Prévia do material em texto
Ataque cibernético O que e um ataque cibernetico? a) Um ataque fisico a servidores b) Um ataque realizado apenas por virus c) Qualquer acao maliciosa que comprometa sistemas ou dados digitais d) Uma falha no hardware do computador Resposta: c) Qualquer acao maliciosa que comprometa sistemas ou dados digitais Explicacao: Um ataque cibernetico envolve qualquer tentativa de explorar vulnerabilidades em sistemas, redes ou dispositivos para causar danos, roubar informacoes ou interromper servicos. Qual dos seguintes e um tipo de ataque cibernetico? a) Phishing b) Firewall c) Backup d) Antivirus Resposta: a) Phishing Explicacao: Phishing e um ataque cibernetico que utiliza mensagens enganosas, geralmente por e-mail, para induzir a vitima a revelar informacoes sensiveis como senhas ou dados bancarios. O que caracteriza um ataque de ransomware? a) Bloquear o sistema ate que um resgate seja pago b) Enviar mensagens de propaganda indesejada c) Espionar atividades de usuarios sem bloqueio d) Infectar apenas dispositivos moveis Resposta: a) Bloquear o sistema ate que um resgate seja pago Explicacao: Ransomware criptografa arquivos ou bloqueia o acesso a sistemas, exigindo pagamento para restaurar a funcionalidade ou recuperar os dados. Um ataque de DDoS (Distributed Denial of Service) tem como objetivo: a) Roubar senhas de usuarios b) Saturar servidores ou redes, tornando-os indisponiveis c) Infectar dispositivos com virus d) Instalar programas espioes Resposta: b) Saturar servidores ou redes, tornando-os indisponiveis Explicacao: No DDoS, multiplos computadores enviam solicitacoes simultaneas a um servidor, sobrecarregando-o e impedindo que usuarios legitimos acessem o servico. Qual tecnica e usada no phishing para enganar a vitima? a) Criptografia de arquivos b) Mensagens fraudulentas que parecem legitimas c) Interceptacao de rede fisica d) Ataques de forca bruta Resposta: b) Mensagens fraudulentas que parecem legitimas Explicacao: O phishing engana a vitima com e-mails, mensagens ou sites falsos que imitam instituicoes confiaveis, induzindo ao fornecimento de dados sensiveis. Qual e o objetivo principal de um ataque de malware? a) Melhorar o desempenho do sistema b) Instalar softwares legitimos c) Infectar o sistema para roubar informacoes, controlar ou danificar o dispositivo d) Atualizar o antivirus automaticamente Resposta: c) Infectar o sistema para roubar informacoes, controlar ou danificar o dispositivo Explicacao: Malware e qualquer software malicioso projetado para prejudicar o usuario ou explorar vulnerabilidades no sistema. Um keylogger e um tipo de ataque cibernetico que: a) Registra todas as teclas digitadas pelo usuario b) Bloqueia o acesso a internet c) Altera configuracoes de rede d) Criptografa arquivos para extorsao Resposta: a) Registra todas as teclas digitadas pelo usuario Explicacao: Keyloggers capturam informacoes digitadas, como senhas e dados bancarios, enviando-os para o invasor sem que a vitima perceba. O que e um ataque de forca bruta? a) Um ataque que explora engenharia social b) Uma tentativa repetitiva de adivinhar senhas ou chaves criptograficas c) Uma invasao fisica em um servidor d) Um tipo de ransomware Resposta: b) Uma tentativa repetitiva de adivinhar senhas ou chaves criptograficas Explicacao: A forca bruta testa todas as combinacoes possiveis ate encontrar a senha correta, sendo eficaz contra senhas fracas ou curtas. Qual e a diferenca entre virus e worms? a) Virus precisa de arquivos para se propagar, worms se espalham automaticamente b) Worms precisam de arquivos, virus se espalham sozinho c) Virus e apenas um trojan disfarcado d) Nao ha diferenca, sao a mesma coisa Resposta: a) Virus precisa de arquivos para se propagar, worms se espalham automaticamente Explicacao: Virus infecta arquivos e depende da execucao do arquivo para se propagar, enquanto worms exploram redes para se multiplicar sem acao do usuario. O que e um trojan (cavalo de Troia)? a) Um software que aparenta ser legitimo, mas esconde funcionalidades maliciosas b) Um virus