Logo Passei Direto

Herramientas de estudio

Preguntas resueltas

Material
¡Estudia con miles de materiales!

Preguntas resueltas

Vista previa del material en texto

Ataques externos
O que caracteriza um ataque externo em seguranca da informacao?
a) Uma falha de hardware que impede o funcionamento do servidor.
b) Acao de um invasor fora da rede corporativa que busca acesso nao autorizado ou interrupcao de
servicos.
c) Um erro do funcionario ao enviar e-mail com dados sensiveis.
d) Uma atualizacao mal-sucedida de software interno.
Resposta explicativa: Um ataque externo parte de agentes que nao estao dentro da rede ou da
organizacao, mas que utilizam diversas tecnicas, como exploracao de vulnerabilidades ou ataques
de negacao de servico, para causar danos ou roubar informacoes.
Qual das alternativas representa um ataque externo comum?
a) DDoS (Distributed Denial of Service).
b) Desatencao de um colaborador ao usar senha fraca.
c) Excesso de permissoes internas.
d) Falha de backup local.
Resposta explicativa: O ataque DDoS e um exemplo classico de ataque externo, em que multiplos
dispositivos controlados por atacantes enviam trafego macico para derrubar ou indisponibilizar um
servico online.
Quais sao os principais objetivos dos ataques externos?
a) Melhorar o desempenho da rede.
b) Testar legalmente os sistemas sem permissao.
c) Roubar dados, interromper servicos ou extorquir financeiramente as vitimas.
d) Atualizar sistemas operacionais antigos.
Resposta explicativa: O invasor externo busca beneficios proprios, seja obtendo informacoes
valiosas, derrubando servicos criticos ou exigindo resgate em troca da restauracao dos sistemas.
Como ataques de forca bruta sao classificados?
a) Ataques internos.
b) Ataques externos, pois vem de fora da rede e tentam adivinhar credenciais.
c) Problemas de manutencao de rede.
d) Testes de usabilidade de sistemas.
Resposta explicativa: A forca bruta e um ataque externo porque o atacante tenta repetidamente
acessar contas ou sistemas, testando inumeras combinacoes de senhas ate encontrar a correta.
O que diferencia um ataque externo de um interno?
a) O externo e sempre fisico, e o interno sempre digital.
b) O externo e realizado por alguem de fora da organizacao, enquanto o interno envolve
colaboradores ou sistemas internos.
c) O interno e sempre acidental.
d) O externo nunca gera prejuizos financeiros.
Resposta explicativa: A distincao central esta na origem: ataques externos partem de fora,
enquanto os internos sao realizados por pessoas ou processos que ja tem algum acesso ao
ambiente da organizacao.
Qual exemplo demonstra claramente um ataque externo direcionado a indisponibilidade de
servicos?
a) Apagar manualmente arquivos de um servidor interno.
b) Inundar um servidor web com requisicoes simultaneas ate sobrecarrega-lo.
c) Alterar permissoes de usuario em um sistema corporativo.
d) Esquecer de renovar licencas de software.
Resposta explicativa: Enviar milhares ou milhoes de requisicoes a um servidor caracteriza um
ataque DDoS, tipico ataque externo que busca tornar o servico indisponivel.
Por que firewalls sao importantes contra ataques externos?
a) Porque reduzem o consumo de energia.
b) Porque bloqueiam trafego suspeito e controlam as conexoes que podem acessar a rede interna.
c) Porque eliminam a necessidade de senhas.
d) Porque tornam a internet mais rapida.
Resposta explicativa: Firewalls funcionam como barreiras de protecao, analisando pacotes de
dados e evitando que trafego malicioso chegue a rede interna.
Qual e a relacao do phishing com ataques externos?
a) Nao ha relacao, pois phishing e apenas uma falha de configuracao.
b) O phishing e uma tecnica de engenharia social usada por atacantes externos para enganar
usuarios e roubar informacoes.
c) O phishing acontece apenas em ambientes internos.
d) E um recurso legitimo usado por empresas para backup.
Resposta explicativa: O phishing e um ataque externo porque parte de fora da organizacao, muitas
