Logo Passei Direto
Buscar

Segurança Digital em Organizações Modernas

User badge image
Lukas Sioment

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Prova - 84: Segurança Digital em Organizações Modernas
Introdução:
Esta prova aborda os principais conceitos de segurança digital e práticas para proteger 
dados e sistemas dentro de organizações modernas, especialmente considerando a 
crescente dependência de tecnologias de nuvem, mobilidade e ataques cibernéticos 
sofisticados.
Questões
1. O que é um ataque DDoS?
a) Um ataque que utiliza múltiplos dispositivos para sobrecarregar um servidor com tráfego 
excessivo
b) O uso de uma única vulnerabilidade para obter acesso administrativo a um servidor
c) Um ataque que modifica os dados de um site para prejudicar a reputação da empresa
d) A interceptação de dados através de uma rede pública não segura
e) O roubo de informações através de e-mails fraudulentos
2. O que caracteriza a proteção de dados pessoais?
a) O processo de coletar dados sensíveis sem consentimento do usuário
b) A utilização de criptografia para proteger dados armazenados em servidores internos
c) A proteção de dados pessoais contra coleta, uso indevido ou divulgação sem autorização
d) A criação de senhas fortes e complexas para proteger sistemas internos
e) A instalação de antivírus para bloquear ataques de ransomware
3. O que é o conceito de defesa de perímetro em segurança de redes?
a) A criação de backups para garantir a recuperação de dados em caso de falhas de 
hardware
b) A implementação de uma rede privada virtual (VPN) para proteger dispositivos móveis
c) A proteção das redes de uma organização contra acessos não autorizados através de 
firewalls e controles de acesso
d) A criação de políticas de segurança para proteção de dispositivos de acesso remoto
e) A utilização de criptografia para proteger dados transmitidos pela rede
4. Qual é a principal função de um firewall em segurança de redes?
a) Monitorar e registrar todas as atividades de usuários em um sistema
b) Bloquear ou permitir o tráfego de rede com base em um conjunto de regras de segurança
c) Realizar a verificação de malwares em dispositivos conectados à rede
d) Criptografar os dados transmitidos por uma rede pública
e) Implementar a autenticação multifatorial em redes corporativas
5. O que caracteriza um ataque de engenharia social?
a) O uso de malwares para capturar dados pessoais armazenados em sistemas 
corporativos
b) A manipulação de pessoas para obter informações sensíveis por meio de fraude
c) O envio de e-mails fraudulentos para obter credenciais de usuários
d) O uso de ransomware para criptografar dados e exigir um resgate
e) A exploração de vulnerabilidades de software em sistemas desatualizados
6. O que é a criptografia de ponta a ponta?
a) A criptografia de dados apenas em seu armazenamento, sem proteção durante o trânsito
b) A criptografia de dados apenas enquanto eles estão sendo transmitidos pela rede
c) A proteção de dados em trânsito e em repouso com chaves criptográficas para garantir a 
confidencialidade
d) A aplicação de senhas fortes para proteger arquivos e sistemas críticos
e) O uso de backups criptografados para proteger informações corporativas
7. O que é a autenticação baseada em biometria?
a) O uso de senhas complexas e autenticação de dois fatores para acessar sistemas 
seguros
b) A verificação da identidade de uma pessoa através de características físicas, como 
impressões digitais ou reconhecimento facial
c) O uso de criptografia de alta segurança para proteger sistemas bancários
d) A implementação de firewalls para bloquear tráfego malicioso em redes internas
e) A realização de auditorias para garantir a segurança de dados corporativos
8. O que é o conceito de ciberresiliência?
a) A capacidade de uma organização de evitar qualquer tipo de ataque cibernético
b) A capacidade de se recuperar rapidamente de um ataque cibernético ou incidente de 
segurança
c) A instalação de dispositivos de segurança em todos os pontos de rede de uma 
organização
d) A criação de backups regulares para garantir que os dados possam ser restaurados após
um ataque
e) A proteção contra ataques de phishing através de sistemas de segurança de e-mail
*9. O que caracteriza um ataque de SQL Injection?
a) A exploração de vulnerabilidades de autenticação em sistemas baseados em web
b) A injeção de comandos SQL maliciosos em uma aplicação para acessar ou manipular 
dados de um banco de dados
c) A interceptação de senhas de sistemas web por meio de phishing
d) A utilização de bots para sobrecarregar servidores com tráfego de dados
e) A execução de código malicioso em sistemas para roubar informações pessoais
10. O que é a proteção contra malware?
a) O uso de firewalls para bloquear ataques cibernéticos
b) A verificação e remoção de vírus, trojans, worms e outros tipos de malware
c) A criptografia de dados de redes internas
d) O uso de autenticação multifatorial para garantir acesso seguro
e) A realização de backups diários de dados críticos para evitar perdas
Respostas e Justificativas
1. a) Um ataque que utiliza múltiplos dispositivos para sobrecarregar um servidor 
com tráfego excessivo
O ataque DDoS (Distributed Denial of Service) sobrecarrega servidores com tráfego 
excessivo, muitas vezes proveniente de dispositivos comprometidos, resultando em sua 
indisponibilidade.
2. c) A proteção de dados pessoais contra coleta, uso indevido ou divulgação sem 
autorização
A proteção de dados pessoais garante que informações sensíveis sejam coletadas, usadas 
e divulgadas somente com o consentimento adequado.
3. c) A proteção das redes de uma organização contra acessos não autorizados 
através de firewalls e controles de acesso
A defesa de perímetro usa firewalls e outras técnicas de controle de acesso para proteger 
redes de ataques externos e acessos não autorizados.
4. b) Bloquear ou permitir o tráfego de rede com base em um conjunto de regras de 
segurança
Firewalls monitoram e controlam o tráfego de dados, permitindo ou bloqueando conforme as
regras predefinidas, para proteger redes contra acessos não autorizados.
5. b) A manipulação de pessoas para obter informações sensíveis por meio de fraude
A engenharia social é a técnica de enganar as pessoas para obter informações sensíveis, 
como senhas e dados confidenciais, sem a necessidade de exploração técnica.
6. c) A proteção de dados em trânsito e em repouso com chaves criptográficas para 
garantir a confidencialidade
A criptografia de ponta a ponta garante que os dados sejam protegidos tanto em trânsito 
(durante a transmissão) quanto em repouso (armazenados).
7. b) A verificação da identidade de uma pessoa através de características físicas, 
como impressões digitais ou reconhecimento facial
A autenticação biométrica usa características físicas únicas para verificar a identidade de 
uma pessoa e conceder acesso.
8. b) A capacidade de se recuperar rapidamente de um ataque cibernético ou 
incidente de segurança
A ciberresiliência é a capacidade de uma organização de se recuperar rapidamente após 
um incidente de segurança cibernética.
9. b) A injeção de comandos SQL maliciosos em uma aplicação para acessar ou 
manipular dados de um banco de dados
O ataque de SQL Injection explora falhas de segurança em aplicativos web para injetar 
comandos SQL maliciosos, comprometendo a integridade de bancos de dados.
10. b) A verificação e remoção de vírus, trojans, worms e outros tipos de malware
A proteção contra malware envolve o uso de software para detectar, bloquear e remover 
vírus e outros malwares que podem comprometer sistemas.

Mais conteúdos dessa disciplina