Logo Passei Direto
Buscar

Ataque cibernético

User badge image
Ana Nunes mel

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Ataque cibernético 
O que caracteriza um ataque cibernetico?
a) Um acidente de hardware que danifica dados.
b) Acesso nao autorizado a sistemas, redes ou dados com intencao maliciosa.
c) Atualizacao de software sem autorizacao.
d) Uso de antivirus desatualizado.
Resposta: b) Acesso nao autorizado a sistemas, redes ou dados com intencao maliciosa.
Explicacao: Um ataque cibernetico envolve acoes deliberadas para comprometer a seguranca de
sistemas, roubar informacoes ou causar danos digitais, diferentemente de falhas acidentais de
hardware ou software.
Qual e a principal motivacao por tras de ataques de ransomware?
a) Espionagem industrial.
b) Vandalismo digital.
c) Obter resgate financeiro da vitima.
d) Testar vulnerabilidades de sistemas.
Resposta: c) Obter resgate financeiro da vitima.
Explicacao: Ransomware criptografa arquivos ou sistemas e exige pagamento para liberar o
acesso, sendo uma forma de crime digital focada em lucro.
O que e phishing?
a) Um tipo de malware que destroi arquivos.
b) Uma tentativa de enganar usuarios para obter informacoes confidenciais, como senhas.
c) Um ataque que interrompe servicos online.
d) Um software antivirus desatualizado.
Resposta: b) Uma tentativa de enganar usuarios para obter informacoes confidenciais, como
senhas.
Explicacao: Phishing utiliza e-mails, mensagens ou sites falsos para induzir pessoas a fornecer
dados sensiveis, como credenciais bancarias ou logins.
Qual e a diferenca entre malware e virus?
a) Malware e um tipo de virus.
b) Virus e um tipo de malware que se replica inserindo-se em arquivos ou programas.
c) Malware e virus sao termos totalmente equivalentes.
d) Virus nao causa danos, apenas malware causa.
Resposta: b) Virus e um tipo de malware que se replica inserindo-se em arquivos ou programas.
Explicacao: Malware e um termo generico para softwares maliciosos, enquanto virus e uma
categoria especifica de malware que se espalha por meio de arquivos infectados.
Qual tecnica de ataque envolve sobrecarregar servidores ou redes ate torna-los indisponiveis?
a) Phishing
b) Ransomware
c) Ataque DDoS (Distributed Denial of Service)
d) Keylogger
Resposta: c) Ataque DDoS (Distributed Denial of Service)
Explicacao: Em um ataque DDoS, multiplos sistemas atacam simultaneamente um servidor ou
rede, causando lentidao ou interrupcao total do servico.
O que e um keylogger?
a) Um tipo de firewall para proteger sistemas.
b) Um software que registra pressionamentos de teclas para roubar senhas e dados.
c) Um antivirus que identifica malwares.
d) Uma tecnica de backup de senhas.
Resposta: b) Um software que registra pressionamentos de teclas para roubar senhas e dados.
Explicacao: Keyloggers monitoram e gravam teclas digitadas no teclado, capturando informacoes
sensiveis de forma oculta para uso malicioso.
Em ataques de engenharia social, o que e explorado pelo atacante?
a) Vulnerabilidades tecnicas de software.
b) Comportamento humano e confianca das vitimas.
c) Recursos de hardware defeituosos.
d) Protocolos de criptografia avancados.
Resposta: b) Comportamento humano e confianca das vitimas.
Explicacao: Engenharia social manipula pessoas para que revelem informacoes ou realizem acoes
que comprometam a seguranca, muitas vezes sem necessidade de falhas tecnicas.
O que define um ataque de man-in-the-middle (MITM)?
a) Um ataque que destroi dados do usuario.
b) Um atacante intercepta e possivelmente altera a comunicacao entre duas partes sem que
percebam.
c) Uma invasao fisica em data centers.
d) Uma forma de malware que envia spam.
Resposta: b) Um atacante intercepta e possivelmente altera a comunicacao entre duas partes sem
que percebam.