que se autoreplica c) Um ataque DDoS disfarcado d) Um tipo de firewall Resposta: a) Um software que aparenta ser legitimo, mas esconde funcionalidades maliciosas Explicacao: Trojans enganam o usuario ao parecer um programa inofensivo, mas, ao ser executado, podem instalar malware, roubar dados ou abrir portas de acesso para invasores. O que caracteriza um ataque de man-in-the-middle (MITM)? a) Interceptar e possivelmente alterar a comunicacao entre duas partes sem que elas percebam b) Infectar sistemas com ransomware c) Enviar e-mails fraudulentos d) Apagar arquivos do sistema Resposta: a) Interceptar e possivelmente alterar a comunicacao entre duas partes sem que elas percebam Explicacao: No MITM, o invasor se posiciona entre a vitima e o servidor, podendo capturar ou modificar dados transmitidos, como senhas e mensagens. Qual e o objetivo de um ataque de spyware? a) Espionar atividades do usuario sem permissao b) Bloquear arquivos do sistema c) Remover virus existentes d) Forcar a reinicializacao do computador Resposta: a) Espionar atividades do usuario sem permissao Explicacao: Spyware coleta informacoes sobre habitos, senhas, sites visitados e outros dados, muitas vezes sem que o usuario perceba. Um ataque de SQL Injection visa: a) Explorar falhas em sistemas de banco de dados para acessar ou manipular informacoes b) Bloquear conexoes de rede c) Infectar arquivos executaveis d) Capturar trafego de e-mail Resposta: a) Explorar falhas em sistemas de banco de dados para acessar ou manipular informacoes Explicacao: O SQL Injection permite que invasores insiram comandos maliciosos em consultas de banco de dados, obtendo acesso nao autorizado ou alterando dados. O que e social engineering (engenharia social) em ataques ciberneticos? a) Uso de tecnicas de manipulacao psicologica para obter informacoes ou acesso b) Criacao de virus sofisticados c) Exploracao de falhas de hardware d) Bloqueio de firewall Resposta: a) Uso de tecnicas de manipulacao psicologica para obter informacoes ou acesso Explicacao: Engenharia social envolve enganar pessoas, muitas vezes por telefone ou e-mail, para que revelem senhas, dados confidenciais ou executem acoes prejudiciais. O que caracteriza um ataque de zero-day? a) Explora uma vulnerabilidade recem-descoberta sem patch disponivel b) Um ataque planejado ha meses c) Um virus que ja tem antivirus capaz de detecta-lo d) Um ataque apenas em computadores antigos Resposta: a) Explora uma vulnerabilidade recem-descoberta sem patch disponivel Explicacao: Zero-day refere-se a falhas desconhecidas ou nao corrigidas pelos desenvolvedores, tornando o ataque extremamente perigoso ate que seja corrigido. O que e um ataque de watering hole? a) Infectar sites visitados por grupos especificos para comprometer seus visitantes b) Ataque fisico a servidores c) Roubo direto de senhas em redes sociais d) Criptografia de dados pessoais para resgate Resposta: a) Infectar sites visitados por grupos especificos para comprometer seus visitantes Explicacao: Nesse ataque, o invasor identifica sites frequentados por alvos estrategicos e os infecta com malware, atacando indiretamente os usuarios. Qual e a principal caracteristica de um ataque de botnet? a) Rede de computadores infectados controlados remotamente pelo invasor b) Um tipo de phishing direcionado c) Um malware que destroi arquivos permanentemente d) Um virus que se espalha via USB Resposta: a) Rede de computadores infectados controlados remotamente pelo invasor Explicacao: Botnets sao usadas para DDoS, envio de spam, mineracao de criptomoedas ou outros ataques coordenados, sem que os usuarios percebam. O que e um ataque de credential stuffing? a) Tentativa de acessar contas usando combinacoes de usuario e senha obtidas de vazamentos anteriores b) Envio de e-mails falsos com malware c) Interceptacao de dados bancarios viaMITM d) Ataque que bloqueia sistemas criticos Resposta: a) Tentativa de acessar contas usando combinacoes de usuario e senha obtidas de vazamentos anteriores Explicacao: Esse ataque se aproveita de credenciais