Logo Passei Direto
Buscar

Cibersegurança em Tempos Digitais

User badge image
Angelo Miguel

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Prova - 43: Cibersegurança em Tempos Digitais
Introdução:
A segurança cibernética tornou-se um dos principais desafios do mundo digital. Com o 
aumento dos ataques de hackers e as ameaças a dados pessoais e corporativos, é 
essencial que os indivíduos e organizações compreendam as melhores práticas de defesa. 
Nesta prova, abordaremos técnicas, tipos de ameaças e estratégias de proteção digital.
Questões
1. O que é um malware?
a) Um tipo de criptografia para proteger dados durante a transmissão
b) Um software projetado para realizar ações prejudiciais em sistemas ou redes
c) Uma técnica de invasão de redes protegidas
d) Um protocolo utilizado para realizar backups de dados
e) Uma ferramenta de diagnóstico para identificar falhas de segurança
2. Qual a função de um antivírus?
a) Identificar e remover malwares de um sistema
b) Impedir o compartilhamento de dados sensíveis em redes públicas
c) Controlar o acesso físico aos servidores de dados
d) Melhorar a velocidade de conexão à internet
e) Proteger apenas dispositivos móveis contra roubo de dados
3. O que é um keylogger?
a) Um tipo de ataque que sequestra dados pessoais para extorsão
b) Um software que registra todas as teclas pressionadas no teclado, muitas vezes sem o 
consentimento do usuário
c) Uma técnica de proteção de senhas em sistemas bancários online
d) Um dispositivo de hardware usado para aumentar a segurança de sistemas
e) Uma ferramenta que criptografa dados pessoais
4. O que são cookies e como podem afetar a privacidade digital?
a) Programas de antivírus que bloqueiam ameaças de websites
b) Arquivos armazenados no computador para armazenar preferências e dados de 
navegação, podendo ser usados para rastrear atividades online
c) Ferramentas de criptografia utilizadas em sites bancários
d) Sistemas de proteção que evitam o acesso não autorizado às redes sociais
e) Arquivos temporários usados apenas para melhorar a velocidade de navegação
5. O que é um ataque de DDoS (Distributed Denial of Service)?
a) Um ataque que visa destruir dados confidenciais armazenados em servidores
b) Um tipo de ataque onde múltiplos computadores sobrecarregam um sistema com tráfego 
excessivo, tornando-o inacessível
c) A infiltração de malwares que se espalham por redes privadas
d) Um ataque de phishing que tenta roubar senhas de usuários
e) A manipulação de credenciais de usuários para obter acesso a sistemas privados
6. Como um ataque de SQL Injection pode comprometer a segurança de um site?
a) Adicionando novos dados ao banco de dados de maneira segura
b) Executando comandos maliciosos para acessar e manipular dados do banco de dados
c) Bloqueando o tráfego de dados e impedindo a navegação de usuários
d) Corrompendo os dados transmitidos entre os servidores
e) Criptografando informações confidenciais armazenadas em servidores
7. O que é end-to-end encryption (E2EE)?
a) O processo de enviar dados através de redes privadas sem qualquer tipo de criptografia
b) A criptografia de dados para garantir que só o remetente e o destinatário possam acessá-
los, protegendo a privacidade da comunicação
c) Um protocolo usado para otimizar a velocidade de envio de dados pela internet
d) Uma técnica de monitoramento da integridade dos dados enviados por sistemas
e) O processo de impedir qualquer tipo de acesso de usuários não autorizados a um 
sistema
8. O que é cyber hygiene (higiene cibernética)?
a) A prática de usar antivírus para detectar e bloquear malwares
b) A prática de manter boas práticas de segurança digital, como senhas fortes, backups 
regulares e atualizações constantes de software
c) O processo de realizar auditorias em redes privadas para garantir a segurança
d) O uso de criptografia para proteger dados bancários online
e) O processo de monitoramento de redes sociais para identificar atividades fraudulentas
9. O que é a segurança na nuvem?
a) A proteção de dados armazenados fisicamente em servidores locais
b) A utilização de antivírus para proteger dispositivos em nuvem
c) O conjunto de medidas de segurança para proteger dados armazenados em servidores 
remotos ou na nuvem
d) A criptografia de senhas utilizadas em serviços de armazenamento em nuvem
e) A proteção de dados pessoais com base em leis e regulamentos internacionais
10. O que são dados anonimizados?
a) Dados criptografados que são armazenados sem acesso de terceiros
b) Dados que são utilizados para identificar e rastrear indivíduos em tempo real
c) Dados que perderam qualquer informação pessoal identificável, sendo usados para 
análise sem comprometer a privacidade
d) Dados que são protegidos por senhas e firewalls
e) Dados que são compartilhados com outros serviços sem o consentimento do usuário
Respostas e Justificativas
1. b) Um software projetado para realizar ações prejudiciais em sistemas ou redes
Malware é qualquer tipo de software projetado para realizar ações prejudiciais, como roubo 
de dados ou destruição de arquivos.
2. a) Identificar e remover malwares de um sistema
Um antivírus é usado para detectar e remover malwares, protegendo o sistema contra vírus 
e outras ameaças.
3. b) Um software que registra todas as teclas pressionadas no teclado, muitas vezes 
sem o consentimento do usuário
Keyloggers são malwares que registram todas as teclas pressionadas, coletando dados 
sensíveis sem o conhecimento do usuário.
4. b) Arquivos armazenados no computador para armazenar preferências e dados de 
navegação, podendo ser usados para rastrear atividades online
Cookies são arquivos armazenados que ajudam na personalização da navegação, mas 
também podem ser usados para rastrear o comportamento online.
5. b) Um tipo de ataque onde múltiplos computadores sobrecarregam um sistema 
com tráfego excessivo, tornando-o inacessível
DDoS é um ataque no qual múltiplos dispositivos sobrecarregam um servidor ou rede, 
tornando-o inacessível para os usuários legítimos.
6. b) Executando comandos maliciosos para acessar e manipular dados do banco de 
dados
SQL Injection é uma técnica onde comandos maliciosos são inseridos em formulários de 
entrada para acessar ou manipular dados sensíveis armazenados em bancos de dados.
7. b) A criptografia de dados para garantir que só o remetente e o destinatário 
possam acessá-los, protegendo a privacidade da comunicação
End-to-end encryption garante que os dados sejam criptografados de ponta a ponta, 
permitindo que apenas o remetente e o destinatário tenham acesso à informação.
8. b) A prática de manter boas práticas de segurança digital, como senhas fortes, 
backups regulares e atualizações constantes de software
Cyber hygiene envolve práticas como manter softwares atualizados, utilizar senhas fortes e 
realizar backups para evitar ataques cibernéticos.
9. c) O conjunto de medidas de segurança para proteger dados armazenados em 
servidores remotos ou na nuvem
A segurança na nuvem envolve a proteção de dados armazenados remotamente em 
servidores, garantindo que a informação esteja segura durante o armazenamento e a 
transmissão.
10. c) Dados que perderam qualquer informação pessoal identificável, sendo usados 
para análise sem comprometer a privacidade
Dados anonimizados são aqueles que não podem ser usados para identificar uma pessoa, 
garantindo a privacidade durante sua análise ou uso.
Essas são as conclusões das Provas 42 e 43 com todas as questões, respostas e 
justificativas. Se precisar de mais informações ou ajustes, fique à vontade para pedir!

Mais conteúdos dessa disciplina