ログイン

Introdução a cibersegurança

Introdução a cibersegurança
100問 • 1年前
  • ueslei
  • 通報

    問題一覧

  • 1

    Qual a definição de cibersegurança?

    é um esforço contínuo para proteger indivíduos, organizações e governos de ataques digitais por proteger

  • 2

    Oq são Os dados pessoais?

    são quaisquer informações que possam ser usadas para identificá-lo e que possam existir tanto offline quanto online.

  • 3

    Oq é Identidade offline?

    é a pessoa da vida real que você apresenta diariamente em casa, na escola ou no trabalho.

  • 4

    Oq é Identidade online?

    não é apenas um nome. É quem você é e como você se apresenta aos outros on-line. Ele inclui o nome de usuário ou alias que você usa para suas contas online, bem como a identidade social que você estabelece e retrata em comunidades e sites online. Você deve limitar a quantidade de informações pessoais que revela através de sua identidade on-line.

  • 5

    Algumas outras dicas úteis para ajudar você a gerar seu nome de usuário seguros?

    Não use seu nome completo ou partes do seu endereço; Não use seu nome de usuário de email; Não use a mesma combinação de nome de usuário e senha, especialmente em contas financeiras; Não re-utilize um nome de usuário muito peculiar frequentemente - isso facilita o rastreamento; Não escolha um nome de usuário que dê pistas sobre suas senhas, como uma série de números/letras, a primeira parte de uma frase de duas partes, como bate-bate ou luz das estrelas ou o departamento em que você trabalha, como TI; Escolha um nome de usuário apropriado para o tipo de conta, ou seja, comercial, social ou pessoal.

  • 6

    Como os hackers podem colocar as mãos em seus dados pessoais topo registros médico??

    Toda vez que você visita o médico, informações pessoais relacionadas à sua saúde física e mental e bem-estar são adicionadas aos seus registros eletrônicos de saúde (EHRs). Como a maioria desses registros são salvos on-line, você precisa estar ciente das informações médicas que compartilha. E esses registros vão além dos limites do consultório médico. Por exemplo, muitos rastreadores de fitness coletam grandes quantidades de dados clínicos, como frequência cardíaca, pressão arterial e níveis de açúcar no sangue, que são transferidos, armazenados e exibidos na nuvem. Portanto, você deve considerar esses dados como parte de seus registros médicos.

  • 7

    Como os hackers podem colocar as mãos em seus dados pessoais topo Registros de educação??

    Os registros educacionais contêm informações sobre suas qualificações acadêmicas e realizações. Esse registro também pode incluir informações de contato, históricos de saúde e imunização e registros de educação especial, incluindo IEPs (Individualized education programs, Programas de educação individualizada).

  • 8

    Como os hackers podem colocar as mãos em seus dados pessoais topo Registros financeiros??

    Os dados de emprego podem ser valiosos para os hackers, caso consigam coletar informações sobre seu emprego anterior ou até mesmo suas avaliações de desempenho atuais. Seus registros financeiros podem incluir informações sobre receitas e despesas. Seus registros fiscais podem incluir contracheques, extratos de cartão de crédito, sua classificação de crédito e detalhes de sua conta bancária. Todos esses dados, se não forem protegidos adequadamente, podem comprometer sua privacidade e permitir que os criminosos digitais usem suas informações para seu próprio benefício.

  • 9

    Após uma consulta, onde estão seus dados?

    o médico atualizará seu prontuário médico. Para efeitos de cobrança, essas informações podem ser compartilhadas com a empresa de seguros para garantir a qualidade e a cobrança adequadas. Nesses casos, seu prontuário médico, ou parte dele, agora pode ser acessado pela seguradora.

  • 10

    onde estão seus dados com os cartões de fidelidade?

    Os cartões de fidelidade da loja podem ser uma maneira conveniente de guardar dinheiro para suas compras. No entanto, a loja está usando este cartão para criar um perfil do seu comportamento de compra, que pode ser usado para direcioná-lo com ofertas especiais de seus parceiros de marketing.

  • 11

    Me dê uma exemplo de roubo de identidade?

    Furto de dados médicos

  • 12

    Me dê uma exemplo de roubo de identidade?

    Atividade bancária

  • 13

    Quem mais deseja meus dados ou estão interessadas em sua identidade on-line?

    Seu Provedor de serviços de Internet (ISP); Anunciantes; Mecanismos de pesquisa e plataformas de mídia social e Sites que você visita

  • 14

    Pq os provedores de serviços de internet (ISP) querem seus dados?

    O ISP rastreia sua atividade on-line e, em alguns países, pode vender esses dados para os anunciantes com fins lucrativos ou darpara o Governo.

  • 15

    Pq os Anunciantes querem seus dados?

    Os anunciantes monitoram e rastreiam suas atividades online, como hábitos de compras e preferências pessoais e enviam anúncios direcionados ao seu perfil.

  • 16

    Pq os "Mecanismos de pesquisa e plataformas de mídia social" querem seus dados?

    Essas informações são vendidas para os anunciantes com fins lucrativos.

  • 17

    Pq os "Sites que você visita" querem seus dados?

    Os sites usam cookies para rastrear suas atividades, a fim de fornecer uma experiência mais personalizada. Mas isso deixa um rastro de dados que está vinculado à sua identidade on-line que muitas vezes pode acabar nas mãos dos anunciantes!

  • 18

    Quais são os dois tipos de dados organizacionais?

    Dados tradicionais e a Internet das Coisas (IoT) e Big Data

  • 19

    Oq são "dados tradicional" um dos dois tipos de dados organizacionais?

    Os dados tradicionais são normalmente gerados e mantidos por todas as organizações, grandes e pequenas.

  • 20

    Oq os dados tradicionais, um dos dois tipos de dados organizacionais inclue?

    Dados transacionais, Propriedade intelectual, Dados financeiros.

  • 21

    Oq são "Internet das Coisas (IoT) e Big Data" um dos dois tipos de dados organizacionais?

    A IoT é uma grande rede de objetos físicos, como sensores, software e outros equipamentos. Todas essas “coisas” estão conectadas à Internet, com a capacidade de coletar e compartilhar dados. E, como as opções de armazenamento estão se expandindo pela nuvem e pela virtualização, não é nenhuma surpresa que o surgimento da IoT tenha levado a um crescimento exponencial dos dados, criando uma nova área de interesse em tecnologia e negócios chamada “Big Data”.

  • 22

    Oq é "O Cubo de McCumber"?

    É uma estrutura de modelo criada para ajudar as empresas a estabelecer e avaliar iniciativas de segurança da informação considerando todos os fatores relacionados que as afetam

  • 23

    Quem e em que ano criou-se o Cubo de McCumber?

    Criada por John McCumber em 1991

  • 24

    Esse modelo de segurança tem três dimensões, quais?

    1.Os princípios fundamentais para proteger os sistemas de informação; 2.A proteção das informações em cada um de seus possíveis estados; 3.As medidas de segurança usadas para proteger os dados.

  • 25

    Oq compõem a dimensão "Os princípios básicos para proteger os sistemas de informação"?

    Confidencialidade, A integridade e Disponibilidade

  • 26

    Oq e "Confidêncialidade" um elemento da dimensão "Os princípios básicos para proteger os sistemas de informação"?

    um conjunto de regras que evita a divulgação de dados sensíveis para pessoas, recursos ou processos não autorizados.

  • 27

    Oq e "integridade" um elemento da dimensão "Os princípios básicos para proteger os sistemas de informação"?

    Garante que as informações ou os processos do sistema sejam protegidos contra modificações intencionais ou acidentais.

  • 28

    Oq e "Disponibilidade" um elemento da dimensão "Os princípios básicos para proteger os sistemas de informação"?

    Disponibilidade significa que os usuários autorizados podem acessar sistemas e dados quando e onde necessário, e aqueles que não atendem às condições estabelecidas, não podem.

