Prévia do material em texto
Prova 2: Práticas de Prevenção e Resposta a Incidentes Cibernéticos Introdução: Este exame é focado em práticas de prevenção a ataques, mitigação de riscos e a resposta eficaz a incidentes de segurança cibernética. Questões: 1. O que é um Vírus em cibersegurança? a) Um tipo de ransomware que criptografa os dados do sistema b) Um malware que se propaga infectando outros arquivos e sistemas c) Um sistema de backup de dados usado em redes corporativas d) Uma técnica de engenharia social para roubar senhas e) Um tipo de ataque de negação de serviço distribuído 2. O que significa a sigla SIEM? a) Sistema de Identificação e Monitoramento de Eventos b) Sistema Integrado de Engajamento de Malware c) Sistema de Informação para Emergências em Mobilidade d) Sistema de Informação e Gerenciamento de Eventos de Segurança e) Sistema de Interação de Eventos e Monitoramento 3. O que é o Principio do Mínimo Privilégio em segurança cibernética? a) Fornecer acesso irrestrito a usuários em sistemas e aplicações b) Garantir que um usuário tenha apenas os privilégios necessários para realizar suas funções específicas c) Compartilhar todos os dados de forma aberta entre todos os usuários d) Limitar o número de senhas necessárias para autenticação e) Aumentar as permissões de acesso para aumentar a produtividade dos funcionários 4. Qual é a função de um Antivírus? a) Proteger sistemas de ataques DDoS b) Identificar e remover softwares maliciosos (malware) de um sistema c) Realizar criptografia de arquivos confidenciais d) Monitorar o tráfego de rede para detectar intrusões e) Proteger contra ataques de phishing 5. O que é um Phishing de Spear? a) Um ataque geral onde emails fraudulentos são enviados em massa b) Um ataque direcionado a uma pessoa ou organização específica, com informações personalizadas c) Um ataque em que um invasor usa senhas roubadas para invadir contas de email d) A criação de sites falsificados para roubo de informações bancárias e) O envio de malware através de redes sociais 6. O que é a técnica de Honeypot? a) Um tipo de malware usado para coletar informações de usuários desprevenidos b) Uma ferramenta que simula uma rede vulnerável para atrair e detectar atacantes c) Um sistema de backup seguro para prevenir perda de dados d) Uma técnica de autenticação baseada em biometria e) Uma rede de computadores que compartilha informações sensíveis 7. O que é um Botnet? a) Uma rede de dispositivos comprometidos controlados por um atacante para realizar ataques cibernéticos em grande escala b) Um tipo de firewall usado para proteger servidores c) Um tipo de backup automático de dados em sistemas corporativos d) Um protocolo de comunicação seguro entre sistemas e) Uma ferramenta de autenticação multifatorial 8. O que é a Resposta a Incidentes em cibersegurança? a) A prevenção de malwares através da instalação de sistemas antivírus b) A estratégia de realizar backups regulares de dados para evitar perda de informações c) A identificação, contenção e remediação de um ataque cibernético após a sua ocorrência d) A utilização de criptografia para proteger dados em trânsito e) A criação de senhas complexas para proteger acessos a sistemas 9. O que caracteriza um Ataque de Zero-Day? a) Um ataque realizado durante a instalação de software legítimo b) Um ataque que explora uma vulnerabilidade de segurança desconhecida pelo fabricante c) Um ataque que usa senhas simples para invadir sistemas d) O envio de e-mails fraudulentos que contêm links maliciosos e) Um ataque que explora falhas de criptografia em conexões SSL 10. Qual é o objetivo principal do Backup Regular de Dados? a) Proteger contra ataques de ransomware e garantir a recuperação de dados importantes em caso de falhas b) Aumentar a velocidade do sistema c) Proteger contra ataques DDoS d) Garantir que senhas não sejam roubadas por hackers e) Acelerar a autenticação de usuários em sistemas corporativos Respostas e Justificativas: 1. b) Um malware que se propaga infectando outros arquivos e sistemas ○ Justificativa: Um vírus é um tipo de malware que se propaga e pode causar danos ao sistema infectado, geralmente alterando ou corrompendo arquivos. 2. d) Sistema de Informação e Gerenciamento de Eventos de Segurança ○ Justificativa: SIEM é uma solução que coleta, armazena e analisa dados de segurança para identificar e responder a ameaças em tempo real. 3. b) Garantir que um usuário tenha apenas os privilégios necessários para realizar suas funções específicas ○ Justificativa: O Princípio do Mínimo Privilégio assegura que os usuários tenham o mínimo de acesso necessário para desempenhar suas funções. 4. b) Identificar e remover softwares maliciosos (malware) de um sistema ○ Justificativa: Antivírus é uma ferramenta de segurança usada para detectar e remover malware, como vírus, trojans e worms, de sistemas computacionais. 5. b) Um ataque direcionado a uma pessoa ou organização específica, com informações personalizadas ○ Justificativa: O Spear Phishing é um tipo de phishing direcionado, onde os ataques são personalizados para uma pessoa ou organização específica, tornando-os mais difíceis de detectar. 6. b) Uma ferramenta que simula uma rede vulnerável para atrair e detectar atacantes ○ Justificativa: Honeypot é uma técnica que envolve a criação de uma "isca" que atrai atacantes, permitindo monitorar suas atividades e aprender sobre suas táticas. 7. a) Uma rede de dispositivos comprometidos controlados por um atacante para realizar ataques cibernéticos em grande escala ○ Justificativa: Botnets são redes de dispositivos infectados (geralmente sem o conhecimento do proprietário) usadas para realizar ataques como DDoS. 8. c) A identificação, contenção e remediação de um ataque cibernético após a sua ocorrência ○ Justificativa: A resposta a incidentes é a abordagem que as organizações adotam para lidar com ataques cibernéticos e minimizar os danos. 9. b) Um ataque que explora uma vulnerabilidade de segurança desconhecida pelo fabricante ○ Justificativa: Ataques de zero-day exploram falhas de segurança que ainda não foram descobertas ou corrigidas pelos desenvolvedores de software. 10. a) Proteger contra ataques de ransomware e garantir a recuperação de dados importantes em caso de falhas ● Justificativa: O backup regular de dados garante que informações essenciais possam ser restauradas após incidentes, como ataques de ransomware ou falhas de hardware.