Prévia do material em texto
Prova - 84: Segurança Digital em Organizações Modernas Introdução: Esta prova aborda os principais conceitos de segurança digital e práticas para proteger dados e sistemas dentro de organizações modernas, especialmente considerando a crescente dependência de tecnologias de nuvem, mobilidade e ataques cibernéticos sofisticados. Questões 1. O que é um ataque DDoS? a) Um ataque que utiliza múltiplos dispositivos para sobrecarregar um servidor com tráfego excessivo b) O uso de uma única vulnerabilidade para obter acesso administrativo a um servidor c) Um ataque que modifica os dados de um site para prejudicar a reputação da empresa d) A interceptação de dados através de uma rede pública não segura e) O roubo de informações através de e-mails fraudulentos 2. O que caracteriza a proteção de dados pessoais? a) O processo de coletar dados sensíveis sem consentimento do usuário b) A utilização de criptografia para proteger dados armazenados em servidores internos c) A proteção de dados pessoais contra coleta, uso indevido ou divulgação sem autorização d) A criação de senhas fortes e complexas para proteger sistemas internos e) A instalação de antivírus para bloquear ataques de ransomware 3. O que é o conceito de defesa de perímetro em segurança de redes? a) A criação de backups para garantir a recuperação de dados em caso de falhas de hardware b) A implementação de uma rede privada virtual (VPN) para proteger dispositivos móveis c) A proteção das redes de uma organização contra acessos não autorizados através de firewalls e controles de acesso d) A criação de políticas de segurança para proteção de dispositivos de acesso remoto e) A utilização de criptografia para proteger dados transmitidos pela rede 4. Qual é a principal função de um firewall em segurança de redes? a) Monitorar e registrar todas as atividades de usuários em um sistema b) Bloquear ou permitir o tráfego de rede com base em um conjunto de regras de segurança c) Realizar a verificação de malwares em dispositivos conectados à rede d) Criptografar os dados transmitidos por uma rede pública e) Implementar a autenticação multifatorial em redes corporativas 5. O que caracteriza um ataque de engenharia social? a) O uso de malwares para capturar dados pessoais armazenados em sistemas corporativos b) A manipulação de pessoas para obter informações sensíveis por meio de fraude c) O envio de e-mails fraudulentos para obter credenciais de usuários d) O uso de ransomware para criptografar dados e exigir um resgate e) A exploração de vulnerabilidades de software em sistemas desatualizados 6. O que é a criptografia de ponta a ponta? a) A criptografia de dados apenas em seu armazenamento, sem proteção durante o trânsito b) A criptografia de dados apenas enquanto eles estão sendo transmitidos pela rede c) A proteção de dados em trânsito e em repouso com chaves criptográficas para garantir a confidencialidade d) A aplicação de senhas fortes para proteger arquivos e sistemas críticos e) O uso de backups criptografados para proteger informações corporativas 7. O que é a autenticação baseada em biometria? a) O uso de senhas complexas e autenticação de dois fatores para acessar sistemas seguros b) A verificação da identidade de uma pessoa através de características físicas, como impressões digitais ou reconhecimento facial c) O uso de criptografia de alta segurança para proteger sistemas bancários d) A implementação de firewalls para bloquear tráfego malicioso em redes internas e) A realização de auditorias para garantir a segurança de dados corporativos 8. O que é o conceito de ciberresiliência? a) A capacidade de uma organização de evitar qualquer tipo de ataque cibernético b) A capacidade de se recuperar rapidamente de um ataque cibernético ou incidente de segurança c) A instalação de dispositivos de segurança em todos os pontos de rede de uma organização d) A criação de backups regulares para garantir que os dados possam ser restaurados após um ataque e) A proteção contra ataques de phishing através de sistemas de segurança de e-mail *9. O que caracteriza um ataque de SQL Injection? a) A exploração de vulnerabilidades de autenticação em sistemas baseados em web b) A injeção de comandos SQL maliciosos em uma aplicação para acessar ou manipular dados de um banco de dados c) A interceptação de senhas de sistemas web por meio de phishing d) A utilização de bots para sobrecarregar servidores com tráfego de dados e) A execução de código malicioso em sistemas para roubar informações pessoais 10. O que é a proteção contra malware? a) O uso de firewalls para bloquear ataques cibernéticos b) A verificação e remoção de vírus, trojans, worms e outros tipos de malware c) A criptografia de dados de redes internas d) O uso de autenticação multifatorial para garantir acesso seguro e) A realização de backups diários de dados críticos para evitar perdas Respostas e Justificativas 1. a) Um ataque que utiliza múltiplos dispositivos para sobrecarregar um servidor com tráfego excessivo O ataque DDoS (Distributed Denial of Service) sobrecarrega servidores com tráfego excessivo, muitas vezes proveniente de dispositivos comprometidos, resultando em sua indisponibilidade. 2. c) A proteção de dados pessoais contra coleta, uso indevido ou divulgação sem autorização A proteção de dados pessoais garante que informações sensíveis sejam coletadas, usadas e divulgadas somente com o consentimento adequado. 3. c) A proteção das redes de uma organização contra acessos não autorizados através de firewalls e controles de acesso A defesa de perímetro usa firewalls e outras técnicas de controle de acesso para proteger redes de ataques externos e acessos não autorizados. 4. b) Bloquear ou permitir o tráfego de rede com base em um conjunto de regras de segurança Firewalls monitoram e controlam o tráfego de dados, permitindo ou bloqueando conforme as regras predefinidas, para proteger redes contra acessos não autorizados. 5. b) A manipulação de pessoas para obter informações sensíveis por meio de fraude A engenharia social é a técnica de enganar as pessoas para obter informações sensíveis, como senhas e dados confidenciais, sem a necessidade de exploração técnica. 6. c) A proteção de dados em trânsito e em repouso com chaves criptográficas para garantir a confidencialidade A criptografia de ponta a ponta garante que os dados sejam protegidos tanto em trânsito (durante a transmissão) quanto em repouso (armazenados). 7. b) A verificação da identidade de uma pessoa através de características físicas, como impressões digitais ou reconhecimento facial A autenticação biométrica usa características físicas únicas para verificar a identidade de uma pessoa e conceder acesso. 8. b) A capacidade de se recuperar rapidamente de um ataque cibernético ou incidente de segurança A ciberresiliência é a capacidade de uma organização de se recuperar rapidamente após um incidente de segurança cibernética. 9. b) A injeção de comandos SQL maliciosos em uma aplicação para acessar ou manipular dados de um banco de dados O ataque de SQL Injection explora falhas de segurança em aplicativos web para injetar comandos SQL maliciosos, comprometendo a integridade de bancos de dados. 10. b) A verificação e remoção de vírus, trojans, worms e outros tipos de malware A proteção contra malware envolve o uso de software para detectar, bloquear e remover vírus e outros malwares que podem comprometer sistemas.