  • 29

    Oq compõem a dimensão "A proteção das informações em cada um de seus possíveis estados."?

    Processamento, Armazenamento e Transmissão

  • 30

    Oq e "Processamento" um elemento da dimensão "A proteção das informações em cada um de seus possíveis estados"?

    refere-se aos dados que estão sendo usados para executar uma operação, como atualizar um registro de banco de dados (dados em processo).

  • 31

    Oq e "Armazenamento" um elemento da dimensão "A proteção das informações em cada um de seus possíveis estados"?

    refere-se a dados armazenados na memória ou em um dispositivo de armazenamento permanente, como um disco rígido, uma unidade de estado sólido ou uma unidade USB (dados em repouso).

  • 32

    Oq e "Transmissão" um elemento da dimensão "A proteção das informações em cada um de seus possíveis estados"?

    refere-se a dados que trafegam entre sistemas de informações (dados em trânsito).

  • 33

    Oq compõem a dimensão "As medidas de segurança usadas para proteger os dados"?

    Conscientização, treinamento e educação; A tecnologia e a Política e procedimento

  • 34

    Oq e "Conscientização, treinamento e educação" um elemento da dimensão "As medidas de segurança usadas para proteger os dados"?

    são as medidas adotadas por uma organização para garantir que usuários tenham conhecimento sobre as possíveis ameaças à segurança e as ações que podem tomar para proteger os sistemas de informações.

  • 35

    Oq é "A tecnologia" um elemento da dimensão "As medidas de segurança usadas para proteger os dados"?

    Se refere às soluções de software e hardware projetadas para proteger sistemas de informações, como firewalls, que monitoram continuamente sua rede em busca de possíveis incidentes mal-intencionados.

  • 36

    Oq é "Política e procedimento" um elemento da dimensão "As medidas de segurança usadas para proteger os dados"?

    Se referem aos controles administrativos que fornecem uma base sobre como uma empresa implementa a garantia de informações, como planos de resposta a incidentes e diretrizes de melhores práticas.

  • 37

    Faça Uma inspeção mais detalhada no email e descubra oq tem de errado

    que o domínio de e-mail do remetente está escrito incorretamente; que a URL do link não está apontando para o @Apollo's website; linguagem, ortografia e gramática inadequadas; gráficos pixelizados de baixa qualidade

  • 38

    marca de jogos de elite Razer sofreu uma violação de dados que expôs as informações pessoais de aproximadamente 100.000 clientes, quando foi?

    em agosto de 2020

  • 39

    Em agosto de 2020, A marca de elite de jogos Razer sofreu uma violação de dados que expôs as informações pessoais d seus clientes, quantos foram afetados pelo violação de dados da Razer?

    100.000

  • 40

    Em agosto de 2020, A marca de elite de jogos Razer sofreu uma violação de dados que expôs as informações pessoais d seus clientes, qual foi o culpado por pela violação?

    Um consultor de segurança descobriu que um cluster de nuvem (um grupo de servidores vinculados fornecendo armazenamento de dados, bancos de dados, redes e software através da Internet) foi configurado incorretamente e expôs um segmento da infraestrutura da Razer à Internet pública, resultando em um vazamento de dados.

  • 41

    Em agosto de 2020, A marca de elite de jogos Razer sofreu uma violação de dados que expôs as informações pessoais d seus clientes, qual foi o culpado por pela violação? Quanto a Razer levou para corrigir

    Razer levou mais de três semanas para proteger a instância da nuvem do acesso público.

  • 42

    Quando um botnet da Internet das Coisas (IoT), Persirai, teve como alvo mais de 1.000 modelos diferentes de câmeras IP, acessando portas abertas para injetar um comando que obrigou as câmeras a se conectarem a um site que instalou malware nelas?

    Em 2017

  • 43

    Em 2017 botnet da Internet das Coisas (IoT), Persirai, teve como alvo mais de 1.000 modelos diferentes de câmeras IP, acessando portas abertas para injetar um comando que obrigou as câmeras a se conectarem a um site que instalou malware nelas, quantas câmeras forma afetadas??

    122.000

  • 44

    Em 2017 um botnet da Internet das Coisas (IoT), Persirai, teve como alvo mais de 1000 modelos diferentes de câmeras IP, acessando portas abertas para injetar um comando que obrigou as câmeras a se conectarem a um site que instalou malware nelas, as câmeras forma usadas para que?

    para realizar ataques de negação de serviço distribuído (DDoS), sem o conhecimento de seus proprietários.

  • 45

    Quando, a Equifax, uma agência de informações de crédito ao consumidor nos Estados Unidos, anunciou publicamente um evento de violação de dados: os invasores conseguiram explorar uma vulnerabilidade em seu software de aplicativo da Web para obter acesso aos dados pessoais confidenciais de milhões de clientes.

    Em setembro de 2017

  • 46

    Em setembro de 2017, a Equifax, uma agência de informações de crédito ao consumidor nos Estados Unidos, anunciou publicamente um evento de violação de dados: os invasores conseguiram explorar uma vulnerabilidade em seu software de aplicativo da Web para obter acesso aos dados pessoais confidenciais de milhões de clientes, qual foi a vulnerabilidade?

    O uso de um novo nome de domínio, em vez de usar um subdomínio equifax.com, permitiu que os criminosos criassem sites não autorizados com nomes semelhantes. Esses sites foram usados para enganar os clientes e fornecer informações pessoais.

  • 47

    Quando foi o ataque Ransomware à Colonial Pipeline foi um dos maiores ataques de ransomware a atingir uma infraestrutura crítica nos Estados Unidos. A empresa, responsável por cerca de 45% do combustível fornecido na costa leste dos EUA, foi paralisada após seus sistemas serem criptografados por um grupo de hackers?

    Em maio de 2021

  • 48

    Em maio de 2021 o ataque Ransomware à Colonial Pipeline foi um dos maiores ataques de ransomware a atingir uma infraestrutura crítica nos Estados Unidos. A empresa, responsável por cerca de 45% do combustível fornecido na costa leste dos EUA, oq os hackers fizeram?

    paralisou os sistemas criptografado eles

  • 49

    Em maio de 2021 o ataque Ransomware à Colonial Pipeline foi um dos maiores ataques de ransomware a atingir uma infraestrutura crítica nos Estados Unidos. A empresa, responsável por cerca de 45% do combustível fornecido na costa leste dos EUA, foi paralisada após seus sistemas serem criptografados por um grupo de hackers, oq os hackers queriam?

    Bitcoin para liberar os sistemas da criptografia

  • 50

    Quais são as possíveis consequências de uma violação de segurança?

    Danos à reputação, Vandalismo, Roubo, Perda de receita, Propriedade intelectual prejudicada

  • 51

    De acordo com nossas fontes, uma conhecida cadeia de hotéis que opera em todo o mundo relatou uma violação de dados enorme, com as informações pessoais de mais de três milhões de hóspedes expostas a hackers. O hotel descobriu que os hackers obtiveram acesso ao banco de dados de clientes usando os detalhes de login de um de seus funcionários. Neste momento, o hotel não acredita que os hackers puderam acessar senhas de contas ou informações financeiras. Hóspedes recentes são incentivados a verificar o portal web da cadeia de hotéis para ver se eles foram afetados por essa violação. *Este é um cenário fictício. Neste exemplo, o que os hackers pegaram?

    Os nomes, endereço de e-mail e números de telefone de mais de três milhões de hóspedes do hotel

  • 52

    Uma plataforma de treinamento on-line popular admitiu ter deixado os dados pessoais de milhões de seus alunos (muitos deles menores) expostos em um banco de dados em nuvem publicamente acessível. Os hackers conseguiram acessar diretamente os nomes completos dos alunos, endereços de e-mail, números de telefone e detalhes de matrícula na escola pela Internet! Embora não esteja claro o que os hackers fizeram com essas informações adquiridas, é seguro dizer que eles têm tudo o que precisam para realizar ataques generalizados de phishing ou malware. Quais exploits os hackers usaram nesse caso para obter acesso a informações pessoais valiosas?

