Vista previa del material en texto
Ataque cibernético O que caracteriza um ataque cibernetico? a) Qualquer atualizacao de software feita por empresas. b) Uma acao deliberada para comprometer sistemas, redes ou dados. c) Uma manutencao rotineira de servidores. d) Um processo de backup automatico. Resposta explicativa: O ataque cibernetico e uma acao maliciosa e intencional feita por hackers para roubar, danificar ou manipular informacoes e sistemas. Qual e um dos tipos mais comuns de ataque cibernetico contra usuarios finais? a) Engenharia reversa. b) Phishing. c) Overclocking. d) Atualizacao de firmware. Resposta explicativa: O phishing e um dos mais comuns, pois explora a ingenuidade do usuario atraves de e-mails ou links falsos para capturar informacoes pessoais. O que significa ransomware? a) Um virus que desinstala programas. b) Malware que criptografa dados e exige pagamento para liberacao. c) Uma tecnica de espionagem sem contato fisico. d) Programa antivirus especializado em rede. Resposta explicativa: O ransomware bloqueia os arquivos da vitima e so promete liberar mediante pagamento, geralmente em criptomoedas. Qual desses e um exemplo de ataque de negacao de servico? a) SQL Injection. b) DDoS. c) Keylogger. d) Rootkit. Resposta explicativa: O ataque DDoS sobrecarrega um servidor com trafego falso, tornando-o indisponivel para usuarios legitimos. O que diferencia um ataque DDoS de um DoS simples? a) O DDoS e feito por apenas um computador. b) O DDoS utiliza multiplos dispositivos para sobrecarregar o alvo. c) O DDoS sempre e legalizado. d) O DDoS e um antivirus avancado. Resposta explicativa: A diferenca esta na escala: o DDoS utiliza redes de computadores zumbis (botnets), ampliando o impacto. Qual e a principal vulnerabilidade explorada no phishing? a) A falta de antivirus. b) A confianca do usuario em mensagens falsas. c) O uso de redes Wi-Fi publicas. d) A atualizacao automatica de sistemas. Resposta explicativa: O phishing explora a ingenuidade humana, induzindo o clique em links maliciosos ou fornecimento de dados. O que e um keylogger? a) Um ataque de sobrecarga de servidor. b) Um software que grava as teclas digitadas. c) Uma forma de backup automatico. d) Um firewall corporativo. Resposta explicativa: Keyloggers registram cada tecla digitada e enviam aos criminosos, capturando senhas e informacoes sigilosas. Qual e o principal objetivo de um ataque de SQL Injection? a) Reduzir o trafego de rede. b) Manipular bancos de dados atraves de comandos injetados. c) Instalar antivirus. d) Apagar cookies do navegador. Resposta explicativa: O SQL Injection explora falhas em sistemas que nao validam entradas, permitindo manipulacao de bancos de dados. O que significa engenharia social em ciberseguranca? a) A construcao de redes fisicas seguras. b) Manipulacao psicologica para enganar pessoas e obter informacoes. c) Um algoritmo de criptografia avancado. d) Um tipo de firewall moderno. Resposta explicativa: Engenharia social e o uso da persuasao para explorar vulnerabilidades humanas, sem necessidade de quebrar sistemas tecnicos. Qual desses ataques visa se esconder profundamente no sistema operacional? a) Spyware. b) Rootkit. c) Worm. d) Trojan. Resposta explicativa: O rootkit e projetado para se ocultar e permitir acesso privilegiado sem ser detectado. O que caracteriza um worm? a) Um malware que se espalha sem interacao do usuario. b) Um virus que so funciona em redes locais. c) Um tipo de firewall ativo. d) Um ataque fisico ao servidor. Resposta explicativa: Worms sao programas que se replicam automaticamente, espalhando-se pela rede rapidamente. O que e um trojan horse (Cavalo de Troia)? a) Uma atualizacao legitima de software. b) Um programa que se disfarca de util para enganar o usuario. c) Uma tecnica de backup automatizado. d) Uma forma de criptografia segura. Resposta explicativa: O trojan engana a vitima fingindo ser um software legitimo, mas na verdade contem codigos maliciosos. Qual dos itens a seguir e considerado spyware? a) Programa que coleta dados do usuario sem autorizacao. b) Firewall corporativo. c) Sistema de criptografia. d) Rede VPN. Resposta explicativa: Spyware e um software espiao que monitora atividades e transmite informacoes sem consentimento. O que e um ataque de forca bruta? a) Um ataque fisico ao servidor. b) Tentativa de adivinhar senhas por repeticoes automaticas. c) Uma tecnica de backup criptografado. d) Uma atualizacao de sistema. Resposta explicativa: No ataque de forca bruta, o invasor usa softwares que testam varias combinacoes de senha ate encontrar a correta. Qual e o papel de uma botnet em ciberataques? a) Gerar trafego falso para ataques DDoS. b) Atualizar sistemas de seguranca. c) Manter redes corporativas seguras. d) Realizar backups automaticos. Resposta explicativa: Botnets sao redes de computadores infectados controlados remotamente, usados em ataques como DDoS. O que