1
1. Qual das seguintes é uma técnica comum usada por hackers para obter informações confidenciais?
a) Engenharia social
d) Injeção dr SQL
b) Ataques de força bruta
c) DDoS
2
2. O termo "phishing" se refere a:
b) Um método usado por hackers para obter senhas por meio de e-mails fraudulentos
a) Um tipo de ataque de negação de serviço
c) Uma técnica usada para penetrar firewalls
d) Uma forma de ataque por exploração de vulnerabilidades
3
3. Hackers éticos são conhecidos por:
d) Realizar ataques de negação de serviço em larga escala
b) Praticar engenharia social para obter informações sigilosas
a) Usar suas habilidades para infiltrar sistemas sem autorização
c) Trabalhar profissionalmente para ajudar a proteger sistemas de computadores
4
4. Qual dos seguintes ataques é caracterizado por enviar uma grande quantidade de tráfego de rede para sobrecarregar um servidor ou sistema?
d) Ransomware
b) Phishing
a) Man-in-the-middle
c) DDoS
5
5. O termo "cracker" é frequentemente usado para descrever alguém que:
c) Desenvolve software antivírus
d) Trabalha como um hacker ético
b) Praticar engenharia social para obter informações sigilosas
a) Usa técnicas de hacking para fins maliciosos
6
6. Ataques de "ransomware" envolvem:
b) Criptografar os arquivos de um usuário e exigir um resgate em troca da chave de descriptografia
a) Interceptação de comunicações para roubar informações confidenciais
c) Manipulação de dados em um banco de dados para causar danos
d) Interrupção de serviços online por sobrecarregar um servidor
7
7. Qual das seguintes afirmações é verdadeira sobre hackers e crackers?
d) Hackers são pessoas que têm um profundo conhecimento de computadores e sistemas, enquanto crackers são aqueles que se dedicam a violar a segurança de computadores e redes
a) Todos os crackers são hackers
c) Hackers são sempre mal-intencionados, enquanto crackers são éticos
b) Hackers e crackers são a mesma coisa
8
8. Qual foi o alvo do ataque hacker do grupo Anonymous em 2012?
a) sony
b) Nintendo
d) Sega
c) ubisoft
9
9. O que motivou o grupo de hackers a realizar o ataque cibernético conhecido como WannaCry em 2017?
a) Exploração de uma vulnerabilidade no sistema operacional Windows, que permitiu o ransomware se espalhar rapidamente e criptografar dados de computadores em várias organizações ao redor do mundo.
b) Protesto contra a Agência de Segurança Nacional dos EUA (NSA), que supostamente havia desenvolvido a ferramenta de ataque usada no WannaCry.
c) Obtenção de pagamento através de bitcoins em troca da descriptografia dos sistemas infectados.
d) Todas as anteriores.
10
10. Quais foram as consequências para as empresas afetadas pelo ataque hacker à Equifax em 2017?
d) Todas as alternativas
a) Exposição de informações pessoais e financeiras de milhões de consumidores.
b) Diminuição da confiança dos clientes e investidores na empresa.
c) Processos legais e multas significativas devido à negligência na proteção de dados.