    Fragilidade nas práticas de segurança da plataforma

  • 53

    Oq é Uma violação de segurança?

    é um incidente que resulta em acesso não autorizado a dados, aplicações, serviços ou dispositivos, expondo informações privadas que os invasores podem usar para ganho financeiro ou outras vantagens

  • 54

    Oq são "invasores"?

    são indivíduos ou grupos que tentam explorar vulnerabilidades para ganho pessoal ou financeiro.

  • 55

    Oq é um "script kiddies"?

    surgiu na década de 90 e refere-se a hackers amadores ou inexperientes que usam ferramentas existentes ou instruções encontradas na Internet para lançar ataques.

  • 56

    Oq é uma "Hacker"?

    Este grupo de invasores entra em computadores ou redes para obter acesso.

  • 57

    Dependendo da intenção os hackers podem ser classificados de forma diferentes, quais?

    Black, Gray e white hat

  • 58

    Qual a intenção do Invasores white hat?

    invadem redes ou sistemas de computador para identificar quaisquer pontos fracos, de modo que a segurança de um sistema ou rede possa ser melhorada. Essas invasões são feitas com prévia autorização e todos os resultados são relatados ao proprietário.

  • 59

    Qual a intenção do Invasores gray hat?

    podem tentar encontrar vulnerabilidades em um sistema, mas só relatarão suas descobertas se essa ação coincidir com seus objetivos.

  • 60

    Qual a intenção do Invasores black hat?

    Tiram vantagem de qualquer vulnerabilidade para obter ganhos pessoais, financeiros ou políticos ilegais.

  • 61

    Oq hackers organizado incluem?

    incluem organizações de hacktivistas, criminosos virtuais, terroristas e os hackers patrocinados pelo Estado

  • 62

    oq fazem as organizações de hacker criminosos?

    Os criminosos são altamente sofisticados e organizados e ainda podem fornecer o crime digital como um serviço a outros criminosos.

  • 63

    Oq são hacktivistas?

    hackers q fazem declarações políticas para sensibilizar para questões que são importantes para eles.

  • 64

    Oq são hacker patrocinados pelo estado?

    Reúnem informações ou cometem sabotagem em nome de seu governo. Esses invasores geralmente são altamente treinados e bem remunerados e seus ataques são concentrados em objetivos específicos e benéficos para o seu governo.

  • 65

    Os ataques cibernéticos podem se originar de?

    dentro ou fora da empresa

  • 66

    Oq são ataques cibernéticos internos?

    Funcionários, contratados ou parceiros confiáveis podem, acidental ou intencionalmente causar um ataque

  • 67

    Como são ataques cibernéticos internos?

    Funcionários, contratados ou parceiros confiáveis podem, acidental ou intencionalmente podem manipular dados confidenciais de forma incorreta; facilitar ataques externos conectando mídia USB infectada ao sistema de computador da organização; introduzir malware na rede da organização ao clicar em e-mails ou sites maliciosos; ameaçar as operações de servidores internos ou de dispositivos de infraestrutura de rede

  • 68

    Oq são ataques cibernéticos externos?

    Os amadores ou invasores qualificados fora da empresa atacam

  • 69

    Como são ataques cibernéticos internos?

    explorar vulnerabilidades na rede Impedir o acesso não autorizado aos seus dados ou dispositivos de computação; usar a engenharia social para obter acesso não autorizado a dados organizacionais.

  • 70

    Uma investigação sobre um e-mail malintencinado revelou que as contas de usuário e os privilégios de acesso de um ex-funcionário não foram totalmente removidos dos sistemas de TI ao sair da empresa. Na verdade, esse ex-funcionário, que agora trabalha para um concorrente, fez login no banco de dados de clientes da @Apollo há apenas três dias. Ocorreu uma ameaça à segurança interna ou externa?

    Interna

  • 71

    Oq é guerra cibernética?

    guerra cibernética, como o nome sugere, é o uso da tecnologia para penetrar e atacar os sistemas e redes de computadores de outra nação em um esforço para causar danos ou interromper os serviços, como o desligamento de uma rede elétrica.

  • 72

    Qual o nome do worm de computador que atacou instalações nucleares do Irã em 2010, danificando e destruindo centrífugas e prejudicando o programa nuclear do país?

    Stuxnet

  • 73

    Qual foi o alvo do Stuxnet?

    Sistemas de supervisão e aquisição de dados (SCADA) e controladores lógicos programáveis (PLCs) do programa nuclear iraniano

  • 74

    Quem fez o virus Stuxnet?

    Oficialmente desconhecida, mas acredita-se que tenha sido desenvolvido a mando de um país (Estados Unidos ou Israel)

  • 75

    Qual foi o impacto do Stuxnet no programa nuclear iraniano?

    Danificou ou destruiu quase 1.000 centrífugas iranianas

  • 76

    Oq é Stuxnet?

    Worm, considerado a primeira arma cibernética do mundo a impactar uma infraestrutura física.

  • 77

    Qual o principal objetivo da guerra cibernética?

    Ganhar vantagem sobre os adversários, sejam eles nações ou concorrentes.

  • 78

    Oq a Guerra cibernética pode causar?

    pode desestabilizar uma nação, afetar o comércio e abalar a confiança dos cidadãos no governo sem nunca invadir fisicamente o país alvo.

  • 79

    Os criminosos digitais usam muitos tipos diferentes de software mal-intencionado, qual o nome que se dá para esses softwares?

    malware, Abreviação de “Malicious Software” (software mal-intencionado)

  • 80

    Oq é malware?

    malicius software - é qualquer código que pode ser usado para roubar dados, ignorar controles de acesso, causar danos ou comprometer um sistema.

  • 81

    Oq é uma Spyware?

    Projetado para rastrear e espionar você, o spyware monitora sua atividade on-line e pode registrar todas as teclas que você pressiona no teclado, bem como capturar quase todos os dados, incluindo informações pessoais confidenciais, como detalhes bancários online. .

  • 82

    Oq é o Adware?

    é projetado para fornecer anúncios automaticamente a um usuário, na maioria das vezes em um navegador da Web. Você sabe quando vê! É difícil ignorar quando você se depara com anúncios pop-up constantes na tela. É comum o adware vir com spyware.

  • 83

    Oq é o Backdoor?

    Esse tipo de malware é usado para obter acesso não autorizado, ignorando os procedimentos normais de autenticação para acessar um sistema. Como resultado, os hackers podem obter acesso remoto a recursos em uma aplicação e emitir comandos de sistema remoto. Um backdoor funciona em segundo plano e é difícil de detectar.

  • 84

    Oq é Ransware?

    Malware projetado para manter um sistema de computador, ou os dados incluídos nele, presos até que o pagamento seja feito. O ransomware geralmente funciona criptografando os dados para que você não possa acessá-los. Algumas versões de ransomware podem tirar proveito de vulnerabilidades específicas do sistema para bloqueá-lo. O ransomware é frequentemente disseminado por e-mails de phishing que o incentivam a baixar um anexo mal-intencionado ou uma vulnerabilidade de software.

  • 85

    Oq é Scareware?

    Este é um tipo de malware que usa táticas de "medo" para induzi-lo a tomar uma ação específica. O Scareware consiste principalmente em janelas com estilo de sistema operacional que aparecem para alertar que seu sistema está em risco e precisa executar um programa específico para que ele retorne à operação normal. Se você concordar em executar o programa específico, seu sistema será infectado por malware.

  • 86

    Oq é o Rootkit?

    Esse malware foi projetado para modificar o sistema operacional para criar um backdoor, que os invasores podem usar para acessar seu computador remotamente. A maioria dos rootkits utiliza as vulnerabilidades do software para escalonar privilégios e modificar arquivos de sistema.

