) Privilege escalation e um tipo de exploit que permite ao atacante aumentar seus privilegios, por exemplo, de usuario comum para administrador. Quais das seguintes acoes pode ajudar a mitigar os riscos de exploits? a) Manter sistemas e softwares atualizados. b) Ignorar mensagens de alerta do sistema. c) Usar senhas faceis de lembrar. d) Permitir conexoes de fontes nao confiaveis sem controle. Resposta: a) Atualizacoes constantes e praticas seguras ajudam a evitar que exploits sejam bem-sucedidos. Em que contexto o sandboxing pode ajudar contra exploits? a) Criando ambientes isolados onde codigo suspeito e executado, limitando seu impacto. b) Acelerando a execucao de exploits. c) Compartilhando arquivos entre usuarios. d) Criando backups automaticos. Resposta: a) Sandboxing limita o acesso do codigo a recursos sensiveis, impedindo que exploits comprometam todo o sistema. Por que o uso de softwares piratas pode aumentar o risco de exploits? a) Eles recebem mais atualizacoes. b) Eles podem conter exploits embutidos e nao recebem atualizacoes oficiais. c) Eles sao mais seguros do que softwares originais. d) Eles sempre bloqueiam exploits automaticamente. Resposta: b) Softwares piratas podem ter codigos maliciosos embutidos e nao recebem patches oficiais, deixando vulnerabilidades abertas para exploits. Qual dos seguintes ambientes e mais suscetivel a ataques via exploits? a) Sistemas com todos os patches e atualizacoes instalados. b) Sistemas desatualizados com software sem suporte. c) Sistemas isolados sem acesso a internet. d) Sistemas que usam autenticacao multifator. Resposta: b) Sistemas desatualizados sao alvos faceis, pois possuem vulnerabilidades conhecidas que podem ser exploradas. Exploits podem ser usados para: a) Roubo de dados. b) Interrupcao de servicos. c) Instalacao de malwares. d) Todas as alternativas anteriores. Resposta: d) Exploits podem ter multiplos objetivos,desde roubo ate causar indisponibilidade e instalar malwares. O que significa o termo exploit mitigations em sistemas operacionais? a) Ferramentas que aumentam a eficiencia do sistema. b) Tecnicas para dificultar a exploracao de vulnerabilidades por exploits. c) Ferramentas que criam exploits. d) Metodos para acelerar a execucao de codigo malicioso. Resposta: b) Exploit mitigations sao tecnicas incorporadas nos sistemas para reduzir o risco de exploracao, como ASLR, DEP, entre outras. Em qual etapa do ciclo de vida da vulnerabilidade o exploit e desenvolvido? a) Apos a divulgacao e correcao da falha. b) Antes ou logo apos a descoberta da vulnerabilidade. c) Somente quando o sistema e instalado. d) Somente apos um ataque ser detectado. Resposta: b) Muitas vezes, o exploit e desenvolvido assim que a vulnerabilidade e descoberta, podendo ser antes ou pouco depois da divulgacao publica. O que torna um exploit dirigido ou targeted? a) Quando ele e projetado para atacar especificamente uma pessoa ou organizacao. b) Quando ele funciona em todos os sistemas do mundo. c) Quando e gratuito e aberto para todos. d) Quando explora vulnerabilidades de hardware apenas. Resposta: a) Exploits dirigidos sao criados para atacar alvos especificos, geralmente em campanhas de ataque mais sofisticadas. O que e fuzzing no contexto de descoberta de exploits? a) Tecnica de enviar dados aleatorios ou malformados para encontrar falhas. b) Metodo para criar senhas fortes. c) Sistema de firewall avancado. d) Processo de atualizacao automatica de sistemas. Resposta: a) Fuzzing e uma tecnica automatizada que testa um programa com dados aleatorios para descobrir vulnerabilidades que podem ser exploradas. Qual o papel da comunidade white hat em relacao aos exploits? a) Criar exploits para uso malicioso. b) Encontrar vulnerabilidades e reporta-las para correcao, ajudando a aumentar a seguranca. c) Ignorar vulnerabilidades. d) Roubar dados usando exploits. Resposta: b) White hats sao hackers eticos que buscam vulnerabilidades para que possam ser corrigidas, evitando ataques. O que e um exploit chaining? a) Quando multiplos exploits sao usados em sequencia para comprometer um sistema. b) Quando um exploit e usado para atualizar outro. c) Quando exploits sao vendidos em conjunto. d) Exploits que so funcionam em computadores em rede. Resposta: a) Exploit chaining envolve usar uma serie de exploits que, juntos, conseguem comprometer o sistema completamente. Qual das alternativas abaixo exemplifica um exploit de cross-site scripting (XSS)? a) Um codigo malicioso inserido em um site para roubar cookies do usuario. b) Um malware instalado em USB. c) Um ataque de forca bruta em senhas. d) Um virus que corrompe arquivos do sistema. Resposta: a) XSS e um tipo de exploit que injeta scripts maliciosos em paginas web para atacar usuarios. Por que a analise de exploits e importante para equipes de seguranca? a) Para entender como funcionam os ataques e desenvolver defesas eficazes. b) Para criar virus mais potentes. c) Para aumentar o numero de ataques. d) Para bloquear todos os sistemas de rede. Resposta: a) Entender exploits ajuda na criacao de defesas, patches e estrategias de mitigacao. O que significa patch Tuesday em relacao a exploits? a) Dia da semana em que a maioria dos exploits sao lancados. b) Dia em que as empresas liberam atualizacoes de seguranca para corrigir vulnerabilidades. c) Dia dedicado a ataques ciberneticos globais. d) Dia