Logo Passei Direto
Buscar

Tecnologias Emergentes e Segurança da Informação

User badge image
Clara Siemens

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Prova - 77: Tecnologias Emergentes e Segurança da Informação
Introdução:
Esta prova explora as tecnologias emergentes que impactam a segurança da informação, 
incluindo a inteligência artificial e as novas ameaças cibernéticas.
Questões
1. O que é cryptojacking?
a) O uso de criptografia para proteger dados financeiros
b) O processo de criptografar dados para evitar vazamento de informações
c) A prática de sequestrar recursos de computador para minerar criptomoedas sem o 
consentimento do usuário
d) A criação de algoritmos de segurança para proteger transações financeiras
e) O ataque que compromete a integridade dos dados financeiros
2. O que é a inteligência artificial (IA) na cibersegurança?
a) A utilização de máquinas para realizar ataques automatizados em sistemas
b) O uso de algoritmos para melhorar a análise de dados e detectar padrões de 
comportamento malicioso em redes
c) A criação de firewalls baseados em IA para bloquear ataques
d) O uso de IA para garantir a segurança dos dispositivos móveis
e) A automação do processo de backup de dados
3. O que é um zero-day exploit?
a) Uma vulnerabilidade descoberta e corrigida antes de ser explorada
b) Um tipo de malware projetado para infectar sistemas de rede
c) Um ataque que explora uma falha de segurança ainda não conhecida pelos 
desenvolvedores do sistema
d) A técnica de criptografar dados em trânsito
e) O uso de autenticação multifatorial para proteger dados
4. O que é machine learning (aprendizado de máquina) no contexto de segurança 
cibernética?
a) A utilização de modelos de aprendizado para melhorar a eficiência de redes e 
dispositivos
b) A prática de usar IA para automatizar o processo de detecção e resposta a ameaças
c) A criação de algoritmos de criptografia mais complexos
d) A análise de tráfego de rede para prever falhas em servidores
e) A automação do processo de backup de dados
5. O que caracteriza um ataque de engenharia reversa?
a) O processo de descriptografar dados para acessar informações confidenciais
b) A exploração de vulnerabilidades em software para modificar seu comportamento
c) A utilização de senhas complexas para impedir acesso indevido a sistemas
d) O uso de malware para roubar dados de sistemas de rede
e) A análise de ataques cibernéticos para desenvolver contramedidas
6. O que é ransomware?
a) Um tipo de software que sequestra arquivos e exige pagamento para restaurá-los
b) Um malware usado para roubar informações de acesso a sistemas financeiros
c) A técnica de criptografar dados para impedir que sejam acessados por atacantes
d) A utilização de técnicas de phishing para roubar dados pessoais
e) O processo de monitorar redes em tempo real
7. O que é um firewall de próxima geração?
a) Um software que monitora a rede para detectar intrusões
b) Um firewall baseado em regras que verifica apenas tráfego de entrada
c) Uma ferramenta de segurança que inclui funcionalidades como filtragem de pacotes, 
inspeção de tráfego criptografado e bloqueio de malware
d) Um sistema de backup em tempo real para proteção contra falhas
e) Uma técnica para prevenir ataques DDoS
8. O que é um ataque de spoofing?
a) O envio de e-mails falsificados para roubar informações
b) A técnica de criar uma cópia falsa de uma rede para enganar usuários e roubar dados
c) A sobrecarga de servidores com tráfego excessivo
d) A criptografia de dados sensíveis para garantir sua segurança
e) O uso de malwares para controlar dispositivos externos
9. O que é big data no contexto de segurança?
a) A utilização de grandes volumes de dados para gerar insights de segurança e identificar 
padrões de ataques
b) O processo de compactar dados para reduzir seu tamanho
c) A criação de algoritmos para processar dados em tempo real
d) A utilização de backups em grande escala para garantir a segurança dos dados
e) O uso de inteligência artificial para melhorar a análise de tráfego de rede
10. O que é cloud security?
a) A proteção de dados armazenados em servidores físicos
b) A proteção de dados e aplicativos armazenados em ambientes de nuvem contra 
ameaças externas e internas
c) A criação de sistemas de backup em servidores de nuvem
d) A utilização de redes privadas para armazenar dados em nuvem
e) A implementação de criptografia para dados em repouso
Respostas e Justificativas
1. c) A prática de sequestrar recursos de computador para minerar criptomoedas sem
o consentimento do usuário
Cryptojacking envolve o uso não autorizado de recursos computacionais para minerar 
criptomoedas.
2. b) O uso de algoritmos para melhorar a análise de dados e detectar padrões de 
comportamento malicioso em redes
A IA na cibersegurança é utilizada para detectar padrões maliciosos em grandes volumes 
de dados de rede.
3. c) Um ataque que explora uma falha de segurança ainda não conhecida pelos 
desenvolvedores do sistema
Zero-day exploits são ataques que exploram vulnerabilidades que não foram descobertas 
pelos desenvolvedores.
4. b) A prática de usar IA para automatizar o processo de detecção e resposta a 
ameaças
Machine learning é utilizado para criar sistemas que detectam e respondem 
automaticamente a ameaças de segurança.
5. b) A exploração de vulnerabilidades em software para modificar seu 
comportamento
Engenharia reversa envolve desmontar software para descobrir como ele funciona e 
explorar suas falhas.
6. a) Um tipo de software que sequestra arquivos e exige pagamento para restaurá-los
Ransomware bloqueia ou criptografa arquivos e exige pagamento para a liberação.
7. c) Uma ferramenta de segurança que inclui funcionalidades como filtragem de 
pacotes, inspeção de tráfego criptografado e bloqueio de malware
Um firewall de próxima geração tem funcionalidades mais avançadas que os firewalls 
tradicionais.
8. b) A técnica de criar uma cópia falsa de uma rede para enganar usuários e roubar 
dados
Spoofing é a falsificação de identidade para enganar usuários e obter acesso a dados.
9. a) A utilização de grandes volumes de dados para gerar insights de segurança e 
identificar padrões de ataques
Big data em segurança é usado para identificar padrões de ameaças com grandes volumes 
de dados.
10. b) A proteção de dados e aplicativos armazenados em ambientes de nuvem contra
ameaças externas e internas
Cloud security envolve proteger os dados armazenados em ambientes de nuvem contra 
diferentes ameaças.

Mais conteúdos dessa disciplina