  • 87

    Oq é o virus?

    é um tipo de programa de computador que, quando executado, se replica e se anexa a outros arquivos executáveis, como um documento, ao inserir seu próprio código. A maioria dos vírus necessita de ativação do usuário final e pode ser ativada em uma hora ou data específica. Os vírus podem ser relativamente inofensivos, como aqueles que exibem uma imagem divertida. Ou podem ser destrutivos, como os que modificam ou excluem dados. Os vírus também podem ser programados para se modificar e evitar a detecção. Agora, a maioria dos vírus é espalhada por unidades de USB, discos ópticos, compartilhamentos de rede ou e-mail.

  • 88

    Oq é Trojan horse?

    Esse malware realiza operações mal-intencionadas mascarando sua verdadeira intenção. Pode parecer legítimo, mas é, de fato, muito perigoso. Os cavalos de troia exploram os privilégios de usuário e são encontrados com mais frequência em arquivos de imagem, arquivos de áudio ou jogos. Ao contrário dos vírus, os cavalos de troia não se replicam automaticamente, mas agem como um engodo para enganar o software mal-intencionado e passar por usuários desavisados.

  • 89

    Oq é o Worm?

    Esse é um tipo de malware que se replica para se espalhar de um computador para outro. Ao contrário de um vírus, que requer um programa host para ser executado, os worms podem ser executados por si próprios. Além da infecção inicial do host, eles não exigem a participação do usuário e podem se espalhar rapidamente pela rede. Os worms compartilham padrões semelhantes: eles exploram vulnerabilidades do sistema, têm uma maneira de se propagar e contêm código mal-intencionado (payload) para causar danos a redes ou sistemas de computador. Os worms são responsáveis por alguns dos ataques mais devastadores na Internet. Em 19 horas, o worm infectou mais de 300.000 servidores em 2001.

  • 90

    Qual Malware é projetado para rastrear sua atividade on-line e capturar seus dados?

    Spyware

  • 91

    Qual malware entrega anúncios automaticamente?

    Adware

  • 92

    Qual Malware mantém um sistema de computador cativo até que um pagamento seja feito ao invasor?

    Ransomware

  • 93

    Qual Código mal-intencionado que anexa a programas legítimos e geralmente se espalha por unidades USB, mídia óptica, compartilhamentos de rede ou e-mail?

    Virus

  • 94

    Qual Código malicioso que se replica de forma independente, explorando vulnerabilidades em redes?

    Worms

  • 95

    Independentemente do tipo de malware com o qual um sistema foi infectado, existem alguns sintomas comuns a serem observados. Entre eles estão?

    1.um aumento no uso da unidade de processamento central (CPU), o que torna o dispositivo mais lento 2.o computador congela ou trava frequentemente 3.Há uma diminuição na velocidade de navegação na Web. 4.Existem problemas inexplicáveis com conexões de rede. 5.arquivos modificados ou excluídos 6.Há presença de arquivos, programas ou ícones de desktop desconhecidos. 7.Processos ou serviços desconhecidos em execução 8.Programas estão se desligando ou reconfigurando sozinhos. 9.E-mails estão sendo enviados sem o conhecimento ou consentimento do usuário.

  • 96

    Oq é engenharia social?

    manipulação do indivíduo para executar ações ou divulgar informações confidenciais

  • 97

    Quais são os ataques de engenharia social?

    Pretexting, Tailgating e Algo por algo (Quid pro quo)

  • 98

    Oq é o "Pretexting" um dos tipos de ataques de engenharia social?

    quando um invasor liga para um indivíduo e mente para ele na tentativa de obter acesso a dados privilegiados.

  • 99

    Oq é o "Tailgating" um dos tipos de ataques de engenharia social?

    quando um invasor segue rapidamente uma pessoa autorizada até um local físico seguro.

  • 100

    Oq é o "Algo por algo (Quid pro quo)"?

    É quando um hacker solicita informações pessoais de uma pessoa em troca de algo, como um brinde gratuito.

  • Python 1

    Python 1

    ueslei · 25問 · 2年前

    Python 1

    Python 1

    25問 • 2年前
    ueslei

    HTML

    HTML

    ueslei · 94問 · 2年前

    HTML

    HTML

    94問 • 2年前
    ueslei

    Css

    Css

    ueslei · 37問 · 2年前

    Css

    Css

    37問 • 2年前
    ueslei

    Conceito de dado

    Conceito de dado

    ueslei · 23問 · 1年前

    Conceito de dado

    Conceito de dado

    23問 • 1年前
    ueslei

    Sistema numérico

    Sistema numérico

    ueslei · 17問 · 1年前

    Sistema numérico

    Sistema numérico

    17問 • 1年前
    ueslei

    Conceitos da teoria da administração

    Conceitos da teoria da administração

    ueslei · 100問 · 1年前

    Conceitos da teoria da administração

    Conceitos da teoria da administração

    100問 • 1年前
    ueslei

    Conceitos da teoria da administração 2

    Conceitos da teoria da administração 2

    ueslei · 14問 · 1年前

    Conceitos da teoria da administração 2

    Conceitos da teoria da administração 2

    14問 • 1年前
    ueslei

    A organização a perspectiva humanística

    A organização a perspectiva humanística

    ueslei · 24問 · 1年前

    A organização a perspectiva humanística

    A organização a perspectiva humanística

    24問 • 1年前
    ueslei

    Liderança e Cultura organizacional

    Liderança e Cultura organizacional

    ueslei · 38問 · 1年前

    Liderança e Cultura organizacional

    Liderança e Cultura organizacional

    38問 • 1年前
    ueslei

    A burocracia no ambiente de negócio e o poder nas organizações

    A burocracia no ambiente de negócio e o poder nas organizações

    ueslei · 44問 · 1年前

    A burocracia no ambiente de negócio e o poder nas organizações

    A burocracia no ambiente de negócio e o poder nas organizações

    44問 • 1年前
    ueslei

    Perspectiva estruturalista

    Perspectiva estruturalista

    ueslei · 39問 · 1年前

    Perspectiva estruturalista

    Perspectiva estruturalista

    39問 • 1年前
    ueslei

    O impacto das relações comportamentais na dinâmica das organizações na perspectiva comportamental

    O impacto das relações comportamentais na dinâmica das organizações na perspectiva comportamental

    ueslei · 43問 · 1年前

    O impacto das relações comportamentais na dinâmica das organizações na perspectiva comportamental

    O impacto das relações comportamentais na dinâmica das organizações na perspectiva comportamental