caracteriza um ataque man-in-the-middle? a) Interceptacao da comunicacao entre duas partes sem que percebam. b) Invasao fisica ao servidor de dados. c) Exclusao de backups. d) Teste de firewall. Resposta explicativa: Esse ataque acontece quando o hacker se coloca no meio da comunicacao, podendo interceptar e alterar dados. Qual dos seguintes ataques depende do envio de anexos infectados? a) Ransomware. b) Phishing com malware. c) Engenharia social offline. d) SQL Injection. Resposta explicativa: Muitas campanhas de phishing enviam anexos com virus ou ransomware disfarcados de documentos comuns. Qual e a funcao do malware chamado adware? a) Apagar sistemas operacionais. b) Exibir propagandas indesejadas e invasivas. c) Proteger navegadores. d) Substituir antivirus. Resposta explicativa: Adwares forcam propagandas no sistema, muitas vezes abrindo brechas para outros ataques. Em ataques ciberneticos, o que significa exploit? a) Um erro de backup. b) Um codigo que aproveita falhas de seguranca para atacar. c) Um antivirus especializado. d) Um bloqueio de trafego. Resposta explicativa: Exploit e o codigo criado para aproveitar vulnerabilidades de softwares, sendo a base de muitos ataques. O que diferencia um virus de um worm? a) O virus precisa ser executado pelo usuario, o worm se espalha sozinho. b) O worm so ataca servidores, o virus so ataca PCs. c) O virus nunca precisa de interacao. d) O worm nao consegue infectar redes. Resposta explicativa: O virus depende da execucao de um arquivo, enquanto o worm se replica automaticamente. Qual desses e considerado um ataque de engenharia social avancado? a) Spear phishing. b) SQL Injection. c) Worm. d) Keylogger. Resposta explicativa: O spear phishing e uma versao direcionada do phishing, feita sob medida para enganar vitimas especificas. O que significa zero-day em seguranca cibernetica? a) Falha recem-descoberta ainda sem correcao disponivel. b) Programa antivirus mais recente. c) Ataque fisico a data centers. d) Um protocolo de rede. Resposta explicativa: Zero-day se refere a uma vulnerabilidade que ainda nao foi corrigida pelo desenvolvedor, altamente explorada por hackers. O que e sniffing em redes de computadores? a) Ato de monitorar pacotes de dados em transito. b) Um antivirus que age na rede. c) Uma criptografia ponta a ponta. d) Uma atualizacao automatica de drivers. Resposta explicativa: O sniffing captura informacoes que trafegam na rede, podendo revelar senhas e dados confidenciais. Qual e a caracteristica principal de um ataque de ransomware do tipo locker? a) Criptografa apenas backups. b) Bloqueia completamente o acesso ao dispositivo. c) Atua apenas em servidores Linux. d) Funciona como antivirus. Resposta explicativa: Diferente do ransomware criptografador de arquivos, o tipo locker impede totalmente o acesso ao sistema. O que e pharming em seguranca digital? a) Redirecionar usuarios a sites falsos mesmo digitando o endereco correto. b) Um antivirus baseado em nuvem. c) Umatecnica de forca bruta. d) Um tipo de firewall inteligente. Resposta explicativa: O pharming manipula o sistema DNS para levar o usuario a sites maliciosos, mesmo quando ele digita a URL certa. O que diferencia um spyware de um adware? a) Spyware coleta dados, adware exibe propagandas. b) Spyware e sempre legal, adware e ilegal. c) Spyware funciona offline, adware online. d) Spyware se replica automaticamente. Resposta explicativa: Enquanto o spyware tem foco em espionagem, o adware visa lucro com anuncios. Qual tecnica de ataque explora falhas em aplicativos da web por meio de scripts? a) Cross-Site Scripting (XSS). b) DDoS. c) Phishing. d) Man-in-the-middle. Resposta explicativa: O XSS insere scripts maliciosos em sites confiaveis, afetando usuarios que os acessam. Qual desses e considerado ataque interno? a) Funcionario que rouba dados da empresa. b) Hacker internacional. c) Botnet estrangeira. d) Exploit automatizado. Resposta explicativa: Ataques internos envolvem colaboradores ou ex-funcionarios com acesso privilegiado que exploram falhas internas. O que significa brute force distribuido? a) Tentativa de quebrar senhas com varios dispositivos ao mesmo tempo. b) Envio de e-mails em massa. c) Uso de antivirus multiplos. d) Redirecionamento de trafego. Resposta explicativa: E a aplicacao da forca bruta com uso de varios computadores ou servidores, acelerando o processo de quebra de senha. Qual e o objetivo final da maioria dos ataques de phishing? a) Capturar informacoes sigilosas. b) Atualizar programas legitimos. c) Melhorar a velocidade da rede. d) Otimizar banco de dados. Resposta explicativa: O phishing tem como alvo principal a obtencao de credenciais, dados bancarios ou informacoes pessoais valiosas. Quer que eu continue expandindo ate passar de 1000 palavras (cerca de 70 a 80 questoes explicadas) ou prefere que eu finalize em torno de 4050 perguntas com respostas mais longas e detalhadas?