vezes por e-mails falsos ou sites fraudulentos que induzem a vitima a entregar credenciais.
Como ransomwares geralmente chegam as vitimas em ataques externos?
a) Atraves de backups legitimos.
b) Via e-mails maliciosos, downloads suspeitos ou exploracao de vulnerabilidades expostas na
internet.
c) Exclusivamente por pen drives infectados em ambientes internos.
d) Por atualizacoes automaticas do Windows.
Resposta explicativa: Ransomwares normalmente entram por canais externos, como anexos
fraudulentos ou paginas falsas, criptografando os arquivos da vitima e exigindo resgate.
Qual ataque externo tem como foco manipular o trafego de rede entre usuarios e servidores?
a) Man-in-the-Middle (MITM).
b) Espionagem fisica dentro da empresa.
c) Mau uso de permissoes de administrador.
d) Erro de configuracao de backup.
Resposta explicativa: No ataque MITM, o invasor externo intercepta e, muitas vezes, altera as
comunicacoes, enganando as duas partes que acreditam estar se conectando diretamente.
Qual medida reduz o risco de ataques externos por forca bruta?
a) Exigir senhas longas e complexas, alem de habilitar autenticacao multifator.
b) Aumentar o tamanho dos cabos de rede.
c) Reduzir o numero de servidores disponiveis.
d) Desativar logs do sistema.
Resposta explicativa: Senhas robustas e autenticacao multifator tornam o ataque de forca bruta
mais dificil, pois aumentam exponencialmente as combinacoes necessarias para ter sucesso.
O que e um ataque de defacement?
a) A remocao de todos os usuarios de um sistema interno.
b) A alteracao de paginas de um site por atacantes externos para exibir mensagens ou imagens
nao autorizadas.
c) A exclusao de bancos de dados locais por descuido de funcionarios.
d) A execucao de backups automaticos.
Resposta explicativa: O defacement e um ataque externo que altera visualmente sites, geralmente
com mensagens de protesto, vandalismo digital ou autopromocao de grupos de hackers.
Qual e um sinal de que um sistema pode estar sofrendo ataque de negacao de servico?
a) Lentidao ou indisponibilidade subita em servicos online.
b) Mudanca de senha sem solicitacao.
c) Erros de digitacao frequentes por usuarios.
d) Aumento do espaco em disco disponivel.
Resposta explicativa: A sobrecarga de trafego enviada por atacantes externos em um DDoS causa
lentidao extrema ou queda de servicos, denunciando o ataque.
Em que consiste o ataque de port scanning, muito usado por agentes externos?
a) Testar varias portas de rede para descobrir servicos ativos e vulnerabilidades.
b) Alterar permissoes de arquivos internos.
c) Substituir cabos de rede defeituosos.
d) Ativar firewall de forma incorreta.
Resposta explicativa: O port scanning e um reconhecimento feito por atacantes externos para
identificar pontos de entrada possiveis em sistemas e redes.
Como ataques externos podem explorar vulnerabilidades conhecidas em softwares?
a) Instalando atualizacoes imediatamente.
b) Atraves de exploits que aproveitam falhas ainda nao corrigidas em aplicativos expostos na
internet.
c) Aumentando o consumo de energia eletrica.
d) Desinstalando programas de protecao.
Resposta explicativa: Os atacantes utilizam exploits para explorar vulnerabilidades conhecidas,
muitas vezes em sistemas que nao receberam atualizacoes de seguranca.
Qual pratica pode diminuir os riscos de exploracao por ataques externos?
a) Manter softwares sempre atualizados com patches de seguranca.
b) Desabilitar logs e registros de acesso.
c) Compartilhar senhas entre usuarios.
d) Utilizar versoes antigas de navegadores.
Resposta explicativa: A atualizacao constante de sistemas fecha brechas de seguranca, reduzindo
as chances de que atacantes externos explorem falhas conhecidas.
Qual ataque externo se aproveita do envio massivo de e-mails falsos?
a) Spam simples.
b) Phishing, que busca roubar credenciais ou espalhar malware.
c) Alteracao de permissoes de rede internas.
d) Exclusao de arquivos de configuracao.
Resposta explicativa: O phishing e um ataque externo que utiliza e-mails falsos para enganar
