Ataques Flashcards

1
Q

O que é uma vulnerabilidade?

A

Uma condição que, quando explorada, pode resultar em uma violação de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Defina “Scan” em redes.

A

Busca minuciosa em redes para identificar computadores ativos e coletar informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que é Port Scanning?

A

Mapeamento de portas para identificar serviços ativos; o NMAP é um exemplo de ferramenta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Dê exemplos de Spoofing.

A

MAC spoofing, IP spoofing, DNS spoofing, e-mail spoofing.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que é Sniffing?

A

Interceptação de pacotes em trânsito na rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Como funciona um ataque de força bruta?

A

Tentativas massivas de acesso com milhões de requisições.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que é Defacement?

A

Alteração não autorizada do conteúdo de um site.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Explique o ataque Smurf.

A

Envio massivo de pacotes ping, forjando o endereço de retorno para sobrecarregar a vítima.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qual a principal técnica do Phishing?

A

Enganar a vítima para obter dados usando sites, emails, etc., falsos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Como o Pharming funciona?

A

Redireciona vítimas para sites indesejados, geralmente manipulando o DNS.

Parecido com o phising, mas age sorrateiramente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que é DNS Cache Poisoning?

A

DNS cache poisoning é um ataque em que informações maliciosas são inseridas no cache de um servidor DNS, fazendo com que ele retorne respostas falsas para consultas de domínio e redirecione usuários para sites maliciosos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quais campos de cabeçalho de e-mail podem ser alterados em um ataque de e-mail spoofing?

A

From, Reply-To, Return-Path.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qual o protocolo utilizado no e-mail spoofing que permite alterar campos do cabeçalho?

A

SMTP (Simple Mail Transfer Protocol).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que é um ataque DoS?

A

Tirar de operação um serviço, computador ou rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que diferencia um ataque DDoS de um DoS?

A

DDoS utiliza múltiplas origens (botnet) para atacar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Explique o ataque SYN Flooding.

A

Explora o Three-Way Handshake do TCP, sobrecarregando o servidor com requisições SYN sem o ACK correspondente, muitas vezes usando IP Spoofing.

17
Q

Defina Engenharia Social.

A

Persuasão para obter informações confidenciais.

18
Q

O que é Session Hijacking?

A

Sequestro da sessão de um usuário autenticado para acessar recursos do sistema.

19
Q

Descreva um ataque Man-in-the-Middle.

A

Interceptação e manipulação do tráfego entre duas partes.

20
Q

Quais são as possíveis consequências de um Buffer Overflow?

A

Crash do programa, execução de código arbitrário, DoS, elevação de privilégios.

21
Q

Defina SQL Injection.

A

Injeção de código SQL malicioso em consultas para manipular o banco de dados.

22
Q

O que é Cross-Site Scripting (XSS)?

A

Injeção de código malicioso (geralmente JavaScript) em um site para executar ações no navegador da vítima.

23
Q

Explique um ataque Cross-Site Request Forgery (CSRF).

A

Força um usuário autenticado a executar ações indesejadas em um site, explorando a confiança implícita em cookies de sessão.

24
Q

O que são Exploits?

A

Códigos que exploram vulnerabilidades conhecidas ou desconhecidas.

25
Q

O que é o DNS spoofing?

A

DNS spoofing é um ataque cibernético em que um invasor altera ou falsifica entradas no sistema de nomes de domínio (DNS) para redirecionar usuários de um site legítimo para um site malicioso sem o conhecimento do usuário.

26
Q

O que é footprinting?

A

É a atividade de coleta de dados do alvo em que se deseja saber mais para atacar, futuramente

27
Q

O que é fingerprinting?

A

É uma das etapas do footprinting, onde descobre-se o SO de um servidor.