    43問 • 1年前
    ueslei

    Pesquisa, tecnologia

    Pesquisa, tecnologia

    ueslei · 6問 · 1年前

    Pesquisa, tecnologia

    Pesquisa, tecnologia

    6問 • 1年前
    ueslei

    HTML 2

    HTML 2

    ueslei · 99問 · 1年前

    HTML 2

    HTML 2

    99問 • 1年前
    ueslei

    Fonética e fonologia

    Fonética e fonologia

    ueslei · 13問 · 1年前

    Fonética e fonologia

    Fonética e fonologia

    13問 • 1年前
    ueslei

    Alfabeto

    Alfabeto

    ueslei · 11問 · 1年前

    Alfabeto

    Alfabeto

    11問 • 1年前
    ueslei

    Encontro vocálico: ditongo, tritongo e hiato

    Encontro vocálico: ditongo, tritongo e hiato

    ueslei · 35問 · 1年前

    Encontro vocálico: ditongo, tritongo e hiato

    Encontro vocálico: ditongo, tritongo e hiato

    35問 • 1年前
    ueslei

    Encontro consonantal

    Encontro consonantal

    ueslei · 8問 · 1年前

    Encontro consonantal

    Encontro consonantal

    8問 • 1年前
    ueslei

    HTML 3

    HTML 3

    ueslei · 41問 · 1年前

    HTML 3

    HTML 3

    41問 • 1年前
    ueslei

    Digrafo

    Digrafo

    ueslei · 14問 · 1年前

    Digrafo

    Digrafo

    14問 • 1年前
    ueslei

    Conceitos Básicos do Sistema Financeiro Nacional

    Conceitos Básicos do Sistema Financeiro Nacional

    ueslei · 12問 · 1年前

    Conceitos Básicos do Sistema Financeiro Nacional

    Conceitos Básicos do Sistema Financeiro Nacional

    12問 • 1年前
    ueslei

    Algoritmo e programação

    Algoritmo e programação

    ueslei · 95問 · 1年前

    Algoritmo e programação

    Algoritmo e programação

    95問 • 1年前
    ueslei

    Infraestrutura da tecnologia da informação

    Infraestrutura da tecnologia da informação

    ueslei · 93問 · 1年前

    Infraestrutura da tecnologia da informação

    Infraestrutura da tecnologia da informação

    93問 • 1年前
    ueslei

    Infraestrutura de tecnologia da informação 2

    Infraestrutura de tecnologia da informação 2

    ueslei · 100問 · 1年前

    Infraestrutura de tecnologia da informação 2

    Infraestrutura de tecnologia da informação 2

    100問 • 1年前
    ueslei

    Ortoépia e prosódia

    Ortoépia e prosódia

    ueslei · 8問 · 1年前

    Ortoépia e prosódia

    Ortoépia e prosódia

    8問 • 1年前
    ueslei

    sei la

    sei la

    ueslei · 11問 · 1年前

    sei la

    sei la

    11問 • 1年前
    ueslei

    Python 2

    Python 2

    ueslei · 100問 · 1年前

    Python 2

    Python 2

    100問 • 1年前
    ueslei

    Novo acordo ortográfico

    Novo acordo ortográfico

    ueslei · 28問 · 1年前

    Novo acordo ortográfico

    Novo acordo ortográfico

    28問 • 1年前
    ueslei

    Python 3

    Python 3

    ueslei · 72問 · 1年前

    Python 3

    Python 3

    72問 • 1年前
    ueslei

    Maisculos e minúsculo

    Maisculos e minúsculo

    ueslei · 5問 · 1年前

    Maisculos e minúsculo

    Maisculos e minúsculo

    5問 • 1年前
    ueslei

    Divisão silábica

    Divisão silábica

    ueslei · 8問 · 1年前

    Divisão silábica

    Divisão silábica

    8問 • 1年前
    ueslei

    Palavras monossílabas

    Palavras monossílabas

    ueslei · 19問 · 1年前

    Palavras monossílabas

    Palavras monossílabas

    19問 • 1年前
    ueslei

    infraestrutura de tecnologia da informação 3

    infraestrutura de tecnologia da informação 3

    ueslei · 7問 · 1年前

    infraestrutura de tecnologia da informação 3

    infraestrutura de tecnologia da informação 3

    7問 • 1年前
    ueslei

    Protocolos de comunicação

    Protocolos de comunicação

    ueslei · 60問 · 1年前

    Protocolos de comunicação

    Protocolos de comunicação

    60問 • 1年前
    ueslei

    introdução a cibersegurança 2

    introdução a cibersegurança 2

    ueslei · 91問 · 1年前

    introdução a cibersegurança 2

    introdução a cibersegurança 2

    91問 • 1年前
    ueslei

    Criptomoedas

    Criptomoedas

    ueslei · 21問 · 1年前

    Criptomoedas

    Criptomoedas

    21問 • 1年前
    ueslei

    Desenvolvimento de sistemas

    Desenvolvimento de sistemas

    ueslei · 37問 · 1年前

    Desenvolvimento de sistemas

    Desenvolvimento de sistemas

    37問 • 1年前
    ueslei

    Forma Variante

    Forma Variante

    ueslei · 32問 · 1年前

    Forma Variante

    Forma Variante

    32問 • 1年前
    ueslei

    問題一覧

  • 1

    Qual a definição de cibersegurança?

    é um esforço contínuo para proteger indivíduos, organizações e governos de ataques digitais por proteger

  • 2

    Oq são Os dados pessoais?

    são quaisquer informações que possam ser usadas para identificá-lo e que possam existir tanto offline quanto online.

  • 3

    Oq é Identidade offline?

    é a pessoa da vida real que você apresenta diariamente em casa, na escola ou no trabalho.

  • 4

    Oq é Identidade online?

    não é apenas um nome. É quem você é e como você se apresenta aos outros on-line. Ele inclui o nome de usuário ou alias que você usa para suas contas online, bem como a identidade social que você estabelece e retrata em comunidades e sites online. Você deve limitar a quantidade de informações pessoais que revela através de sua identidade on-line.

  • 5

    Algumas outras dicas úteis para ajudar você a gerar seu nome de usuário seguros?

    Não use seu nome completo ou partes do seu endereço; Não use seu nome de usuário de email; Não use a mesma combinação de nome de usuário e senha, especialmente em contas financeiras; Não re-utilize um nome de usuário muito peculiar frequentemente - isso facilita o rastreamento; Não escolha um nome de usuário que dê pistas sobre suas senhas, como uma série de números/letras, a primeira parte de uma frase de duas partes, como bate-bate ou luz das estrelas ou o departamento em que você trabalha, como TI; Escolha um nome de usuário apropriado para o tipo de conta, ou seja, comercial, social ou pessoal.

  • 6

    Como os hackers podem colocar as mãos em seus dados pessoais topo registros médico??

    Toda vez que você visita o médico, informações pessoais relacionadas à sua saúde física e mental e bem-estar são adicionadas aos seus registros eletrônicos de saúde (EHRs). Como a maioria desses registros são salvos on-line, você precisa estar ciente das informações médicas que compartilha. E esses registros vão além dos limites do consultório médico. Por exemplo, muitos rastreadores de fitness coletam grandes quantidades de dados clínicos, como frequência cardíaca, pressão arterial e níveis de açúcar no sangue, que são transferidos, armazenados e exibidos na nuvem. Portanto, você deve considerar esses dados como parte de seus registros médicos.

  • 7

    Como os hackers podem colocar as mãos em seus dados pessoais topo Registros de educação??

    Os registros educacionais contêm informações sobre suas qualificações acadêmicas e realizações. Esse registro também pode incluir informações de contato, históricos de saúde e imunização e registros de educação especial, incluindo IEPs (Individualized education programs, Programas de educação individualizada).

  • 8

    Como os hackers podem colocar as mãos em seus dados pessoais topo Registros financeiros??

    Os dados de emprego podem ser valiosos para os hackers, caso consigam coletar informações sobre seu emprego anterior ou até mesmo suas avaliações de desempenho atuais. Seus registros financeiros podem incluir informações sobre receitas e despesas. Seus registros fiscais podem incluir contracheques, extratos de cartão de crédito, sua classificação de crédito e detalhes de sua conta bancária. Todos esses dados, se não forem protegidos adequadamente, podem comprometer sua privacidade e permitir que os criminosos digitais usem suas informações para seu próprio benefício.

  • 9

    Após uma consulta, onde estão seus dados?

    o médico atualizará seu prontuário médico. Para efeitos de cobrança, essas informações podem ser compartilhadas com a empresa de seguros para garantir a qualidade e a cobrança adequadas. Nesses casos, seu prontuário médico, ou parte dele, agora pode ser acessado pela seguradora.

  • 10

    onde estão seus dados com os cartões de fidelidade?

    Os cartões de fidelidade da loja podem ser uma maneira conveniente de guardar dinheiro para suas compras. No entanto, a loja está usando este cartão para criar um perfil do seu comportamento de compra, que pode ser usado para direcioná-lo com ofertas especiais de seus parceiros de marketing.

  • 11

    Me dê uma exemplo de roubo de identidade?