usuarios, solicitando dados ou direcionando para sites maliciosos.
Como VPNs ajudam a mitigarataques externos?
a) Reduzindo o tamanho dos arquivos transmitidos.
b) Criando um tunel criptografado para o trafego, dificultando interceptacoes e ataques.
c) Tornando senhas desnecessarias.
d) Acelerando downloads.
Resposta explicativa: O uso de VPN protege comunicacoes contra interceptacoes de atacantes
externos, garantindo confidencialidade mesmo em redes publicas.
O que caracteriza um ataque de exploracao de servico exposto?
a) O atacante utiliza permissoes administrativas internas.
b) O atacante se aproveita de servicos acessiveis pela internet sem protecao adequada.
c) O invasor substitui cabos de rede.
d) O sistema e atualizado automaticamente.
Resposta explicativa: Servicos expostos sem medidas de seguranca, como RDP ou bancos de
dados, sao alvos faceis para atacantes externos explorarem.
Qual tecnica de prevencao ajuda a reduzir impactos de ataques externos de DDoS?
a) Reduzir a largura de banda da rede.
b) Utilizar solucoes de mitigacao em nuvem e balanceamento de carga.
c) Bloquear todas as conexoes externas.
d) Excluir usuarios do sistema.
Resposta explicativa: Ferramentas de mitigacao em nuvem e balanceamento ajudam a absorver ou
dispersar o trafego malicioso, mantendo os servicos ativos mesmo diante de ataques massivos.
O que diferencia um ataque de spear phishing de um phishing comum?
a) O spear phishing e aleatorio, enquanto o phishing comum e direcionado.
b) O spear phishing e altamente personalizado e direcionado a alvos especificos.
c) O spear phishing acontece apenas em redes internas.
d) O spear phishing nao usa engenharia social.
Resposta explicativa: O spear phishing se diferencia por ser mais sofisticado, utilizando
informacoes especificas da vitima para aumentar as chances de sucesso do ataque externo.
Qual e um exemplo de ataque externo que visa espionagem cibernetica?
a) Uso de malware para coletar informacoes confidenciais de empresas e governos.
b) Troca de permissoes em pastas internas.
c) Falha em atualizar software de contabilidade.
d) Esquecimento de senha do administrador.
Resposta explicativa: A espionagem digital e frequentemente realizada por agentes externos que
instalam malware ou exploram falhas para roubar informacoes estrategicas e confidenciais.
Por que ataques externos sao considerados uma ameaca constante?
a) Porque sempre dependem de erros humanos internos.
b) Porque exploram a exposicao inevitavel de sistemas conectados a internet.
c) Porque exigem acesso fisico as instalacoes.
d) Porque nunca utilizam novas tecnologias.
Resposta explicativa: Qualquer sistema conectado a internet esta sujeito a tentativas externas de
invasao, tornando essa ameaca continua e em constante evolucao.
Qual e a importancia de monitoramento de logs em relacao a ataques externos?
a) Aumenta a velocidade da rede.
b) Permite detectar padroes suspeitos e agir rapidamente contra invasoes.
c) Elimina a necessidade de firewalls.
d) Reduz o consumo de energia.
Resposta explicativa: O monitoramento continuo ajuda a identificar atividades incomuns, como
tentativas de acesso malicioso vindas de fora, e facilita a resposta a incidentes.
O que caracteriza ataques de botnets em ataques externos?
a) Sao redes de computadores infectados controlados remotamente por atacantes para lancar
ataques massivos.
b) Sao atualizacoes automaticas realizadas por servidores confiaveis.
c) Sao erros de configuracao em sistemas internos.
d) Sao processos de backup em nuvem.
Resposta explicativa: As botnets, compostas por milhares de dispositivos comprometidos, permitem
que atacantes externos lancem ataques coordenados, como DDoS ou envio de spam em larga
escala.
Quer que eu expanda essa lista para chegar ao minimo de 1000 palavras com cerca de 40 a 50
perguntas detalhadas, ou prefere que eu mantenha 25 perguntas mas torne cada resposta
explicativa mais longa e aprofundada para atingir esse tamanho?