Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Ataques externos
O que caracteriza um ataque externo em seguranca da informacao?
a) Um ataque realizado por colaboradores internos da organizacao.
b) Uma tentativa de comprometer sistemas ou dados de uma empresa por individuos ou grupos
fora da organizacao.
c) Apenas falhas fisicas em servidores internos.
d) Atualizacoes de software realizadas sem autorizacao.
Explicacao: Ataques externos sao conduzidos por agentes fora da organizacao, com o objetivo de
acessar, modificar ou destruir dados e sistemas, diferentemente de ataques internos, que envolvem
pessoas com acesso legitimo a infraestrutura.
Qual e o objetivo principal de ataques externos em empresas?
a) Melhorar a performance dos sistemas internos.
b) Obter acesso nao autorizado a informacoes, roubar dados, interromper servicos ou instalar
malware.
c) Atualizar softwares de seguranca automaticamente.
d) Reduzir o consumo de energia dos servidores.
Explicacao: Atacantes externos buscam ganho financeiro, espionagem industrial, vandalismo digital
ou interrupcao de servicos, comprometendo a confidencialidade, integridade e disponibilidade da
informacao.
Qual tipo de ataque externo utiliza envios massivos de requisicoes para sobrecarregar servidores?
a) Phishing
b) DDoS (Distributed Denial of Service)
c) Keylogging
d) Malware local
Explicacao: Ataques DDoS sao caracterizados pelo envio de grande volume de trafego ao servidor,
geralmente a partir de multiplas fontes, tornando o servico indisponivel para usuarios legitimos.
Como ataques de phishing podem ser considerados externos?
a) Sao realizados por funcionarios internos para testar a empresa.
b) Sao tentativas de enganar usuarios externos ou internos para obter credenciais ou dados
sensiveis, geralmente enviadas por terceiros nao autorizados.
c) Apenas ocorrem fisicamente nos escritorios da empresa.
d) Nao envolvem qualquer tipo de comunicacao digital.
Explicacao: Phishing e um ataque externo quando origina de fora da organizacao, tentando induzir
vitimas a revelar informacoes confidenciais, muitas vezes por e-mail, mensagens ou sites falsos.
O que diferencia um ataque externo de malware de ataques internos?
a) O malware externo so afeta dispositivos moveis.
b) O malware externo e introduzido na rede por pessoas ou sistemas fora da organizacao, sem
autorizacao, enquanto ataques internos sao conduzidos por alguem com acesso legitimo.
c) O malware externo nao causa nenhum dano real.
d) Ataques internos nao envolvem nenhum tipo de software malicioso.
Explicacao: A distincao principal e a origem: externos vem de fora, aproveitando vulnerabilidades
ou engenharia social para infectar sistemas, enquanto internos podem explorar privilegios legitimos.
Qual dos seguintes exemplos representa um ataque externo tipico a redes corporativas?
a) Um funcionario alterando dados financeiros.
b) Um hacker explorando vulnerabilidades de um servidor web para acessar informacoes
confidenciais.
c) Um usuario esquecendo sua senha.
d) Uma atualizacao automatica de software falha.
Explicacao: Um invasor externo que explora falhas em sistemas para acessar dados sem
autorizacao e um exemplo classico de ataque externo.
Qual medida ajuda a prevenir ataques externos em sistemas corporativos?
a) Desativar todos os firewalls e antivirus.
b) Implementar firewalls, sistemas de deteccao de intrusao (IDS/IPS) e politicas de seguranca
rigidas.
c) Compartilhar senhas com fornecedores externos.
d) Conectar computadores internos a redes publicas abertas sem protecao.
Explicacao: Firewalls e IDS/IPS ajudam a monitorar e bloquear tentativas de acesso nao
autorizado, enquanto politicas de seguranca reduzem a probabilidade de exploracao de
vulnerabilidades.
O que e um ataque externo de brute force?
a) Um ataque em que o invasor tenta varias combinacoes de senha ate descobrir a correta.
b) Um ataque fisico a cabos de rede.
c) Um ataque que apenas sobrecarrega servidores com trafego.
d) Um ataque interno por funcionarios.
Explicacao: Brute force e uma tecnica em que o atacante testa repetidamente senhas ou chaves
criptograficas ate encontrar a correta, sendo um metodo externo se realizado por agentes fora da
organizacao.
Qual e o risco de nao atualizar softwares frente a ataques externos?
a) Nao ha risco; atualizacoes sao apenas esteticas.
b) Sistemas desatualizados apresentam vulnerabilidades conhecidas que podem ser exploradas
por invasores externos.
c) Apenas aumenta a velocidade do sistema.
d) Reduz a capacidade do servidor sem melhorar a seguranca.
Explicacao: Ataques externos frequentemente exploram falhas conhecidas em softwares
desatualizados; manter sistemas atualizados corrige vulnerabilidades criticas e dificulta ataques.
Qual e o papel do firewall na protecao contra ataques externos?
a) Ignorar todo o trafego da rede.
b) Filtrar e monitorar conexoes, bloqueando acessos nao autorizados.
c) Substituir senhas de usuarios automaticamente.
d) Reduzir o consumo de energia do servidor.
Explicacao: Firewalls atuam como barreira entre redes confiaveis e externas, permitindo apenas
trafego legitimo e prevenindo que atacantes externos acessem sistemas internos.
