Logo Passei Direto
Buscar

Ameaças e Proteção de Dados Pessoais

User badge image
Angelo Miguel

em

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Prova - 66: Ameaças e Proteção de Dados Pessoais
Introdução:
A cibersegurança e a proteção de dados pessoais têm se tornado prioridades em um 
cenário digital crescente. Esta prova abrange diversos tipos de ameaças cibernéticas e as 
melhores práticas para proteger dados sensíveis contra acessos não autorizados.
Questões
1. O que caracteriza um ataque de phishing?
a) O uso de programas para interromper o tráfego de rede e sobrecarregar um servidor
b) O envio de emails ou mensagens fraudulentas que parecem ser de fontes confiáveis para
roubar informações pessoais
c) O uso de técnicas de engenharia social para manipular um usuário a revelar sua senha
d) A infiltração de softwares maliciosos em dispositivos móveis para capturar dados de 
localização
e) O roubo de credenciais através de dispositivos de captura físicos conectados a 
computadores
2. O que é o conceito de defesa em profundidade?
a) O uso de firewalls para bloquear todo tráfego suspeito de rede
b) A implementação de múltiplas camadas de segurança para proteger sistemas e dados
c) O processo de criptografar todos os dados armazenados em servidores
d) O uso de antivírus para prevenir ataques de malware
e) A instalação de softwares de monitoramento de usuários para verificar atividades ilegais
3. O que significa a criptografia de ponta a ponta (E2EE)?
a) A codificação de dados enquanto estão em trânsito, garantindo que apenas o remetente 
e o destinatário possam acessá-los
b) A criptografia aplicada apenas a dados armazenados em servidores
c) A proteção dos dados por senhas complexas durante o processo de envio por e-mail
d) A utilização de chave única para proteger dados armazenados em dispositivos móveis
e) O processo de criptografar dados enquanto ainda estão no sistema de origem
4. O que é um ransomware?
a) Um tipo de malware que rouba dados e os envia para criminosos
b) Um software que criptografa os dados de uma vítima e exige um pagamento para liberar 
o acesso
c) Um tipo de vírus que faz cópias de arquivos no sistema sem permissão do usuário
d) Um programa que monitora o tráfego da rede e envia relatórios detalhados para o 
administrador
e) Um software usado para realizar ataques de negação de serviço (DoS) em servidores
5. O que define a autenticação multifatorial (MFA)?
a) O uso de apenas senhas complexas para garantir a segurança do sistema
b) A verificação de identidade apenas por meio de biometria
c) O processo de autenticar um usuário utilizando mais de um método de verificação, como 
senha e código de celular
d) O uso de dispositivos externos para controlar o acesso a sistemas bancários
e) A substituição de senhas por padrões gráficos ou tokens gerados por software
6. O que são dados sensíveis e por que devem ser tratados com cuidado?
a) Dados relativos à conta bancária, como números de cartão, que podem ser usados para 
transações financeiras fraudulentas
b) Informações que podem ser facilmente acessadas por sistemas públicos, como nome e 
email
c) Dados que, se expostos, podem resultar em danos significativos à privacidade ou 
segurança de um indivíduo, como informações de saúde ou orientação sexual
d) Informações relacionadas à geolocalização que podem ser coletadas automaticamente 
por dispositivos móveis
e) Dados não sensíveis, como informações públicas de empresas, que não representam 
risco à segurança
7. O que é a técnica de escalonamento de privilégios?
a) O processo de garantir que os dados são criptografados usando os métodos mais 
avançados
b) A técnica usada por hackers para obter permissões mais altas em um sistema, 
comprometendo a segurança
c) A prática de segmentar dados entre diferentes usuários de forma que cada um tenha 
acesso apenas ao que é necessário
d) O uso de múltiplos métodos de autenticação para aumentar a segurança do sistema
e) A implementação de backups redundantes de dados críticos para evitar perdas em caso 
de falhas
8. O que caracteriza um ataque DDoS (Distributed Denial of Service)?
a) O envio de dados criptografados para sobrecarregar o servidor de um site
b) A interrupção de sistemas através de um envio massivo de solicitações, causando a falha
do serviço
c) O roubo de informações pessoais de usuários através de plataformas sociais
d) A utilização de vulnerabilidades de rede para invadir sistemas de grandes corporações
e) O uso de malware para destruir dados em grande escala em servidores
9. O que são cookies em termos de cibersegurança?
a) Programas maliciosos usados para rastrear as atividades dos usuários em sites
b) Arquivos de texto armazenados no dispositivo do usuário para salvar preferências e 
melhorar a experiência online
c) Ferramentas usadas para criptografar as transações realizadas por usuários em um site
d) Softwares que protegem contra ataques de phishing e malware em sites
e) Programas para armazenar dados bancários de forma segura para transações online
10. O que é a anonymização de dados e como ela contribui para a segurança?
a) A prática de ocultar a identidade dos usuários e dos dados pessoais para impedir a 
identificação direta
b) O processo de criptografar dados para evitar acessos não autorizados
c) A remoção de dados não essenciais durante a coleta de informações de usuários
d) A técnica de separar dados pessoais de dados anônimos para maior segurança
e) A utilização de códigos de segurança que alteram as informações em tempo real
Respostas e Justificativas
1. b) O envio de emails ou mensagens fraudulentas que parecem ser de fontes 
confiáveis para roubar informações pessoais
Phishing é uma técnica de engenharia social em que os atacantes se fazem passar por 
entidades legítimas para coletar dados sensíveis.
2. b) A implementação de múltiplas camadas de segurança para proteger sistemas e 
dados
A defesa em profundidade envolve a adoção de várias camadas de segurança para 
prevenir acessos não autorizados e mitigar riscos.
3. a) A codificação de dados enquanto estão em trânsito, garantindo que apenas o 
remetente e o destinatário possam acessá-los
A criptografia de ponta a ponta protege os dados durante a transmissão, impedindo que 
terceiros possam acessá-los.
4. b) Um software que criptografa os dados de uma vítima e exige um pagamento para
liberar o acesso
Ransomware é um tipo de malware que bloqueia o acesso a dados, pedindo um resgate em
troca da liberação dos mesmos.
5. c) O processo de autenticar um usuário utilizando mais de um método de 
verificação, como senha e código de celular
A autenticação multifatorial (MFA) exige múltiplos fatores de verificação, tornando o acesso 
mais seguro.
6. c) Dados que, se expostos, podem resultar em danos significativos à privacidade 
ou segurança de um indivíduo, como informações de saúde ou orientação sexual
Dados sensíveis são informações que exigem cuidados especiais devido ao risco que seu 
vazamento pode causar à privacidade e segurança do indivíduo.
7. b) A técnica usada por hackers para obter permissões mais altas em um sistema, 
comprometendo a segurança
Escalonamento de privilégios ocorre quando atacantes ganham acesso a recursos mais 
elevados, como adminstração de sistemas.
8. b) A interrupção de sistemas através de um envio massivo de solicitações, 
causando a falha do serviço
Ataques DDoS visam sobrecarregar um sistema, tornando-o incapaz de responder a 
usuários legítimos.
9. b) Arquivos de texto armazenados no dispositivo do usuário para salvar 
preferências e melhorar a experiência online
Cookies são usados para armazenar informações no dispositivo do usuário, como 
preferências de navegação, mas podem ser usados para rastreamento.
10. a) A prática de ocultar a identidade dos usuários e dos dados pessoais para 
impedir a identificação direta
A anonymização de dados ajuda a proteger a identidade dos indivíduos, tornando as 
informações menos suscetíveis a vazamentos de dados.

Mais conteúdos dessa disciplina