    Furto de dados médicos

  • 12

    Me dê uma exemplo de roubo de identidade?

    Atividade bancária

  • 13

    Quem mais deseja meus dados ou estão interessadas em sua identidade on-line?

    Seu Provedor de serviços de Internet (ISP); Anunciantes; Mecanismos de pesquisa e plataformas de mídia social e Sites que você visita

  • 14

    Pq os provedores de serviços de internet (ISP) querem seus dados?

    O ISP rastreia sua atividade on-line e, em alguns países, pode vender esses dados para os anunciantes com fins lucrativos ou darpara o Governo.

  • 15

    Pq os Anunciantes querem seus dados?

    Os anunciantes monitoram e rastreiam suas atividades online, como hábitos de compras e preferências pessoais e enviam anúncios direcionados ao seu perfil.

  • 16

    Pq os "Mecanismos de pesquisa e plataformas de mídia social" querem seus dados?

    Essas informações são vendidas para os anunciantes com fins lucrativos.

  • 17

    Pq os "Sites que você visita" querem seus dados?

    Os sites usam cookies para rastrear suas atividades, a fim de fornecer uma experiência mais personalizada. Mas isso deixa um rastro de dados que está vinculado à sua identidade on-line que muitas vezes pode acabar nas mãos dos anunciantes!

  • 18

    Quais são os dois tipos de dados organizacionais?

    Dados tradicionais e a Internet das Coisas (IoT) e Big Data

  • 19

    Oq são "dados tradicional" um dos dois tipos de dados organizacionais?

    Os dados tradicionais são normalmente gerados e mantidos por todas as organizações, grandes e pequenas.

  • 20

    Oq os dados tradicionais, um dos dois tipos de dados organizacionais inclue?

    Dados transacionais, Propriedade intelectual, Dados financeiros.

  • 21

    Oq são "Internet das Coisas (IoT) e Big Data" um dos dois tipos de dados organizacionais?

    A IoT é uma grande rede de objetos físicos, como sensores, software e outros equipamentos. Todas essas “coisas” estão conectadas à Internet, com a capacidade de coletar e compartilhar dados. E, como as opções de armazenamento estão se expandindo pela nuvem e pela virtualização, não é nenhuma surpresa que o surgimento da IoT tenha levado a um crescimento exponencial dos dados, criando uma nova área de interesse em tecnologia e negócios chamada “Big Data”.

  • 22

    Oq é "O Cubo de McCumber"?

    É uma estrutura de modelo criada para ajudar as empresas a estabelecer e avaliar iniciativas de segurança da informação considerando todos os fatores relacionados que as afetam

  • 23

    Quem e em que ano criou-se o Cubo de McCumber?

    Criada por John McCumber em 1991

  • 24

    Esse modelo de segurança tem três dimensões, quais?

    1.Os princípios fundamentais para proteger os sistemas de informação; 2.A proteção das informações em cada um de seus possíveis estados; 3.As medidas de segurança usadas para proteger os dados.

  • 25

    Oq compõem a dimensão "Os princípios básicos para proteger os sistemas de informação"?

    Confidencialidade, A integridade e Disponibilidade

  • 26

    Oq e "Confidêncialidade" um elemento da dimensão "Os princípios básicos para proteger os sistemas de informação"?

    um conjunto de regras que evita a divulgação de dados sensíveis para pessoas, recursos ou processos não autorizados.

  • 27

    Oq e "integridade" um elemento da dimensão "Os princípios básicos para proteger os sistemas de informação"?

    Garante que as informações ou os processos do sistema sejam protegidos contra modificações intencionais ou acidentais.

  • 28

    Oq e "Disponibilidade" um elemento da dimensão "Os princípios básicos para proteger os sistemas de informação"?

    Disponibilidade significa que os usuários autorizados podem acessar sistemas e dados quando e onde necessário, e aqueles que não atendem às condições estabelecidas, não podem.

  • 29

    Oq compõem a dimensão "A proteção das informações em cada um de seus possíveis estados."?

    Processamento, Armazenamento e Transmissão

  • 30

    Oq e "Processamento" um elemento da dimensão "A proteção das informações em cada um de seus possíveis estados"?

    refere-se aos dados que estão sendo usados para executar uma operação, como atualizar um registro de banco de dados (dados em processo).

  • 31

    Oq e "Armazenamento" um elemento da dimensão "A proteção das informações em cada um de seus possíveis estados"?

    refere-se a dados armazenados na memória ou em um dispositivo de armazenamento permanente, como um disco rígido, uma unidade de estado sólido ou uma unidade USB (dados em repouso).

  • 32

    Oq e "Transmissão" um elemento da dimensão "A proteção das informações em cada um de seus possíveis estados"?

    refere-se a dados que trafegam entre sistemas de informações (dados em trânsito).

  • 33

    Oq compõem a dimensão "As medidas de segurança usadas para proteger os dados"?

    Conscientização, treinamento e educação; A tecnologia e a Política e procedimento

  • 34

    Oq e "Conscientização, treinamento e educação" um elemento da dimensão "As medidas de segurança usadas para proteger os dados"?

    são as medidas adotadas por uma organização para garantir que usuários tenham conhecimento sobre as possíveis ameaças à segurança e as ações que podem tomar para proteger os sistemas de informações.

  • 35

    Oq é "A tecnologia" um elemento da dimensão "As medidas de segurança usadas para proteger os dados"?

    Se refere às soluções de software e hardware projetadas para proteger sistemas de informações, como firewalls, que monitoram continuamente sua rede em busca de possíveis incidentes mal-intencionados.

  • 36

    Oq é "Política e procedimento" um elemento da dimensão "As medidas de segurança usadas para proteger os dados"?

    Se referem aos controles administrativos que fornecem uma base sobre como uma empresa implementa a garantia de informações, como planos de resposta a incidentes e diretrizes de melhores práticas.

  • 37

    Faça Uma inspeção mais detalhada no email e descubra oq tem de errado

    que o domínio de e-mail do remetente está escrito incorretamente; que a URL do link não está apontando para o @Apollo's website; linguagem, ortografia e gramática inadequadas; gráficos pixelizados de baixa qualidade

  • 38

    marca de jogos de elite Razer sofreu uma violação de dados que expôs as informações pessoais de aproximadamente 100.000 clientes, quando foi?

    em agosto de 2020

  • 39

    Em agosto de 2020, A marca de elite de jogos Razer sofreu uma violação de dados que expôs as informações pessoais d seus clientes, quantos foram afetados pelo violação de dados da Razer?

    100.000

  • 40

    Em agosto de 2020, A marca de elite de jogos Razer sofreu uma violação de dados que expôs as informações pessoais d seus clientes, qual foi o culpado por pela violação?

    Um consultor de segurança descobriu que um cluster de nuvem (um grupo de servidores vinculados fornecendo armazenamento de dados, bancos de dados, redes e software através da Internet) foi configurado incorretamente e expôs um segmento da infraestrutura da Razer à Internet pública, resultando em um vazamento de dados.

  • 41

    Em agosto de 2020, A marca de elite de jogos Razer sofreu uma violação de dados que expôs as informações pessoais d seus clientes, qual foi o culpado por pela violação? Quanto a Razer levou para corrigir

    Razer levou mais de três semanas para proteger a instância da nuvem do acesso público.

  • 42

    Quando um botnet da Internet das Coisas (IoT), Persirai, teve como alvo mais de 1.000 modelos diferentes de câmeras IP, acessando portas abertas para injetar um comando que obrigou as câmeras a se conectarem a um site que instalou malware nelas?

    Em 2017

  • 43

    Em 2017 botnet da Internet das Coisas (IoT), Persirai, teve como alvo mais de 1.000 modelos diferentes de câmeras IP, acessando portas abertas para injetar um comando que obrigou as câmeras a se conectarem a um site que instalou malware nelas, quantas câmeras forma afetadas??