Como ataques externos podem comprometer dados armazenados na nuvem?
a) Instalando software legitimo automaticamente.
b) Explorando vulnerabilidades em interfaces de acesso ou credenciais fracas para obter acesso
nao autorizado a arquivos e informacoes sensiveis.
c) Apenas desligando servidores temporariamente.
d) Fazendo backup de dados de forma segura.
Explicacao: Sistemas em nuvem sao acessiveis via internet; se credenciais forem fracas ou houver
falhas na aplicacao, atacantes externos podem roubar ou modificar dados.
Qual e a relacao entre engenharia social e ataques externos?
a) Engenharia social e uma tecnica interna sem relacao com ataques externos.
b) Ataques externos frequentemente utilizam engenharia social para induzir vitimas a revelar
senhas ou clicar em links maliciosos.
c) Engenharia social apenas envolve backup de dados.
d) E um metodo de melhorar a seguranca do usuario.
Explicacao: A engenharia social explora comportamentos humanos, manipulando vitimas para
entregar informacoes ou permitir acesso, sendo uma das principais tecnicas de ataque externo.
Qual e o impacto financeiro mais comum de ataques externos em empresas?
a) Reducao de salarios dos funcionarios.
b) Perda de dados, interrupcao de servicos, roubo de informacoes sensiveis e prejuizos com
recuperacao e multas.
c) Apenas aumento da conta de energia eletrica.
d) Melhoria na performance dos sistemas.
Explicacao: Ataques externos podem gerar custos significativos com perda de produtividade,
recuperacao de sistemas, perda de clientes e penalidades legais, especialmente em setores
regulados.
Como ataques externos exploram vulnerabilidades de redes Wi-Fi corporativas?
a) Apenas aumentando a velocidade da rede.
b) Criando pontos de acesso falsos ou interceptando trafego de redes mal configuradas, permitindo
roubo de dados.
c) Atualizando roteadores automaticamente.
d) Protegendo a rede de intrusos internos.
Explicacao: Redes Wi-Fi inseguras podem ser alvo de invasores externos que criam pontos falsos
ou interceptam comunicacoes, capturando informacoes sensiveis.
Qual e a funcao de sistemas IDS/IPS em ataques externos?
a) Melhorar o desempenho do computador.
b) Detectar e, em alguns casos, bloquear tentativas de invasao de agentes externos.
c) Compartilhar dados corporativos com parceiros externos.
d) Desativar firewalls automaticamente.
Explicacao: IDS (Intrusion Detection System) identifica tentativas de invasao, enquanto IPS
(Intrusion Prevention System) atua bloqueando essas acoes, protegendo sistemas de ataques
externos.
Qual e o risco de ataques externos que exploram vulnerabilidades em aplicacoes web?
a) Apenas aumentar o trafego da rede.
b) Permitir que o invasor acesse bancos de dados, altere conteudo, roube informacoes de usuarios
ou instale malware.
c) Melhorar a performancedo site.
d) Reduzir consumo de memoria dos servidores.
Explicacao: Aplicacoes web vulneraveis sao alvos frequentes de ataques externos, como SQL
injection ou XSS, possibilitando roubo de dados ou comprometimento do sistema.
Qual tecnica externa permite redirecionar trafego de usuarios para sites falsos?
a) Firewall corporativo
b) DNS spoofing ou pharming
c) Backup automatico
d) Atualizacao de software
Explicacao: DNS spoofing manipula respostas de servidores DNS, direcionando usuarios para sites
falsos, onde informacoes podem ser roubadas, caracterizando um ataque externo.
Qual e a importancia de senhas fortes frente a ataques externos?
a) Senhas fortes nao tem impacto na seguranca.
b) Reduzem a probabilidade de invasores externos conseguirem acessar contas por forca bruta ou
adivinhacao.
c) Aumentam apenas a complexidade do usuario sem protecao real.
d) Servem apenas para controlar o tempo de sessao.
Explicacao: Senhas complexas dificultam ataques de brute force ou adivinhacao, protegendo
contas e sistemas corporativos de agentes externos.
Qual e a relacao entre antivirus atualizado e ataques externos?
a) Antivirus desatualizado e suficiente para bloquear todos os ataques externos.
b) Antivirus atualizado identifica e bloqueia malware introduzido por invasores externos, reduzindo
risco de comprometimento.
c) Antivirus so serve para remover arquivos temporarios.
d) Antivirus nunca ajuda na protecao externa.
Explicacao: Programas antivirus atualizados reconhecem ameacas novas, evitando que malware
externo infecte dispositivos e se espalhe pela rede corporativa.
Como ataques externos podem impactar a reputacao de uma empresa?
a) Apenas melhorando sua visibilidade online.
b) Expondo dados de clientes ou interrupcao de servicos, gerando perda de confianca e clientes.
c) Aumentando automaticamente o lucro da empresa.
d) Melhorando a relacao com fornecedores externos.
Explicacao: Vazamentos de dados ou indisponibilidade de servicos devido a ataques externos
podem prejudicar a imagem da empresa, afastando clientes e parceiros comerciais.
Se voce quiser, posso continuar e expandir a lista com mais 40-50 perguntas detalhadas, cobrindo
diferentes tipos de ataques externos, metodos de mitigacao e exemplos de vulnerabilidades, para
ultrapassar facilmente 1000 palavras de conteudo natural e explicativo. Quer que eu faca isso?

Mais conteúdos dessa disciplina