Prévia do material em texto
Prova - 66: Ameaças e Proteção de Dados Pessoais Introdução: A cibersegurança e a proteção de dados pessoais têm se tornado prioridades em um cenário digital crescente. Esta prova abrange diversos tipos de ameaças cibernéticas e as melhores práticas para proteger dados sensíveis contra acessos não autorizados. Questões 1. O que caracteriza um ataque de phishing? a) O uso de programas para interromper o tráfego de rede e sobrecarregar um servidor b) O envio de emails ou mensagens fraudulentas que parecem ser de fontes confiáveis para roubar informações pessoais c) O uso de técnicas de engenharia social para manipular um usuário a revelar sua senha d) A infiltração de softwares maliciosos em dispositivos móveis para capturar dados de localização e) O roubo de credenciais através de dispositivos de captura físicos conectados a computadores 2. O que é o conceito de defesa em profundidade? a) O uso de firewalls para bloquear todo tráfego suspeito de rede b) A implementação de múltiplas camadas de segurança para proteger sistemas e dados c) O processo de criptografar todos os dados armazenados em servidores d) O uso de antivírus para prevenir ataques de malware e) A instalação de softwares de monitoramento de usuários para verificar atividades ilegais 3. O que significa a criptografia de ponta a ponta (E2EE)? a) A codificação de dados enquanto estão em trânsito, garantindo que apenas o remetente e o destinatário possam acessá-los b) A criptografia aplicada apenas a dados armazenados em servidores c) A proteção dos dados por senhas complexas durante o processo de envio por e-mail d) A utilização de chave única para proteger dados armazenados em dispositivos móveis e) O processo de criptografar dados enquanto ainda estão no sistema de origem 4. O que é um ransomware? a) Um tipo de malware que rouba dados e os envia para criminosos b) Um software que criptografa os dados de uma vítima e exige um pagamento para liberar o acesso c) Um tipo de vírus que faz cópias de arquivos no sistema sem permissão do usuário d) Um programa que monitora o tráfego da rede e envia relatórios detalhados para o administrador e) Um software usado para realizar ataques de negação de serviço (DoS) em servidores 5. O que define a autenticação multifatorial (MFA)? a) O uso de apenas senhas complexas para garantir a segurança do sistema b) A verificação de identidade apenas por meio de biometria c) O processo de autenticar um usuário utilizando mais de um método de verificação, como senha e código de celular d) O uso de dispositivos externos para controlar o acesso a sistemas bancários e) A substituição de senhas por padrões gráficos ou tokens gerados por software 6. O que são dados sensíveis e por que devem ser tratados com cuidado? a) Dados relativos à conta bancária, como números de cartão, que podem ser usados para transações financeiras fraudulentas b) Informações que podem ser facilmente acessadas por sistemas públicos, como nome e email c) Dados que, se expostos, podem resultar em danos significativos à privacidade ou segurança de um indivíduo, como informações de saúde ou orientação sexual d) Informações relacionadas à geolocalização que podem ser coletadas automaticamente por dispositivos móveis e) Dados não sensíveis, como informações públicas de empresas, que não representam risco à segurança 7. O que é a técnica de escalonamento de privilégios? a) O processo de garantir que os dados são criptografados usando os métodos mais avançados b) A técnica usada por hackers para obter permissões mais altas em um sistema, comprometendo a segurança c) A prática de segmentar dados entre diferentes usuários de forma que cada um tenha acesso apenas ao que é necessário d) O uso de múltiplos métodos de autenticação para aumentar a segurança do sistema e) A implementação de backups redundantes de dados críticos para evitar perdas em caso de falhas 8. O que caracteriza um ataque DDoS (Distributed Denial of Service)? a) O envio de dados criptografados para sobrecarregar o servidor de um site b) A interrupção de sistemas através de um envio massivo de solicitações, causando a falha do serviço c) O roubo de informações pessoais de usuários através de plataformas sociais d) A utilização de vulnerabilidades de rede para invadir sistemas de grandes corporações e) O uso de malware para destruir dados em grande escala em servidores 9. O que são cookies em termos de cibersegurança? a) Programas maliciosos usados para rastrear as atividades dos usuários em sites b) Arquivos de texto armazenados no dispositivo do usuário para salvar preferências e melhorar a experiência online c) Ferramentas usadas para criptografar as transações realizadas por usuários em um site d) Softwares que protegem contra ataques de phishing e malware em sites e) Programas para armazenar dados bancários de forma segura para transações online 10. O que é a anonymização de dados e como ela contribui para a segurança? a) A prática de ocultar a identidade dos usuários e dos dados pessoais para impedir a identificação direta b) O processo de criptografar dados para evitar acessos não autorizados c) A remoção de dados não essenciais durante a coleta de informações de usuários d) A técnica de separar dados pessoais de dados anônimos para maior segurança e) A utilização de códigos de segurança que alteram as informações em tempo real Respostas e Justificativas 1. b) O envio de emails ou mensagens fraudulentas que parecem ser de fontes confiáveis para roubar informações pessoais Phishing é uma técnica de engenharia social em que os atacantes se fazem passar por entidades legítimas para coletar dados sensíveis. 2. b) A implementação de múltiplas camadas de segurança para proteger sistemas e dados A defesa em profundidade envolve a adoção de várias camadas de segurança para prevenir acessos não autorizados e mitigar riscos. 3. a) A codificação de dados enquanto estão em trânsito, garantindo que apenas o remetente e o destinatário possam acessá-los A criptografia de ponta a ponta protege os dados durante a transmissão, impedindo que terceiros possam acessá-los. 4. b) Um software que criptografa os dados de uma vítima e exige um pagamento para liberar o acesso Ransomware é um tipo de malware que bloqueia o acesso a dados, pedindo um resgate em troca da liberação dos mesmos. 5. c) O processo de autenticar um usuário utilizando mais de um método de verificação, como senha e código de celular A autenticação multifatorial (MFA) exige múltiplos fatores de verificação, tornando o acesso mais seguro. 6. c) Dados que, se expostos, podem resultar em danos significativos à privacidade ou segurança de um indivíduo, como informações de saúde ou orientação sexual Dados sensíveis são informações que exigem cuidados especiais devido ao risco que seu vazamento pode causar à privacidade e segurança do indivíduo. 7. b) A técnica usada por hackers para obter permissões mais altas em um sistema, comprometendo a segurança Escalonamento de privilégios ocorre quando atacantes ganham acesso a recursos mais elevados, como adminstração de sistemas. 8. b) A interrupção de sistemas através de um envio massivo de solicitações, causando a falha do serviço Ataques DDoS visam sobrecarregar um sistema, tornando-o incapaz de responder a usuários legítimos. 9. b) Arquivos de texto armazenados no dispositivo do usuário para salvar preferências e melhorar a experiência online Cookies são usados para armazenar informações no dispositivo do usuário, como preferências de navegação, mas podem ser usados para rastreamento. 10. a) A prática de ocultar a identidade dos usuários e dos dados pessoais para impedir a identificação direta A anonymização de dados ajuda a proteger a identidade dos indivíduos, tornando as informações menos suscetíveis a vazamentos de dados.