Logo Passei Direto
Buscar

Prova 2_ Práticas de Prevenção e Resposta a Incidentes Cibernéticos

User badge image
Murilo Pruit

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Prova 2: Práticas de Prevenção e Resposta a Incidentes Cibernéticos
Introdução:
Este exame é focado em práticas de prevenção a ataques, mitigação de riscos e a resposta 
eficaz a incidentes de segurança cibernética.
Questões:
1. O que é um Vírus em cibersegurança?
a) Um tipo de ransomware que criptografa os dados do sistema
b) Um malware que se propaga infectando outros arquivos e sistemas
c) Um sistema de backup de dados usado em redes corporativas
d) Uma técnica de engenharia social para roubar senhas
e) Um tipo de ataque de negação de serviço distribuído
2. O que significa a sigla SIEM?
a) Sistema de Identificação e Monitoramento de Eventos
b) Sistema Integrado de Engajamento de Malware
c) Sistema de Informação para Emergências em Mobilidade
d) Sistema de Informação e Gerenciamento de Eventos de Segurança
e) Sistema de Interação de Eventos e Monitoramento
3. O que é o Principio do Mínimo Privilégio em segurança cibernética?
a) Fornecer acesso irrestrito a usuários em sistemas e aplicações
b) Garantir que um usuário tenha apenas os privilégios necessários para realizar 
suas funções específicas
c) Compartilhar todos os dados de forma aberta entre todos os usuários
d) Limitar o número de senhas necessárias para autenticação
e) Aumentar as permissões de acesso para aumentar a produtividade dos 
funcionários
4. Qual é a função de um Antivírus?
a) Proteger sistemas de ataques DDoS
b) Identificar e remover softwares maliciosos (malware) de um sistema
c) Realizar criptografia de arquivos confidenciais
d) Monitorar o tráfego de rede para detectar intrusões
e) Proteger contra ataques de phishing
5. O que é um Phishing de Spear?
a) Um ataque geral onde emails fraudulentos são enviados em massa
b) Um ataque direcionado a uma pessoa ou organização específica, com 
informações personalizadas
c) Um ataque em que um invasor usa senhas roubadas para invadir contas de email
d) A criação de sites falsificados para roubo de informações bancárias
e) O envio de malware através de redes sociais
6. O que é a técnica de Honeypot?
a) Um tipo de malware usado para coletar informações de usuários desprevenidos
b) Uma ferramenta que simula uma rede vulnerável para atrair e detectar atacantes
c) Um sistema de backup seguro para prevenir perda de dados
d) Uma técnica de autenticação baseada em biometria
e) Uma rede de computadores que compartilha informações sensíveis
7. O que é um Botnet?
a) Uma rede de dispositivos comprometidos controlados por um atacante para 
realizar ataques cibernéticos em grande escala
b) Um tipo de firewall usado para proteger servidores
c) Um tipo de backup automático de dados em sistemas corporativos
d) Um protocolo de comunicação seguro entre sistemas
e) Uma ferramenta de autenticação multifatorial
8. O que é a Resposta a Incidentes em cibersegurança?
a) A prevenção de malwares através da instalação de sistemas antivírus
b) A estratégia de realizar backups regulares de dados para evitar perda de 
informações
c) A identificação, contenção e remediação de um ataque cibernético após a sua 
ocorrência
d) A utilização de criptografia para proteger dados em trânsito
e) A criação de senhas complexas para proteger acessos a sistemas
9. O que caracteriza um Ataque de Zero-Day?
a) Um ataque realizado durante a instalação de software legítimo
b) Um ataque que explora uma vulnerabilidade de segurança desconhecida pelo 
fabricante
c) Um ataque que usa senhas simples para invadir sistemas
d) O envio de e-mails fraudulentos que contêm links maliciosos
e) Um ataque que explora falhas de criptografia em conexões SSL
10. Qual é o objetivo principal do Backup Regular de Dados?
a) Proteger contra ataques de ransomware e garantir a recuperação de dados 
importantes em caso de falhas
b) Aumentar a velocidade do sistema
c) Proteger contra ataques DDoS
d) Garantir que senhas não sejam roubadas por hackers
e) Acelerar a autenticação de usuários em sistemas corporativos
Respostas e Justificativas:
1. b) Um malware que se propaga infectando outros arquivos e sistemas
○ Justificativa: Um vírus é um tipo de malware que se propaga e pode causar 
danos ao sistema infectado, geralmente alterando ou corrompendo arquivos.
2. d) Sistema de Informação e Gerenciamento de Eventos de Segurança
○ Justificativa: SIEM é uma solução que coleta, armazena e analisa dados de 
segurança para identificar e responder a ameaças em tempo real.
3. b) Garantir que um usuário tenha apenas os privilégios necessários para 
realizar suas funções específicas
○ Justificativa: O Princípio do Mínimo Privilégio assegura que os usuários 
tenham o mínimo de acesso necessário para desempenhar suas funções.
4. b) Identificar e remover softwares maliciosos (malware) de um sistema
○ Justificativa: Antivírus é uma ferramenta de segurança usada para detectar e 
remover malware, como vírus, trojans e worms, de sistemas computacionais.
5. b) Um ataque direcionado a uma pessoa ou organização específica, com 
informações personalizadas
○ Justificativa: O Spear Phishing é um tipo de phishing direcionado, onde os 
ataques são personalizados para uma pessoa ou organização específica, 
tornando-os mais difíceis de detectar.
6. b) Uma ferramenta que simula uma rede vulnerável para atrair e detectar 
atacantes
○ Justificativa: Honeypot é uma técnica que envolve a criação de uma "isca" 
que atrai atacantes, permitindo monitorar suas atividades e aprender sobre 
suas táticas.
7. a) Uma rede de dispositivos comprometidos controlados por um atacante para 
realizar ataques cibernéticos em grande escala
○ Justificativa: Botnets são redes de dispositivos infectados (geralmente sem o 
conhecimento do proprietário) usadas para realizar ataques como DDoS.
8. c) A identificação, contenção e remediação de um ataque cibernético após a 
sua ocorrência
○ Justificativa: A resposta a incidentes é a abordagem que as organizações 
adotam para lidar com ataques cibernéticos e minimizar os danos.
9. b) Um ataque que explora uma vulnerabilidade de segurança desconhecida 
pelo fabricante
○ Justificativa: Ataques de zero-day exploram falhas de segurança que ainda 
não foram descobertas ou corrigidas pelos desenvolvedores de software.
10. a) Proteger contra ataques de ransomware e garantir a recuperação de dados 
importantes em caso de falhas
● Justificativa: O backup regular de dados garante que informações essenciais 
possam ser restauradas após incidentes, como ataques de ransomware ou falhas de
hardware.

Mais conteúdos dessa disciplina