reutilizadas, automatizando tentativas de login em multiplos sites. Qual a diferenca entre worm e ransomware? a) Worm se espalha sozinho, ransomware bloqueia ou criptografa dados para pedir resgate b) Worm bloqueia dados, ransomware se espalha sozinho c) Ambos sao a mesma coisa d) Worm e apenas para dispositivos moveis Resposta: a) Worm se espalha sozinho, ransomware bloqueia ou criptografa dados para pedir resgate Explicacao: Worms se replicam sem intervencao do usuario, enquanto ransomware tem como objetivo extorsao financeira apos comprometer sistemas. O que caracteriza um ataque de brute force distribuido? a) Tentativa de adivinhar senhas usando multiplos dispositivos simultaneamente b) Interceptacao de trafego de rede c) Envio de e-mails com malware d) Criptografia de arquivos locais Resposta: a) Tentativa de adivinhar senhas usando multiplos dispositivos simultaneamente Explicacao: Distribuir ataques de forca bruta entre varios computadores aumenta a velocidade e eficacia na quebra de senhas complexas. Qual tipo de ataque cibernetico pode comprometer informacoes mesmo quando o dispositivo parece seguro? a) Spyware b) DDoS c) Ransomware d) Worm Resposta: a) Spyware Explicacao: Spyware coleta dados silenciosamente, sem interromper o funcionamento do dispositivo, tornando-o dificil de detectar sem ferramentas de seguranca. O que e exfiltracao de dados? a) Roubo ou transferencia nao autorizada de informacoes de um sistema b) Atualizacao de softwares legitimos c) Backup de dados em nuvem d) Criptografia de arquivos pessoais Resposta: a) Roubo ou transferencia nao autorizada de informacoes de um sistema Explicacao: Exfiltracao e usada por invasores para obter dados confidenciais de empresas ou individuos sem autorizacao. Qual ataque e mais eficaz quando explorando a curiosidade humana? a) Phishing b) Worm c) DDoS d) SQL Injection Resposta: a) Phishing Explicacao: Phishing explora emocoes como curiosidade, medo ou ganancia para induzir a vitima a clicar em links ou fornecer dados sensiveis. O que e um ataque de rootkit? a) Um software que se esconde no sistema para manter acesso administrativo oculto b) Uma ferramenta de backup c) Um antivirus falso d) Um malware que apenas apaga arquivos temporarios Resposta: a) Um software que se esconde no sistema para manter acesso administrativo oculto Explicacao: Rootkits mascaram a presenca de malware ou acessos nao autorizados, tornando a deteccao muito dificil. O que e um ataque de cross-site scripting (XSS)? a) Insercao de scripts maliciosos em paginas web para atacar usuarios que as visitam b) Bloqueio de servicos em servidores c) Criptografia de dados para resgate d) Roubo de credenciais por phishing Resposta: a) Insercao de scripts maliciosos em paginas web para atacar usuarios que as visitam Explicacao: XSS permite que invasores executem codigo no navegador do usuario, roubando informacoes ou manipulando conteudo da pagina. Um ataque de typosquatting se baseia em: a) Criar dominios com erros de digitacao de sites populares para enganar usuarios b) Enviar e-mails com malware c) Roubar credenciais por forca bruta d) Infectar dispositivos moveis via apps oficiais Resposta: a) Criar dominios com erros de digitacao de sites populares para enganar usuarios Explicacao: Typosquatting explora erros comuns de digitacao, redirecionando vitimas para sites maliciosos que parecem legitimos. Qual e a diferenca entre ataque ativo e passivo? a) Ativo interfere ou modifica dados, passivo apenas monitora ou coleta informacoes b) Ativo monitora, passivo modifica dados c) Ativo e offline, passivo e online d) Nao ha diferenca Resposta: a) Ativo interfere ou modifica dados, passivo apenas monitora ou coleta informacoes Explicacao: Ataques ativos alteram sistemas ou dados, enquanto passivos observam ou registram informacoes sem interferir diretamente. O que e um ataque de DNS Spoofing? a) Redirecionar trafego para um site falso, enganando o usuario b) Infectar arquivos locais com malware c) Interceptar e-mails corporativos d) Apagar registros de rede Resposta: a) Redirecionar