Logo Passei Direto
Buscar

Ataque cibernético

User badge image
Sirva Lino

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Ataque cibernético 
O que e um ataque cibernetico?
a) Um ataque fisico a servidores
b) Um ataque realizado apenas por virus
c) Qualquer acao maliciosa que comprometa sistemas ou dados digitais
d) Uma falha no hardware do computador
Resposta: c) Qualquer acao maliciosa que comprometa sistemas ou dados digitais
Explicacao: Um ataque cibernetico envolve qualquer tentativa de explorar vulnerabilidades em
sistemas, redes ou dispositivos para causar danos, roubar informacoes ou interromper servicos.
Qual dos seguintes e um tipo de ataque cibernetico?
a) Phishing
b) Firewall
c) Backup
d) Antivirus
Resposta: a) Phishing
Explicacao: Phishing e um ataque cibernetico que utiliza mensagens enganosas, geralmente por
e-mail, para induzir a vitima a revelar informacoes sensiveis como senhas ou dados bancarios.
O que caracteriza um ataque de ransomware?
a) Bloquear o sistema ate que um resgate seja pago
b) Enviar mensagens de propaganda indesejada
c) Espionar atividades de usuarios sem bloqueio
d) Infectar apenas dispositivos moveis
Resposta: a) Bloquear o sistema ate que um resgate seja pago
Explicacao: Ransomware criptografa arquivos ou bloqueia o acesso a sistemas, exigindo
pagamento para restaurar a funcionalidade ou recuperar os dados.
Um ataque de DDoS (Distributed Denial of Service) tem como objetivo:
a) Roubar senhas de usuarios
b) Saturar servidores ou redes, tornando-os indisponiveis
c) Infectar dispositivos com virus
d) Instalar programas espioes
Resposta: b) Saturar servidores ou redes, tornando-os indisponiveis
Explicacao: No DDoS, multiplos computadores enviam solicitacoes simultaneas a um servidor,
sobrecarregando-o e impedindo que usuarios legitimos acessem o servico.
Qual tecnica e usada no phishing para enganar a vitima?
a) Criptografia de arquivos
b) Mensagens fraudulentas que parecem legitimas
c) Interceptacao de rede fisica
d) Ataques de forca bruta
Resposta: b) Mensagens fraudulentas que parecem legitimas
Explicacao: O phishing engana a vitima com e-mails, mensagens ou sites falsos que imitam
instituicoes confiaveis, induzindo ao fornecimento de dados sensiveis.
Qual e o objetivo principal de um ataque de malware?
a) Melhorar o desempenho do sistema
b) Instalar softwares legitimos
c) Infectar o sistema para roubar informacoes, controlar ou danificar o dispositivo
d) Atualizar o antivirus automaticamente
Resposta: c) Infectar o sistema para roubar informacoes, controlar ou danificar o dispositivo
Explicacao: Malware e qualquer software malicioso projetado para prejudicar o usuario ou explorar
vulnerabilidades no sistema.
Um keylogger e um tipo de ataque cibernetico que:
a) Registra todas as teclas digitadas pelo usuario
b) Bloqueia o acesso a internet
c) Altera configuracoes de rede
d) Criptografa arquivos para extorsao
Resposta: a) Registra todas as teclas digitadas pelo usuario
Explicacao: Keyloggers capturam informacoes digitadas, como senhas e dados bancarios,
enviando-os para o invasor sem que a vitima perceba.
O que e um ataque de forca bruta?
a) Um ataque que explora engenharia social
b) Uma tentativa repetitiva de adivinhar senhas ou chaves criptograficas
c) Uma invasao fisica em um servidor
d) Um tipo de ransomware
Resposta: b) Uma tentativa repetitiva de adivinhar senhas ou chaves criptograficas
Explicacao: A forca bruta testa todas as combinacoes possiveis ate encontrar a senha correta,
sendo eficaz contra senhas fracas ou curtas.
Qual e a diferenca entre virus e worms?
a) Virus precisa de arquivos para se propagar, worms se espalham automaticamente
b) Worms precisam de arquivos, virus se espalham sozinho
c) Virus e apenas um trojan disfarcado
d) Nao ha diferenca, sao a mesma coisa
Resposta: a) Virus precisa de arquivos para se propagar, worms se espalham automaticamente
Explicacao: Virus infecta arquivos e depende da execucao do arquivo para se propagar, enquanto
worms exploram redes para se multiplicar sem acao do usuario.