em que softwares se tornam obsoletos. Resposta: b) Patch Tuesday e o dia fixo em que empresas como a Microsoft liberam atualizacoes para corrigir falhas de seguranca. Quais sao as etapas tipicas de um ataque usando um exploit? a) Reconhecimento, desenvolvimento do exploit, ataque, controle e persistencia. b) Instalacao do sistema operacional, compra do software, atualizacao. c) Backup, reinicializacao, desconexao, limpeza. d) Nada acontece apos o exploit ser executado. Resposta: a) O ataque geralmente envolve reconhecimento do alvo, uso do exploit, ganho de controle e estabelecimento de persistencia. Exploits podem ser usados para comprometer quais tipos de sistemas? a) Apenas computadores Windows. b) Qualquer sistema que contenha vulnerabilidades, incluindo Windows, Linux, dispositivos moveis e IoT. c) Apenas dispositivos moveis. d) Apenas sistemas Linux. Resposta: b) Exploits podem afetar qualquer sistema vulneravel, independente da plataforma. Como a engenharia social pode estar relacionada ao uso de exploits? a) Engenharia social pode ser usada para induzir o usuario a executar um exploit ou codigo malicioso. b) Engenharia social corrige exploits automaticamente. c) Exploits nunca usam engenharia social. d) Engenharia social e um tipo de firewall. Resposta: a) Tecnicas de engenharia social sao usadas para enganar usuarios e facilitar a execucao de exploits, por exemplo, atraves de phishing. Qual ferramenta pode ser usada para detectar exploits em uma rede? a) IDS (Intrusion Detection System). b) Navegador de internet. c) Editor de texto. d) Impressora. Resposta: a) IDS sao sistemas que monitoram redes e detectam atividades suspeitas, como tentativas de exploracao. Exploits sao mais eficazes quando: a) O sistema esta atualizado. b) A vulnerabilidade e desconhecida e o sistema esta desatualizado. c) O usuario esta atento. d) O sistema nao tem vulnerabilidades. Resposta: b) Exploits aproveitam vulnerabilidades, especialmente em sistemas desatualizados e desconhecidos pelos fabricantes. Como um firewall pode ajudar a proteger contra exploits? a) Bloqueando trafego malicioso antes que ele atinja o sistema. b) Atualizando o sistema automaticamente. c) Criando exploits. d) Ignorando trafego de rede. Resposta: a) Firewalls podem filtrar trafego e bloquear tentativas de exploits que chegam pela rede. O que e um exploit public? a) Exploit liberado para qualquer pessoa usar, aumentando o risco para todos. b) Exploit usado apenas por governos. c) Exploit usado somente para testes internos. d) Exploit que so funciona em redes publicas. Resposta: a) Exploit publico e aquele divulgado amplamente, podendo ser utilizado tanto por hackers quanto por defensores. Exploits podem afetar qual camada do modelo OSI? a) Somente a camada fisica. b) Quase todas as camadas, dependendo da vulnerabilidade explorada. c) Apenas a camada de aplicacao. d) Nenhuma camada do OSI. Resposta: b) Exploits podem atingir desde a camada fisica ate a de aplicacao, conforme a vulnerabilidade. Qual das seguintes praticas e inadequada para minimizar o risco de exploits? a) Desativar servicos desnecessarios. b) Usar senhas padrao sem alteracao. c) Monitorar logs de sistema. d) Aplicar atualizacoes de seguranca regularmente. Resposta: b) Usar senhas padrao e uma pratica insegura que aumenta o risco de exploracao. O que caracteriza um exploit drive-by download? a) Download automatico de codigo malicioso ao visitar um site comprometido. b) Download manual de arquivos via USB. c) Download autorizado pelo usuario. d) Download feito apenas por administradores. Resposta: a) Drive-by download ocorre quando um usuario e infectado apenas ao acessar uma pagina web maliciosa. Qual das seguintes opcoes e uma forma de mitigar ataques por exploit de injecao SQL? a) Utilizar consultas parametrizadas (prepared statements). b) Permitir entrada de dados sem validacao. c) Usar senhas simples. d) Desligar o banco de dados. Resposta: a) Consultas parametrizadas evitam que dados maliciosos sejam interpretados como comandos SQL. Por que o uso de antivirus sozinho nao e suficiente para proteger contra exploits? a) Porque eles so detectam virus conhecidos e podem nao identificar exploits novos ou zero-day. b) Porque antivirus bloqueiam todos os programas legitimos. c) Porque antivirus nunca detectam nada. d) Porque exploits sao sempre invisiveis para qualquer ferramenta. Resposta: a) Antivirus dependemde assinaturas e heuristicas que podem nao identificar exploits ineditos ou sofisticados. O que acontece quando um exploit tenta explorar uma vulnerabilidade ja corrigida? a) O exploit falha, pois o patch impede a exploracao. b) O exploit ainda funciona normalmente. c) O sistema e desligado automaticamente. d) O sistema se torna vulneravel a outros ataques. Resposta: a) Patches corrigem a falha, impedindo que o exploit funcione. O que e exploit resistance em software? a) Capacidade do software de prevenir a exploracao de vulnerabilidades. b) Software que cria exploits automaticamente. c) Software que ignora atualizacoes. d) Software que deixa o sistema vulneravel. Resposta: a) Exploit resistance envolve tecnicas e mecanismos que dificultam a exploracao de vulnerabilidades. Qual e o papel do honeypot na defesa contra exploits? a) Servir como armadilha para detectar e analisar ataques. b) Proteger o sistema com criptografia avancada. c) Atual