Explicacao: MITM permite espionagem, roubo de informacoes ou manipulacao de dados
transmitidos, explorando falhas de criptografia ou redes inseguras.
Qual medida de seguranca e mais eficaz para proteger contas contra ataques de forca bruta?
a) Usar senhas curtas e faceis de memorizar.
b) Habilitar autenticacao multifator (MFA).
c) Desativar antivirus.
d) Compartilhar senhas com colegas confiaveis.
Resposta: b) Habilitar autenticacao multifator (MFA).
Explicacao: MFA exige multiplas formas de verificacao (senha + codigo temporario, por exemplo),
tornando ataques de forca bruta muito mais dificeis de serem bem-sucedidos.
Qual e a funcao de um firewall em um ambiente corporativo?
a) Executar softwares maliciosos.
b) Filtrar e controlar trafego de rede, permitindo ou bloqueando acessos.
c) Substituir antivirus.
d) Aumentar a velocidade da internet.
Resposta: b) Filtrar e controlar trafego de rede, permitindo ou bloqueando acessos.
Explicacao: Firewalls atuam como barreiras entre redes internas e externas, protegendo sistemas
contra acesso nao autorizado e ataques ciberneticos.
O que e spyware?
a) Um virus que corrompe arquivos.
b) Um software projetado para espionar atividades do usuario sem permissao.
c) Uma ferramenta de backup.
d) Um protocolo de seguranca de rede.
Resposta: b) Um software projetado para espionar atividades do usuario sem permissao.
Explicacao: Spyware coleta informacoes sobre habitos, senhas e dados pessoais, geralmente sem
que o usuario perceba, podendo comprometer a privacidade e seguranca.
Em um ataque de SQL Injection, qual vulnerabilidade e explorada?
a) Seguranca de roteadores.
b) Falhas em consultas a bancos de dados devido a entrada de comandos maliciosos.
c) Defeitos de hardware em servidores.
d) Configuracao de firewall incorreta.
Resposta: b) Falhas em consultas a bancos de dados devido a entrada de comandos maliciosos.
Explicacao: SQL Injection ocorre quando o sistema nao valida corretamente entradas de usuarios,
permitindo que comandos maliciosos sejam executados no banco de dados.
Qual tipo de ataque envolve exploracao de vulnerabilidades de software ainda nao corrigidas pelo
fabricante?
a) Ataque zero-day
b) Phishing
c) Ransomware
d) Ataque DDoS
Resposta: a) Ataque zero-day
Explicacao: Ataques zero-day exploram falhas desconhecidas ou nao corrigidas, aproveitando a
ausencia de patches de seguranca, tornando a defesa dificil.
Qual e a diferenca entre spyware e adware?
a) Spyware e malicioso e adware exibe apenas propagandas.
b) Adware rouba dados bancarios, spyware nao.
c) Nao ha diferenca, ambos tem a mesma funcao.
d) Spyware e visivel ao usuario, adware e invisivel.
Resposta: a) Spyware e malicioso e adware exibe apenas propagandas.
Explicacao: Adware pode ser incomodo, mas geralmente nao rouba dados sensiveis, enquanto
spyware e projetado para espionagem e coleta de informacoes privadas.
Qual e o objetivo principal do ataque de brute force?
a) Interceptar comunicacoes.
b) Quebrar senhas tentando todas as combinacoes possiveis.
c) Infectar computadores com malware.
d) Criar copias de arquivos importantes.
Resposta: b) Quebrar senhas tentando todas as combinacoes possiveis.
Explicacao: Brute force depende da tentativa sistematica de combinacoes ate encontrar a correta,
sendo mitigado por senhas fortes e politicas de bloqueio.
Em ataques de spear phishing, qual e a principal diferenca em relacao ao phishing tradicional?
a) Spear phishing e direcionado a individuos ou organizacoes especificas, enquanto phishing e
mais generico.
b) Nao existe diferenca, sao sinonimos.
c) Spear phishing usa malware, phishing nao.
d) Phishing envolve ataques fisicos, spear phishing e digital.
Resposta: a) Spear phishing e direcionado a individuos ou organizacoes especificas, enquanto
phishing e mais generico.