O que e um trojan (cavalo de Troia)?
a) Um software que aparenta ser legitimo, mas esconde funcionalidades maliciosas
b) Um virus que se autoreplica
c) Um ataque DDoS disfarcado
d) Um tipo de firewall
Resposta: a) Um software que aparenta ser legitimo, mas esconde funcionalidades maliciosas
Explicacao: Trojans enganam o usuario ao parecer um programa inofensivo, mas, ao ser
executado, podem instalar malware, roubar dados ou abrir portas de acesso para invasores.
O que caracteriza um ataque de man-in-the-middle (MITM)?
a) Interceptar e possivelmente alterar a comunicacao entre duas partes sem que elas percebam
b) Infectar sistemas com ransomware
c) Enviar e-mails fraudulentos
d) Apagar arquivos do sistema
Resposta: a) Interceptar e possivelmente alterar a comunicacao entre duas partes sem que elas
percebam
Explicacao: No MITM, o invasor se posiciona entre a vitima e o servidor, podendo capturar ou
modificar dados transmitidos, como senhas e mensagens.
Qual e o objetivo de um ataque de spyware?
a) Espionar atividades do usuario sem permissao
b) Bloquear arquivos do sistema
c) Remover virus existentes
d) Forcar a reinicializacao do computador
Resposta: a) Espionar atividades do usuario sem permissao
Explicacao: Spyware coleta informacoes sobre habitos, senhas, sites visitados e outros dados,
muitas vezes sem que o usuario perceba.
Um ataque de SQL Injection visa:
a) Explorar falhas em sistemas de banco de dados para acessar ou manipular informacoes
b) Bloquear conexoes de rede
c) Infectar arquivos executaveis
d) Capturar trafego de e-mail
Resposta: a) Explorar falhas em sistemas de banco de dados para acessar ou manipular
informacoes
Explicacao: O SQL Injection permite que invasores insiram comandos maliciosos em consultas de
banco de dados, obtendo acesso nao autorizado ou alterando dados.
O que e social engineering (engenharia social) em ataques ciberneticos?
a) Uso de tecnicas de manipulacao psicologica para obter informacoes ou acesso
b) Criacao de virus sofisticados
c) Exploracao de falhas de hardware
d) Bloqueio de firewall
Resposta: a) Uso de tecnicas de manipulacao psicologica para obter informacoes ou acesso
Explicacao: Engenharia social envolve enganar pessoas, muitas vezes por telefone ou e-mail, para
que revelem senhas, dados confidenciais ou executem acoes prejudiciais.
O que caracteriza um ataque de zero-day?
a) Explora uma vulnerabilidade recem-descoberta sem patch disponivel
b) Um ataque planejado ha meses
c) Um virus que ja tem antivirus capaz de detecta-lo
d) Um ataque apenas em computadores antigos
Resposta: a) Explora uma vulnerabilidade recem-descoberta sem patch disponivel
Explicacao: Zero-day refere-se a falhas desconhecidas ou nao corrigidas pelos desenvolvedores,
tornando o ataque extremamente perigoso ate que seja corrigido.
O que e um ataque de watering hole?
a) Infectar sites visitados por grupos especificos para comprometer seus visitantes
b) Ataque fisico a servidores
c) Roubo direto de senhas em redes sociais
d) Criptografia de dados pessoais para resgate
Resposta: a) Infectar sites visitados por grupos especificos para comprometer seus visitantes
Explicacao: Nesse ataque, o invasor identifica sites frequentados por alvos estrategicos e os infecta
com malware, atacando indiretamente os usuarios.
Qual e a principal caracteristica de um ataque de botnet?
a) Rede de computadores infectados controlados remotamente pelo invasor
b) Um tipo de phishing direcionado
c) Um malware que destroi arquivos permanentemente
d) Um virus que se espalha via USB
Resposta: a) Rede de computadores infectados controlados remotamente pelo invasor
Explicacao: Botnets sao usadas para DDoS, envio de spam, mineracao de criptomoedas ou outros
ataques coordenados, sem que os usuarios percebam.
O que e um ataque de credential stuffing?
a) Tentativa de acessar contas usando combinacoes de usuario e senha obtidas de vazamentos
anteriores
b) Envio de e-mails falsos com malware
c) Interceptacao de dados bancarios viaMITM
d) Ataque que bloqueia sistemas criticos
Resposta: a) Tentativa de acessar contas usando combinacoes de usuario e senha obtidas de
vazamentos anteriores
Explicacao: Esse ataque se aproveita de credenciais reutilizadas, automatizando tentativas de login
em multiplos sites.