trafego para um site falso, enganando o usuario Explicacao: DNS Spoofing altera respostas de DNS para que usuarios acessem sites falsos, expondo senhas ou informacoes sensiveis. Qual e o objetivo de um ataque de clickjacking? a) Enganar o usuario para clicar em elementos invisiveis ou manipulados em uma pagina b) Forcar reinicializacao do navegador c) Roubar credenciais por phishing d) Bloquear arquivos importantes Resposta: a) Enganar o usuario para clicar em elementos invisiveis ou manipulados em uma pagina Explicacao: Clickjacking induz acoes involuntarias, como aprovar pagamentos ou fornecer permissoes, sem o conhecimento da vitima. O que caracteriza um ataque de drive-by download? a) Instalacao de malware automaticamente ao visitar um site infectado b) Exclusao de arquivos temporarios c) Envio de spam em massa d) Captura de senhas por keylogger Resposta: a) Instalacao de malware automaticamente ao visitar um site infectado Explicacao: Drive-by download infecta dispositivos sem interacao significativa do usuario, apenas ao carregar paginas web comprometidas. Um ataque de formjacking geralmente: a) Rouba informacoes inseridas em formularios de pagamento online b) Criptografa dados pessoais para resgate c) Bloqueia acesso ao navegador d) Infecta arquivos PDF Resposta: a) Rouba informacoes inseridas em formularios de pagamento online Explicacao: Formjacking injeta scripts maliciosos em paginas de pagamento, capturando numeros de cartao, dados bancarios e informacoes pessoais. Qual ataque explora a reutilizacao de senhas entre diferentes servicos? a) Credential stuffing b) Phishing c) DDoS d) Worm Resposta: a) Credential stuffing Explicacao: O invasor utiliza credenciais vazadas de um servico para tentar acesso em outros sistemas, aproveitando senhas repetidas pelo usuario. O que e um ataque de spear phishing? a) Phishing direcionado a individuos ou empresas especificas b) Um ataque de ransomware em massa c) Bloqueio de acesso a servidores d) Interceptacao de pacotes de rede Resposta: a) Phishing direcionado a individuos ou empresas especificas Explicacao: Spear phishing e mais sofisticado que phishing tradicional, usando informacoes detalhadas sobre a vitima para aumentar a chance de sucesso. Qual tipo de ataque cibernetico pode explorar vulnerabilidades em dispositivos IoT? a) Botnet IoT b) Ransomware tradicional c) Phishing por e-mail d) SQL Injection Resposta: a) Botnet IoT Explicacao: Dispositivos IoT muitas vezes tem seguranca fraca, permitindo que invasores os incluam em botnets para ataques DDoS ou mineracao de criptomoedas. O que e um ataque de session hijacking? a) Roubo de sessao ativa para assumir controle de uma conta ou servico b) Exclusao de arquivos temporarios do navegador c) Criacao de virus para dispositivos moveis d) Bloqueio de servidor via DDoS Resposta: a) Roubo de sessao ativa para assumir controle de uma conta ou servico Explicacao: O invasor captura tokens ou cookies de sessao, permitindo acessar contas de usuarios sem necessidade de senha. Qual e a diferenca entre virus e malware? a) Todo virus e malware, mas nem todo malware e virus b) Malware e apenas um tipo de virus c) Virus nunca se propaga, malware sempre se propaga d) Nao ha diferenca Resposta: a) Todo virus e malware, mas nem todo malware e virus Explicacao: Malware e o termo generico para softwares maliciosos, incluindo virus, worms, trojans e ransomware. O que e um ataque de watering hole e por que e considerado estrategico? a) Infecta sites frequentados por um grupo especifico para atingir alvos de interesse b) Apenas bloqueia acessos a servicosde internet c) Envia spam em massa d) Intercepta senhas em redes publicas Resposta: a) Infecta sites frequentados por um grupo especifico para atingir alvos de interesse Explicacao: E estrategico porque atinge de forma indireta individuos ou organizacoes especificas, aumentando a probabilidade de sucesso do ataque. O que caracteriza ataques de insider threat? a) Ameacas originadas de dentro da organizacao por funcionarios ou colaboradores b) Ataques externos via