Prévia do material em texto
Prova - 43: Cibersegurança em Tempos Digitais Introdução: A segurança cibernética tornou-se um dos principais desafios do mundo digital. Com o aumento dos ataques de hackers e as ameaças a dados pessoais e corporativos, é essencial que os indivíduos e organizações compreendam as melhores práticas de defesa. Nesta prova, abordaremos técnicas, tipos de ameaças e estratégias de proteção digital. Questões 1. O que é um malware? a) Um tipo de criptografia para proteger dados durante a transmissão b) Um software projetado para realizar ações prejudiciais em sistemas ou redes c) Uma técnica de invasão de redes protegidas d) Um protocolo utilizado para realizar backups de dados e) Uma ferramenta de diagnóstico para identificar falhas de segurança 2. Qual a função de um antivírus? a) Identificar e remover malwares de um sistema b) Impedir o compartilhamento de dados sensíveis em redes públicas c) Controlar o acesso físico aos servidores de dados d) Melhorar a velocidade de conexão à internet e) Proteger apenas dispositivos móveis contra roubo de dados 3. O que é um keylogger? a) Um tipo de ataque que sequestra dados pessoais para extorsão b) Um software que registra todas as teclas pressionadas no teclado, muitas vezes sem o consentimento do usuário c) Uma técnica de proteção de senhas em sistemas bancários online d) Um dispositivo de hardware usado para aumentar a segurança de sistemas e) Uma ferramenta que criptografa dados pessoais 4. O que são cookies e como podem afetar a privacidade digital? a) Programas de antivírus que bloqueiam ameaças de websites b) Arquivos armazenados no computador para armazenar preferências e dados de navegação, podendo ser usados para rastrear atividades online c) Ferramentas de criptografia utilizadas em sites bancários d) Sistemas de proteção que evitam o acesso não autorizado às redes sociais e) Arquivos temporários usados apenas para melhorar a velocidade de navegação 5. O que é um ataque de DDoS (Distributed Denial of Service)? a) Um ataque que visa destruir dados confidenciais armazenados em servidores b) Um tipo de ataque onde múltiplos computadores sobrecarregam um sistema com tráfego excessivo, tornando-o inacessível c) A infiltração de malwares que se espalham por redes privadas d) Um ataque de phishing que tenta roubar senhas de usuários e) A manipulação de credenciais de usuários para obter acesso a sistemas privados 6. Como um ataque de SQL Injection pode comprometer a segurança de um site? a) Adicionando novos dados ao banco de dados de maneira segura b) Executando comandos maliciosos para acessar e manipular dados do banco de dados c) Bloqueando o tráfego de dados e impedindo a navegação de usuários d) Corrompendo os dados transmitidos entre os servidores e) Criptografando informações confidenciais armazenadas em servidores 7. O que é end-to-end encryption (E2EE)? a) O processo de enviar dados através de redes privadas sem qualquer tipo de criptografia b) A criptografia de dados para garantir que só o remetente e o destinatário possam acessá- los, protegendo a privacidade da comunicação c) Um protocolo usado para otimizar a velocidade de envio de dados pela internet d) Uma técnica de monitoramento da integridade dos dados enviados por sistemas e) O processo de impedir qualquer tipo de acesso de usuários não autorizados a um sistema 8. O que é cyber hygiene (higiene cibernética)? a) A prática de usar antivírus para detectar e bloquear malwares b) A prática de manter boas práticas de segurança digital, como senhas fortes, backups regulares e atualizações constantes de software c) O processo de realizar auditorias em redes privadas para garantir a segurança d) O uso de criptografia para proteger dados bancários online e) O processo de monitoramento de redes sociais para identificar atividades fraudulentas 9. O que é a segurança na nuvem? a) A proteção de dados armazenados fisicamente em servidores locais b) A utilização de antivírus para proteger dispositivos em nuvem c) O conjunto de medidas de segurança para proteger dados armazenados em servidores remotos ou na nuvem d) A criptografia de senhas utilizadas em serviços de armazenamento em nuvem e) A proteção de dados pessoais com base em leis e regulamentos internacionais 10. O que são dados anonimizados? a) Dados criptografados que são armazenados sem acesso de terceiros b) Dados que são utilizados para identificar e rastrear indivíduos em tempo real c) Dados que perderam qualquer informação pessoal identificável, sendo usados para análise sem comprometer a privacidade d) Dados que são protegidos por senhas e firewalls e) Dados que são compartilhados com outros serviços sem o consentimento do usuário Respostas e Justificativas 1. b) Um software projetado para realizar ações prejudiciais em sistemas ou redes Malware é qualquer tipo de software projetado para realizar ações prejudiciais, como roubo de dados ou destruição de arquivos. 2. a) Identificar e remover malwares de um sistema Um antivírus é usado para detectar e remover malwares, protegendo o sistema contra vírus e outras ameaças. 3. b) Um software que registra todas as teclas pressionadas no teclado, muitas vezes sem o consentimento do usuário Keyloggers são malwares que registram todas as teclas pressionadas, coletando dados sensíveis sem o conhecimento do usuário. 4. b) Arquivos armazenados no computador para armazenar preferências e dados de navegação, podendo ser usados para rastrear atividades online Cookies são arquivos armazenados que ajudam na personalização da navegação, mas também podem ser usados para rastrear o comportamento online. 5. b) Um tipo de ataque onde múltiplos computadores sobrecarregam um sistema com tráfego excessivo, tornando-o inacessível DDoS é um ataque no qual múltiplos dispositivos sobrecarregam um servidor ou rede, tornando-o inacessível para os usuários legítimos. 6. b) Executando comandos maliciosos para acessar e manipular dados do banco de dados SQL Injection é uma técnica onde comandos maliciosos são inseridos em formulários de entrada para acessar ou manipular dados sensíveis armazenados em bancos de dados. 7. b) A criptografia de dados para garantir que só o remetente e o destinatário possam acessá-los, protegendo a privacidade da comunicação End-to-end encryption garante que os dados sejam criptografados de ponta a ponta, permitindo que apenas o remetente e o destinatário tenham acesso à informação. 8. b) A prática de manter boas práticas de segurança digital, como senhas fortes, backups regulares e atualizações constantes de software Cyber hygiene envolve práticas como manter softwares atualizados, utilizar senhas fortes e realizar backups para evitar ataques cibernéticos. 9. c) O conjunto de medidas de segurança para proteger dados armazenados em servidores remotos ou na nuvem A segurança na nuvem envolve a proteção de dados armazenados remotamente em servidores, garantindo que a informação esteja segura durante o armazenamento e a transmissão. 10. c) Dados que perderam qualquer informação pessoal identificável, sendo usados para análise sem comprometer a privacidade Dados anonimizados são aqueles que não podem ser usados para identificar uma pessoa, garantindo a privacidade durante sua análise ou uso. Essas são as conclusões das Provas 42 e 43 com todas as questões, respostas e justificativas. Se precisar de mais informações ou ajustes, fique à vontade para pedir!