Qual a diferenca entre worm e ransomware?
a) Worm se espalha sozinho, ransomware bloqueia ou criptografa dados para pedir resgate
b) Worm bloqueia dados, ransomware se espalha sozinho
c) Ambos sao a mesma coisa
d) Worm e apenas para dispositivos moveis
Resposta: a) Worm se espalha sozinho, ransomware bloqueia ou criptografa dados para pedir
resgate
Explicacao: Worms se replicam sem intervencao do usuario, enquanto ransomware tem como
objetivo extorsao financeira apos comprometer sistemas.
O que caracteriza um ataque de brute force distribuido?
a) Tentativa de adivinhar senhas usando multiplos dispositivos simultaneamente
b) Interceptacao de trafego de rede
c) Envio de e-mails com malware
d) Criptografia de arquivos locais
Resposta: a) Tentativa de adivinhar senhas usando multiplos dispositivos simultaneamente
Explicacao: Distribuir ataques de forca bruta entre varios computadores aumenta a velocidade e
eficacia na quebra de senhas complexas.
Qual tipo de ataque cibernetico pode comprometer informacoes mesmo quando o dispositivo
parece seguro?
a) Spyware
b) DDoS
c) Ransomware
d) Worm
Resposta: a) Spyware
Explicacao: Spyware coleta dados silenciosamente, sem interromper o funcionamento do
dispositivo, tornando-o dificil de detectar sem ferramentas de seguranca.
O que e exfiltracao de dados?
a) Roubo ou transferencia nao autorizada de informacoes de um sistema
b) Atualizacao de softwares legitimos
c) Backup de dados em nuvem
d) Criptografia de arquivos pessoais
Resposta: a) Roubo ou transferencia nao autorizada de informacoes de um sistema
Explicacao: Exfiltracao e usada por invasores para obter dados confidenciais de empresas ou
individuos sem autorizacao.
Qual ataque e mais eficaz quando explorando a curiosidade humana?
a) Phishing
b) Worm
c) DDoS
d) SQL Injection
Resposta: a) Phishing
Explicacao: Phishing explora emocoes como curiosidade, medo ou ganancia para induzir a vitima a
clicar em links ou fornecer dados sensiveis.
O que e um ataque de rootkit?
a) Um software que se esconde no sistema para manter acesso administrativo oculto
b) Uma ferramenta de backup
c) Um antivirus falso
d) Um malware que apenas apaga arquivos temporarios
Resposta: a) Um software que se esconde no sistema para manter acesso administrativo oculto
Explicacao: Rootkits mascaram a presenca de malware ou acessos nao autorizados, tornando a
deteccao muito dificil.
O que e um ataque de cross-site scripting (XSS)?
a) Insercao de scripts maliciosos em paginas web para atacar usuarios que as visitam
b) Bloqueio de servicos em servidores
c) Criptografia de dados para resgate
d) Roubo de credenciais por phishing
Resposta: a) Insercao de scripts maliciosos em paginas web para atacar usuarios que as visitam
Explicacao: XSS permite que invasores executem codigo no navegador do usuario, roubando
informacoes ou manipulando conteudo da pagina.
Um ataque de typosquatting se baseia em:
a) Criar dominios com erros de digitacao de sites populares para enganar usuarios
b) Enviar e-mails com malware
c) Roubar credenciais por forca bruta
d) Infectar dispositivos moveis via apps oficiais
Resposta: a) Criar dominios com erros de digitacao de sites populares para enganar usuarios
Explicacao: Typosquatting explora erros comuns de digitacao, redirecionando vitimas para sites
maliciosos que parecem legitimos.
Qual e a diferenca entre ataque ativo e passivo?
a) Ativo interfere ou modifica dados, passivo apenas monitora ou coleta informacoes
b) Ativo monitora, passivo modifica dados
c) Ativo e offline, passivo e online
d) Nao ha diferenca
Resposta: a) Ativo interfere ou modifica dados, passivo apenas monitora ou coleta informacoes
Explicacao: Ataques ativos alteram sistemas ou dados, enquanto passivos observam ou registram
informacoes sem interferir diretamente.
