Prévia do material em texto
Prova - 77: Tecnologias Emergentes e Segurança da Informação Introdução: Esta prova explora as tecnologias emergentes que impactam a segurança da informação, incluindo a inteligência artificial e as novas ameaças cibernéticas. Questões 1. O que é cryptojacking? a) O uso de criptografia para proteger dados financeiros b) O processo de criptografar dados para evitar vazamento de informações c) A prática de sequestrar recursos de computador para minerar criptomoedas sem o consentimento do usuário d) A criação de algoritmos de segurança para proteger transações financeiras e) O ataque que compromete a integridade dos dados financeiros 2. O que é a inteligência artificial (IA) na cibersegurança? a) A utilização de máquinas para realizar ataques automatizados em sistemas b) O uso de algoritmos para melhorar a análise de dados e detectar padrões de comportamento malicioso em redes c) A criação de firewalls baseados em IA para bloquear ataques d) O uso de IA para garantir a segurança dos dispositivos móveis e) A automação do processo de backup de dados 3. O que é um zero-day exploit? a) Uma vulnerabilidade descoberta e corrigida antes de ser explorada b) Um tipo de malware projetado para infectar sistemas de rede c) Um ataque que explora uma falha de segurança ainda não conhecida pelos desenvolvedores do sistema d) A técnica de criptografar dados em trânsito e) O uso de autenticação multifatorial para proteger dados 4. O que é machine learning (aprendizado de máquina) no contexto de segurança cibernética? a) A utilização de modelos de aprendizado para melhorar a eficiência de redes e dispositivos b) A prática de usar IA para automatizar o processo de detecção e resposta a ameaças c) A criação de algoritmos de criptografia mais complexos d) A análise de tráfego de rede para prever falhas em servidores e) A automação do processo de backup de dados 5. O que caracteriza um ataque de engenharia reversa? a) O processo de descriptografar dados para acessar informações confidenciais b) A exploração de vulnerabilidades em software para modificar seu comportamento c) A utilização de senhas complexas para impedir acesso indevido a sistemas d) O uso de malware para roubar dados de sistemas de rede e) A análise de ataques cibernéticos para desenvolver contramedidas 6. O que é ransomware? a) Um tipo de software que sequestra arquivos e exige pagamento para restaurá-los b) Um malware usado para roubar informações de acesso a sistemas financeiros c) A técnica de criptografar dados para impedir que sejam acessados por atacantes d) A utilização de técnicas de phishing para roubar dados pessoais e) O processo de monitorar redes em tempo real 7. O que é um firewall de próxima geração? a) Um software que monitora a rede para detectar intrusões b) Um firewall baseado em regras que verifica apenas tráfego de entrada c) Uma ferramenta de segurança que inclui funcionalidades como filtragem de pacotes, inspeção de tráfego criptografado e bloqueio de malware d) Um sistema de backup em tempo real para proteção contra falhas e) Uma técnica para prevenir ataques DDoS 8. O que é um ataque de spoofing? a) O envio de e-mails falsificados para roubar informações b) A técnica de criar uma cópia falsa de uma rede para enganar usuários e roubar dados c) A sobrecarga de servidores com tráfego excessivo d) A criptografia de dados sensíveis para garantir sua segurança e) O uso de malwares para controlar dispositivos externos 9. O que é big data no contexto de segurança? a) A utilização de grandes volumes de dados para gerar insights de segurança e identificar padrões de ataques b) O processo de compactar dados para reduzir seu tamanho c) A criação de algoritmos para processar dados em tempo real d) A utilização de backups em grande escala para garantir a segurança dos dados e) O uso de inteligência artificial para melhorar a análise de tráfego de rede 10. O que é cloud security? a) A proteção de dados armazenados em servidores físicos b) A proteção de dados e aplicativos armazenados em ambientes de nuvem contra ameaças externas e internas c) A criação de sistemas de backup em servidores de nuvem d) A utilização de redes privadas para armazenar dados em nuvem e) A implementação de criptografia para dados em repouso Respostas e Justificativas 1. c) A prática de sequestrar recursos de computador para minerar criptomoedas sem o consentimento do usuário Cryptojacking envolve o uso não autorizado de recursos computacionais para minerar criptomoedas. 2. b) O uso de algoritmos para melhorar a análise de dados e detectar padrões de comportamento malicioso em redes A IA na cibersegurança é utilizada para detectar padrões maliciosos em grandes volumes de dados de rede. 3. c) Um ataque que explora uma falha de segurança ainda não conhecida pelos desenvolvedores do sistema Zero-day exploits são ataques que exploram vulnerabilidades que não foram descobertas pelos desenvolvedores. 4. b) A prática de usar IA para automatizar o processo de detecção e resposta a ameaças Machine learning é utilizado para criar sistemas que detectam e respondem automaticamente a ameaças de segurança. 5. b) A exploração de vulnerabilidades em software para modificar seu comportamento Engenharia reversa envolve desmontar software para descobrir como ele funciona e explorar suas falhas. 6. a) Um tipo de software que sequestra arquivos e exige pagamento para restaurá-los Ransomware bloqueia ou criptografa arquivos e exige pagamento para a liberação. 7. c) Uma ferramenta de segurança que inclui funcionalidades como filtragem de pacotes, inspeção de tráfego criptografado e bloqueio de malware Um firewall de próxima geração tem funcionalidades mais avançadas que os firewalls tradicionais. 8. b) A técnica de criar uma cópia falsa de uma rede para enganar usuários e roubar dados Spoofing é a falsificação de identidade para enganar usuários e obter acesso a dados. 9. a) A utilização de grandes volumes de dados para gerar insights de segurança e identificar padrões de ataques Big data em segurança é usado para identificar padrões de ameaças com grandes volumes de dados. 10. b) A proteção de dados e aplicativos armazenados em ambientes de nuvem contra ameaças externas e internas Cloud security envolve proteger os dados armazenados em ambientes de nuvem contra diferentes ameaças.