Explicacao: Spear phishing utiliza informacoes detalhadas sobre a vitima para aumentar a chance
de sucesso do ataque, tornando-o mais perigoso que o phishing comum.
O que significa o termo botnet em seguranca cibernetica?
a) Um software antivirus avancado.
b) Uma rede de computadores infectados controlados remotamente por atacantes.
c) Um protocolo de criptografia.
d) Um tipo de firewall.
Resposta: b) Uma rede de computadores infectados controlados remotamente poratacantes.
Explicacao: Botnets permitem que hackers executem ataques em larga escala, como DDoS ou
envio de spam, usando computadores de terceiros sem permissao.
Qual e a melhor forma de prevenir ataques de ransomware?
a) Nao atualizar sistemas operacionais.
b) Fazer backup regular, manter antivirus atualizado e evitar abrir arquivos suspeitos.
c) Compartilhar senhas com colegas de confianca.
d) Desativar firewalls.
Resposta: b) Fazer backup regular, manter antivirus atualizado e evitar abrir arquivos suspeitos.
Explicacao: Essas medidas reduzem o impacto de ransomware, garantindo recuperacao de dados
e evitando que o malware se instale.
Qual e a funcao de um antivirus em um sistema?
a) Criar malwares para testar a rede.
b) Detectar, prevenir e remover softwares maliciosos do computador.
c) Aumentar a velocidade de conexao.
d) Substituir firewalls.
Resposta: b) Detectar, prevenir e remover softwares maliciosos do computador.
Explicacao: Antivirus monitora o sistema em busca de ameacas conhecidas, protegendo arquivos e
informacoes contra ataques ciberneticos.
O que e um ataque de rootkit?
a) Um malware que se instala profundamente no sistema e oculta sua presenca.
b) Um tipo de firewall avancado.
c) Um software de monitoramento legal.
d) Uma tecnica de backup de dados.
Resposta: a) Um malware que se instala profundamente no sistema e oculta sua presenca.
Explicacao: Rootkits permitem que atacantes mantenham acesso privilegiado ao sistema sem
serem detectados, sendo extremamente dificeis de remover.
Qual pratica contribui para reduzir o risco de ataques de engenharia social?
a) Compartilhar senhas com colegas confiaveis.
b) Treinar funcionarios para reconhecer tentativas de fraude e phishing.
c) Desabilitar antivirus.
d) Acessar redes publicas sem VPN.
Resposta: b) Treinar funcionarios para reconhecer tentativas de fraude e phishing.
Explicacao: Conscientizacao e treinamento em seguranca ajudam a evitar que usuarios sejam
enganados por ataques baseados em manipulacao psicologica.
Em ataques de negacao de servico (DoS), o que geralmente e alvo do atacante?
a) Senhas e dados pessoais.
b) Disponibilidade de servidores e servicos online.
c) Sistemas de backup.
d) Programas antivirus.
Resposta: b) Disponibilidade de servidores e servicos online.
Explicacao: DoS busca tornar servicos indisponiveis para usuarios legitimos, causando interrupcoes
comerciais e prejuizos financeiros.
Qual e a diferenca entre DoS e DDoS?
a) DoS e feito por um unico dispositivo; DDoS envolve multiplos dispositivos simultaneamente.
b) Nao existe diferenca.
c) DoS e direcionado a individuos; DDoS a empresas.
d) DoS e legal, DDoS e ilegal.
Resposta: a) DoS e feito por um unico dispositivo; DDoS envolve multiplos dispositivos
simultaneamente.
Explicacao: DDoS amplifica o impacto do ataque usando diversas maquinas comprometidas,
tornando a mitigacao mais complexa.
O que e criptojacking?
a) Roubo de criptomoedas diretamente de carteiras digitais.
b) Uso nao autorizado do computador da vitima para minerar criptomoedas.
c) Um tipo de firewall para proteger criptomoedas.
d) Atualizacao de softwares de mineracao legitima.
Resposta: b) Uso nao autorizado do computador

Mais conteúdos dessa disciplina