    122.000

  • 44

    Em 2017 um botnet da Internet das Coisas (IoT), Persirai, teve como alvo mais de 1000 modelos diferentes de câmeras IP, acessando portas abertas para injetar um comando que obrigou as câmeras a se conectarem a um site que instalou malware nelas, as câmeras forma usadas para que?

    para realizar ataques de negação de serviço distribuído (DDoS), sem o conhecimento de seus proprietários.

  • 45

    Quando, a Equifax, uma agência de informações de crédito ao consumidor nos Estados Unidos, anunciou publicamente um evento de violação de dados: os invasores conseguiram explorar uma vulnerabilidade em seu software de aplicativo da Web para obter acesso aos dados pessoais confidenciais de milhões de clientes.

    Em setembro de 2017

  • 46

    Em setembro de 2017, a Equifax, uma agência de informações de crédito ao consumidor nos Estados Unidos, anunciou publicamente um evento de violação de dados: os invasores conseguiram explorar uma vulnerabilidade em seu software de aplicativo da Web para obter acesso aos dados pessoais confidenciais de milhões de clientes, qual foi a vulnerabilidade?

    O uso de um novo nome de domínio, em vez de usar um subdomínio equifax.com, permitiu que os criminosos criassem sites não autorizados com nomes semelhantes. Esses sites foram usados para enganar os clientes e fornecer informações pessoais.

  • 47

    Quando foi o ataque Ransomware à Colonial Pipeline foi um dos maiores ataques de ransomware a atingir uma infraestrutura crítica nos Estados Unidos. A empresa, responsável por cerca de 45% do combustível fornecido na costa leste dos EUA, foi paralisada após seus sistemas serem criptografados por um grupo de hackers?

    Em maio de 2021

  • 48

    Em maio de 2021 o ataque Ransomware à Colonial Pipeline foi um dos maiores ataques de ransomware a atingir uma infraestrutura crítica nos Estados Unidos. A empresa, responsável por cerca de 45% do combustível fornecido na costa leste dos EUA, oq os hackers fizeram?

    paralisou os sistemas criptografado eles

  • 49

    Em maio de 2021 o ataque Ransomware à Colonial Pipeline foi um dos maiores ataques de ransomware a atingir uma infraestrutura crítica nos Estados Unidos. A empresa, responsável por cerca de 45% do combustível fornecido na costa leste dos EUA, foi paralisada após seus sistemas serem criptografados por um grupo de hackers, oq os hackers queriam?

    Bitcoin para liberar os sistemas da criptografia

  • 50

    Quais são as possíveis consequências de uma violação de segurança?

    Danos à reputação, Vandalismo, Roubo, Perda de receita, Propriedade intelectual prejudicada

  • 51

    De acordo com nossas fontes, uma conhecida cadeia de hotéis que opera em todo o mundo relatou uma violação de dados enorme, com as informações pessoais de mais de três milhões de hóspedes expostas a hackers. O hotel descobriu que os hackers obtiveram acesso ao banco de dados de clientes usando os detalhes de login de um de seus funcionários. Neste momento, o hotel não acredita que os hackers puderam acessar senhas de contas ou informações financeiras. Hóspedes recentes são incentivados a verificar o portal web da cadeia de hotéis para ver se eles foram afetados por essa violação. *Este é um cenário fictício. Neste exemplo, o que os hackers pegaram?

    Os nomes, endereço de e-mail e números de telefone de mais de três milhões de hóspedes do hotel

  • 52

    Uma plataforma de treinamento on-line popular admitiu ter deixado os dados pessoais de milhões de seus alunos (muitos deles menores) expostos em um banco de dados em nuvem publicamente acessível. Os hackers conseguiram acessar diretamente os nomes completos dos alunos, endereços de e-mail, números de telefone e detalhes de matrícula na escola pela Internet! Embora não esteja claro o que os hackers fizeram com essas informações adquiridas, é seguro dizer que eles têm tudo o que precisam para realizar ataques generalizados de phishing ou malware. Quais exploits os hackers usaram nesse caso para obter acesso a informações pessoais valiosas?

    Fragilidade nas práticas de segurança da plataforma

  • 53

    Oq é Uma violação de segurança?

    é um incidente que resulta em acesso não autorizado a dados, aplicações, serviços ou dispositivos, expondo informações privadas que os invasores podem usar para ganho financeiro ou outras vantagens

  • 54

    Oq são "invasores"?

    são indivíduos ou grupos que tentam explorar vulnerabilidades para ganho pessoal ou financeiro.

  • 55

    Oq é um "script kiddies"?

    surgiu na década de 90 e refere-se a hackers amadores ou inexperientes que usam ferramentas existentes ou instruções encontradas na Internet para lançar ataques.

  • 56

    Oq é uma "Hacker"?

    Este grupo de invasores entra em computadores ou redes para obter acesso.

  • 57

    Dependendo da intenção os hackers podem ser classificados de forma diferentes, quais?

    Black, Gray e white hat

  • 58

    Qual a intenção do Invasores white hat?

    invadem redes ou sistemas de computador para identificar quaisquer pontos fracos, de modo que a segurança de um sistema ou rede possa ser melhorada. Essas invasões são feitas com prévia autorização e todos os resultados são relatados ao proprietário.

  • 59

    Qual a intenção do Invasores gray hat?

    podem tentar encontrar vulnerabilidades em um sistema, mas só relatarão suas descobertas se essa ação coincidir com seus objetivos.

  • 60

    Qual a intenção do Invasores black hat?

    Tiram vantagem de qualquer vulnerabilidade para obter ganhos pessoais, financeiros ou políticos ilegais.

  • 61

    Oq hackers organizado incluem?

    incluem organizações de hacktivistas, criminosos virtuais, terroristas e os hackers patrocinados pelo Estado

  • 62

    oq fazem as organizações de hacker criminosos?

    Os criminosos são altamente sofisticados e organizados e ainda podem fornecer o crime digital como um serviço a outros criminosos.

  • 63

    Oq são hacktivistas?

    hackers q fazem declarações políticas para sensibilizar para questões que são importantes para eles.

  • 64

    Oq são hacker patrocinados pelo estado?

    Reúnem informações ou cometem sabotagem em nome de seu governo. Esses invasores geralmente são altamente treinados e bem remunerados e seus ataques são concentrados em objetivos específicos e benéficos para o seu governo.

  • 65

    Os ataques cibernéticos podem se originar de?

    dentro ou fora da empresa

  • 66

    Oq são ataques cibernéticos internos?

    Funcionários, contratados ou parceiros confiáveis podem, acidental ou intencionalmente causar um ataque

  • 67

    Como são ataques cibernéticos internos?

    Funcionários, contratados ou parceiros confiáveis podem, acidental ou intencionalmente podem manipular dados confidenciais de forma incorreta; facilitar ataques externos conectando mídia USB infectada ao sistema de computador da organização; introduzir malware na rede da organização ao clicar em e-mails ou sites maliciosos; ameaçar as operações de servidores internos ou de dispositivos de infraestrutura de rede

  • 68

    Oq são ataques cibernéticos externos?

    Os amadores ou invasores qualificados fora da empresa atacam

  • 69

    Como são ataques cibernéticos internos?

    explorar vulnerabilidades na rede Impedir o acesso não autorizado aos seus dados ou dispositivos de computação; usar a engenharia social para obter acesso não autorizado a dados organizacionais.

  • 70

    Uma investigação sobre um e-mail malintencinado revelou que as contas de usuário e os privilégios de acesso de um ex-funcionário não foram totalmente removidos dos sistemas de TI ao sair da empresa. Na verdade, esse ex-funcionário, que agora trabalha para um concorrente, fez login no banco de dados de clientes da @Apollo há apenas três dias. Ocorreu uma ameaça à segurança interna ou externa?