O que e um ataque de DNS Spoofing?
a) Redirecionar trafego para um site falso, enganando o usuario
b) Infectar arquivos locais com malware
c) Interceptar e-mails corporativos
d) Apagar registros de rede
Resposta: a) Redirecionar trafego para um site falso, enganando o usuario
Explicacao: DNS Spoofing altera respostas de DNS para que usuarios acessem sites falsos,
expondo senhas ou informacoes sensiveis.
Qual e o objetivo de um ataque de clickjacking?
a) Enganar o usuario para clicar em elementos invisiveis ou manipulados em uma pagina
b) Forcar reinicializacao do navegador
c) Roubar credenciais por phishing
d) Bloquear arquivos importantes
Resposta: a) Enganar o usuario para clicar em elementos invisiveis ou manipulados em uma pagina
Explicacao: Clickjacking induz acoes involuntarias, como aprovar pagamentos ou fornecer
permissoes, sem o conhecimento da vitima.
O que caracteriza um ataque de drive-by download?
a) Instalacao de malware automaticamente ao visitar um site infectado
b) Exclusao de arquivos temporarios
c) Envio de spam em massa
d) Captura de senhas por keylogger
Resposta: a) Instalacao de malware automaticamente ao visitar um site infectado
Explicacao: Drive-by download infecta dispositivos sem interacao significativa do usuario, apenas
ao carregar paginas web comprometidas.
Um ataque de formjacking geralmente:
a) Rouba informacoes inseridas em formularios de pagamento online
b) Criptografa dados pessoais para resgate
c) Bloqueia acesso ao navegador
d) Infecta arquivos PDF
Resposta: a) Rouba informacoes inseridas em formularios de pagamento online
Explicacao: Formjacking injeta scripts maliciosos em paginas de pagamento, capturando numeros
de cartao, dados bancarios e informacoes pessoais.
Qual ataque explora a reutilizacao de senhas entre diferentes servicos?
a) Credential stuffing
b) Phishing
c) DDoS
d) Worm
Resposta: a) Credential stuffing
Explicacao: O invasor utiliza credenciais vazadas de um servico para tentar acesso em outros
sistemas, aproveitando senhas repetidas pelo usuario.
O que e um ataque de spear phishing?
a) Phishing direcionado a individuos ou empresas especificas
b) Um ataque de ransomware em massa
c) Bloqueio de acesso a servidores
d) Interceptacao de pacotes de rede
Resposta: a) Phishing direcionado a individuos ou empresas especificas
Explicacao: Spear phishing e mais sofisticado que phishing tradicional, usando informacoes
detalhadas sobre a vitima para aumentar a chance de sucesso.
Qual tipo de ataque cibernetico pode explorar vulnerabilidades em dispositivos IoT?
a) Botnet IoT
b) Ransomware tradicional
c) Phishing por e-mail
d) SQL Injection
Resposta: a) Botnet IoT
Explicacao: Dispositivos IoT muitas vezes tem seguranca fraca, permitindo que invasores os
incluam em botnets para ataques DDoS ou mineracao de criptomoedas.
O que e um ataque de session hijacking?
a) Roubo de sessao ativa para assumir controle de uma conta ou servico
b) Exclusao de arquivos temporarios do navegador
c) Criacao de virus para dispositivos moveis
d) Bloqueio de servidor via DDoS
Resposta: a) Roubo de sessao ativa para assumir controle de uma conta ou servico
Explicacao: O invasor captura tokens ou cookies de sessao, permitindo acessar contas de usuarios
sem necessidade de senha.
Qual e a diferenca entre virus e malware?
a) Todo virus e malware, mas nem todo malware e virus
b) Malware e apenas um tipo de virus
c) Virus nunca se propaga, malware sempre se propaga
d) Nao ha diferenca
Resposta: a) Todo virus e malware, mas nem todo malware e virus
Explicacao: Malware e o termo generico para softwares maliciosos, incluindo virus, worms, trojans e
ransomware.
O que e um ataque de watering hole e por que e considerado estrategico?
a) Infecta sites frequentados por um grupo especifico para atingir alvos de interesse
b) Apenas bloqueia acessos a servicosde internet
c) Envia spam em massa
d) Intercepta senhas em redes publicas
Resposta: a) Infecta sites frequentados por um grupo especifico para atingir alvos de interesse
Explicacao: E estrategico porque atinge de forma indireta individuos ou organizacoes especificas,
aumentando a probabilidade de sucesso do ataque.
O que caracteriza ataques de insider threat?
a) Ameacas originadas de dentro da organizacao por funcionarios ou colaboradores
b) Ataques externos via

Mais conteúdos dessa disciplina