Prévia do material em texto
Prova - 72: Proteção de Dados e Prevenção de Ameaças Introdução: Esta prova tem o objetivo de testar seus conhecimentos sobre práticas de proteção de dados, prevenção de ameaças e as ferramentas mais usadas para garantir a segurança de sistemas e redes. Questões 1. O que é uma rede privada virtual (VPN)? a) Um sistema de criptografia de arquivos em discos rígidos b) Um serviço que permite acessar a internet de forma anônima e segura c) Uma solução para bloquear tráfego de rede malicioso d) Uma técnica de backup de dados em nuvem e) Uma ferramenta para proteger dispositivos contra ataques de phishing 2. Qual é a principal função de um antivírus? a) Detectar e bloquear sites fraudulentos b) Prevenir o roubo de dados financeiros c) Monitorar o tráfego de rede para detectar intrusos d) Identificar e remover malware de sistemas e) Proteger contra ataques de negação de serviço 3. Qual é o objetivo de uma política de privacidade? a) Estabelecer regras para o armazenamento de senhas seguras b) Garantir que os dados de usuários sejam coletados de maneira transparente e com consentimento c) Definir as regras de uso de redes sociais dentro da empresa d) Controlar o acesso a servidores de arquivos e) Proteger as informações pessoais de colaboradores de uma organização 4. O que é backup e qual é sua função? a) O processo de monitoramento de redes para detectar tráfego malicioso b) O processo de criptografar dados antes de enviá-los para a nuvem c) O armazenamento de dados em diferentes locais para recuperação em caso de falhas d) A criação de um sistema de autenticação multifatorial para todos os usuários e) O envio de cópias de dados por e-mail para segurança 5. O que significa a sigla SSL? a) Secured Socket Layer b) Simple Secure Login c) Secure Systems Layer d) Standard Security Layer e) Socket Security Login 6. O que caracteriza um ataque Man-in-the-Middle (MitM)? a) Um ataque que visa explorar falhas em servidores de e-mail b) Um ataque em que o atacante intercepta e manipula a comunicação entre duas partes c) Um ataque que altera os dados armazenados em sistemas de backup d) Um ataque em que o atacante tenta derrubar a conexão de rede de um servidor e) Um ataque que utiliza uma falha no sistema de autenticação de usuários 7. Qual é a principal função do hashing na segurança de dados? a) Armazenar senhas de forma irreversível para evitar o vazamento de dados b) Encriptar dados para garantir sua privacidade durante a transmissão c) Aumentar a complexidade de senhas para prevenir ataques de força bruta d) Monitorar o tráfego de rede para detectar padrões de comportamento malicioso e) Detectar e bloquear vírus que tentam se espalhar por dispositivos 8. Qual é a função de uma autenticação multifatorial (MFA)? a) Impedir que sistemas sejam sobrecarregados com tráfego b) Exigir múltiplos fatores de verificação para aumentar a segurança do acesso c) Impedir o acesso de usuários não autorizados a informações sensíveis d) Monitorar redes para detectar qualquer tráfego suspeito e) Impedir o armazenamento de dados em dispositivos móveis 9. O que caracteriza um ataque de engenharia social? a) O uso de técnicas físicas para invadir instalações de uma organização b) O uso de manipulação psicológica para enganar indivíduos e obter informações confidenciais c) A instalação de programas de monitoramento sem o consentimento dos usuários d) A exploração de vulnerabilidades em sistemas de rede para roubar dados e) A exploração de falhas em firewalls para obter acesso a sistemas privados 10. O que é a LGPD (Lei Geral de Proteção de Dados Pessoais)? a) Uma lei que regula a segurança de dados em transações bancárias b) Uma legislação que define como dados pessoais devem ser coletados, armazenados e tratados no Brasil c) Uma norma internacional sobre criptografia de dados d) Uma política interna das empresas para proteger dados de clientes e) Um regulamento para a proteção de dados de funcionários dentro das organizações Respostas e Justificativas 1. b) Um serviço que permite acessar a internet de forma anônima e segura Uma VPN cria uma conexão segura e privada para navegação na internet, protegendo dados pessoais e garantindo o anonimato. 2. d) Identificar e remover malware de sistemas A principal função de um antivírus é identificar, remover e prevenir infecções por malwares, como vírus, trojans e spyware. 3. b) Garantir que os dados de usuários sejam coletados de maneira transparente e com consentimento A política de privacidade define como as informações dos usuários são coletadas, armazenadas e compartilhadas, garantindo que isso seja feito de forma ética e legal. 4. c) O armazenamento de dados em diferentes locais para recuperação em caso de falhas O backup é a prática de criar cópias dos dados para que, em caso de falhas ou perda de dados, seja possível restaurá-los. 5. a) Secured Socket Layer O SSL é um protocolo de segurança que criptografa a comunicação entre o servidor e o cliente, garantindo a segurança na troca de dados. 6. b) Um ataque em que o atacante intercepta e manipula a comunicação entre duas partes Em um ataque Man-in-the-Middle, o atacante se coloca entre duas partes em comunicação e pode alterar ou roubar dados transmitidos. 7. a) Armazenar senhas de forma irreversível para evitar o vazamento de dados O hashing converte senhas em um formato irreversível, o que impede que senhas sejam descobertas mesmo que um banco de dados seja comprometido. 8. b) Exigir múltiplos fatores de verificação para aumentar a segurança do acesso A MFA exige que o usuário forneça mais de uma prova de sua identidade, como uma senha e um código enviado por SMS ou um biometria. 9. b) O uso de manipulação psicológica para enganar indivíduos e obter informações confidenciais Ataques de engenharia social utilizam truques psicológicos, como se passar por uma pessoa de confiança, para obter informações sensíveis. 10. b) Uma legislação que define como dados pessoais devem ser coletados, armazenados e tratados no Brasil A LGPD é a legislação brasileira que regulamenta como dados pessoais devem ser protegidos e utilizados por empresas e organizações.