    Interna

  • 71

    Oq é guerra cibernética?

    guerra cibernética, como o nome sugere, é o uso da tecnologia para penetrar e atacar os sistemas e redes de computadores de outra nação em um esforço para causar danos ou interromper os serviços, como o desligamento de uma rede elétrica.

  • 72

    Qual o nome do worm de computador que atacou instalações nucleares do Irã em 2010, danificando e destruindo centrífugas e prejudicando o programa nuclear do país?

    Stuxnet

  • 73

    Qual foi o alvo do Stuxnet?

    Sistemas de supervisão e aquisição de dados (SCADA) e controladores lógicos programáveis (PLCs) do programa nuclear iraniano

  • 74

    Quem fez o virus Stuxnet?

    Oficialmente desconhecida, mas acredita-se que tenha sido desenvolvido a mando de um país (Estados Unidos ou Israel)

  • 75

    Qual foi o impacto do Stuxnet no programa nuclear iraniano?

    Danificou ou destruiu quase 1.000 centrífugas iranianas

  • 76

    Oq é Stuxnet?

    Worm, considerado a primeira arma cibernética do mundo a impactar uma infraestrutura física.

  • 77

    Qual o principal objetivo da guerra cibernética?

    Ganhar vantagem sobre os adversários, sejam eles nações ou concorrentes.

  • 78

    Oq a Guerra cibernética pode causar?

    pode desestabilizar uma nação, afetar o comércio e abalar a confiança dos cidadãos no governo sem nunca invadir fisicamente o país alvo.

  • 79

    Os criminosos digitais usam muitos tipos diferentes de software mal-intencionado, qual o nome que se dá para esses softwares?

    malware, Abreviação de “Malicious Software” (software mal-intencionado)

  • 80

    Oq é malware?

    malicius software - é qualquer código que pode ser usado para roubar dados, ignorar controles de acesso, causar danos ou comprometer um sistema.

  • 81

    Oq é uma Spyware?

    Projetado para rastrear e espionar você, o spyware monitora sua atividade on-line e pode registrar todas as teclas que você pressiona no teclado, bem como capturar quase todos os dados, incluindo informações pessoais confidenciais, como detalhes bancários online. .

  • 82

    Oq é o Adware?

    é projetado para fornecer anúncios automaticamente a um usuário, na maioria das vezes em um navegador da Web. Você sabe quando vê! É difícil ignorar quando você se depara com anúncios pop-up constantes na tela. É comum o adware vir com spyware.

  • 83

    Oq é o Backdoor?

    Esse tipo de malware é usado para obter acesso não autorizado, ignorando os procedimentos normais de autenticação para acessar um sistema. Como resultado, os hackers podem obter acesso remoto a recursos em uma aplicação e emitir comandos de sistema remoto. Um backdoor funciona em segundo plano e é difícil de detectar.

  • 84

    Oq é Ransware?

    Malware projetado para manter um sistema de computador, ou os dados incluídos nele, presos até que o pagamento seja feito. O ransomware geralmente funciona criptografando os dados para que você não possa acessá-los. Algumas versões de ransomware podem tirar proveito de vulnerabilidades específicas do sistema para bloqueá-lo. O ransomware é frequentemente disseminado por e-mails de phishing que o incentivam a baixar um anexo mal-intencionado ou uma vulnerabilidade de software.

  • 85

    Oq é Scareware?

    Este é um tipo de malware que usa táticas de "medo" para induzi-lo a tomar uma ação específica. O Scareware consiste principalmente em janelas com estilo de sistema operacional que aparecem para alertar que seu sistema está em risco e precisa executar um programa específico para que ele retorne à operação normal. Se você concordar em executar o programa específico, seu sistema será infectado por malware.

  • 86

    Oq é o Rootkit?

    Esse malware foi projetado para modificar o sistema operacional para criar um backdoor, que os invasores podem usar para acessar seu computador remotamente. A maioria dos rootkits utiliza as vulnerabilidades do software para escalonar privilégios e modificar arquivos de sistema.

  • 87

    Oq é o virus?

    é um tipo de programa de computador que, quando executado, se replica e se anexa a outros arquivos executáveis, como um documento, ao inserir seu próprio código. A maioria dos vírus necessita de ativação do usuário final e pode ser ativada em uma hora ou data específica. Os vírus podem ser relativamente inofensivos, como aqueles que exibem uma imagem divertida. Ou podem ser destrutivos, como os que modificam ou excluem dados. Os vírus também podem ser programados para se modificar e evitar a detecção. Agora, a maioria dos vírus é espalhada por unidades de USB, discos ópticos, compartilhamentos de rede ou e-mail.

  • 88

    Oq é Trojan horse?

    Esse malware realiza operações mal-intencionadas mascarando sua verdadeira intenção. Pode parecer legítimo, mas é, de fato, muito perigoso. Os cavalos de troia exploram os privilégios de usuário e são encontrados com mais frequência em arquivos de imagem, arquivos de áudio ou jogos. Ao contrário dos vírus, os cavalos de troia não se replicam automaticamente, mas agem como um engodo para enganar o software mal-intencionado e passar por usuários desavisados.

  • 89

    Oq é o Worm?

    Esse é um tipo de malware que se replica para se espalhar de um computador para outro. Ao contrário de um vírus, que requer um programa host para ser executado, os worms podem ser executados por si próprios. Além da infecção inicial do host, eles não exigem a participação do usuário e podem se espalhar rapidamente pela rede. Os worms compartilham padrões semelhantes: eles exploram vulnerabilidades do sistema, têm uma maneira de se propagar e contêm código mal-intencionado (payload) para causar danos a redes ou sistemas de computador. Os worms são responsáveis por alguns dos ataques mais devastadores na Internet. Em 19 horas, o worm infectou mais de 300.000 servidores em 2001.

  • 90

    Qual Malware é projetado para rastrear sua atividade on-line e capturar seus dados?

    Spyware

  • 91

    Qual malware entrega anúncios automaticamente?

    Adware

  • 92

    Qual Malware mantém um sistema de computador cativo até que um pagamento seja feito ao invasor?

    Ransomware

  • 93

    Qual Código mal-intencionado que anexa a programas legítimos e geralmente se espalha por unidades USB, mídia óptica, compartilhamentos de rede ou e-mail?

    Virus

  • 94

    Qual Código malicioso que se replica de forma independente, explorando vulnerabilidades em redes?

    Worms

  • 95

    Independentemente do tipo de malware com o qual um sistema foi infectado, existem alguns sintomas comuns a serem observados. Entre eles estão?

    1.um aumento no uso da unidade de processamento central (CPU), o que torna o dispositivo mais lento 2.o computador congela ou trava frequentemente 3.Há uma diminuição na velocidade de navegação na Web. 4.Existem problemas inexplicáveis com conexões de rede. 5.arquivos modificados ou excluídos 6.Há presença de arquivos, programas ou ícones de desktop desconhecidos. 7.Processos ou serviços desconhecidos em execução 8.Programas estão se desligando ou reconfigurando sozinhos. 9.E-mails estão sendo enviados sem o conhecimento ou consentimento do usuário.

  • 96

    Oq é engenharia social?

    manipulação do indivíduo para executar ações ou divulgar informações confidenciais

  • 97

    Quais são os ataques de engenharia social?

    Pretexting, Tailgating e Algo por algo (Quid pro quo)

  • 98

    Oq é o "Pretexting" um dos tipos de ataques de engenharia social?

    quando um invasor liga para um indivíduo e mente para ele na tentativa de obter acesso a dados privilegiados.

  • 99

    Oq é o "Tailgating" um dos tipos de ataques de engenharia social?

    quando um invasor segue rapidamente uma pessoa autorizada até um local físico seguro.

  • 100

    Oq é o "Algo por algo (Quid pro quo)"?

    É quando um hacker solicita informações pessoais de uma pessoa em troca de algo, como um brinde gratuito.