Cybersec Deck 2 Flashcards

1
Q

Política de Segurança da Informação

A

Estabelecer regras para proteger ativos de informação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vulnerabilidade Zero-Day

A

Falha explorada antes de descoberta ou correção.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Engenharia Social

A

Manipulação psicológica para obter informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Controle de Acesso RBAC

A

Permissões com base em papéis organizacionais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

IDS vs IPS

A

IDS detecta; IPS detecta e bloqueia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Autenticação Multifator (MFA)

A

Adiciona camadas extras de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

VPN no Modo Túnel

A

Todo o pacote, incluindo cabeçalhos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Firewall de Próxima Geração (NGFW)

A

Integra prevenção de intrusão e controle de aplicações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Função Hash

A

Garantir integridade gerando valores únicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Criptografia Assimétrica

A

Usa um par de chaves: pública e privada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Ransomware

A

Criptografa dados e exige resgate.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Ataque de Força Bruta

A

Tenta todas as combinações possíveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Phishing vs Spear Phishing

A

Phishing é genérico; spear phishing é direcionado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

SQL Injection

A

Inserção de código malicioso em consultas SQL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Pentest

A

Simular ataques para encontrar vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Certificados Digitais

A

Garantem autenticidade e segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Firewall de Aplicação

A

Aplicações web contra XSS e SQL Injection.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Segmentação de Redes

A

Dividir redes para isolar ataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

DoS vs DDoS

A

DoS usa uma origem; DDoS usa múltiplas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Modelo Zero Trust

A

Nenhum utilizador é confiável por padrão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Criptografia AES

A

Algoritmo simétrico seguro e eficiente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

VPNs Tradicionais

A

Dependem de servidores confiáveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Honeypot

A

Atrair atacantes para estudar seus métodos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Segurança em Backups

A

Exposição de dados sensíveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Função do MITRE ATT&CK

A

Identificar táticas e técnicas de atacantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

ARP Poisoning

A

Redireciona comunicações ao atacante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

OWASP

A

Melhorar segurança de aplicações web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Engenharia Social

A

Educação e autenticação multifator.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Ataques XSS

A

Inserem scripts maliciosos em páginas web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Mantrap

A

Espaço seguro que controla o acesso físico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Política de Senhas Fortes

A

Use letras maiúsculas, minúsculas, números e caracteres especiais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Firewall de Inspeção Profunda (DPI)

A

Analisa o conteúdo completo dos pacotes para detectar ameaças.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

SIEM (Security Information and Event Management)

A

Centraliza e analisa logs para detectar ameaças em tempo real.

34
Q

Certificados SSL/TLS

A

Autenticar servidores e proteger comunicações web.

35
Q

RBAC (Role-Based Access Control)

A

Atribui permissões baseadas em funções organizacionais.

36
Q

ABAC (Attribute-Based Access Control)

A

Usa atributos como regras de acesso dinâmico.

37
Q

IDS Baseado em Assinatura

A

Compara eventos com bases de dados de ataques conhecidos.

38
Q

Escalonamento de Privilégios

A

Um utilizador ganha acesso além de suas permissões originais.

39
Q

Injeção de Comando

A

Permite executar comandos maliciosos no sistema operacional.

40
Q

Modelos de Controles de Acesso

A

MAC usa etiquetas; DAC permite que donos escolham acessos.

41
Q

Keylogger

A

Capturar teclas pressionadas para roubo de informações.

42
Q

OpenVAS

A

Escanear sistemas para identificar vulnerabilidades.

43
Q

Scanners de Vulnerabilidades

A

Identificam falhas de segurança sem explorá-las.

44
Q

Algoritmo RSA

A

Utiliza criptografia assimétrica com chaves pública e privada.

45
Q

Tamanho da Chave Criptográfica

A

Chaves maiores dificultam ataques de força bruta.

46
Q

MITM (Man-in-the-Middle)

A

Intercepta e altera comunicações entre duas partes.

47
Q

DNS Spoofing

A

Redireciona utilizadores para sites falsos.

48
Q

Cyber Kill Chain

A

Mapear fases de ataques para mitigá-los.

49
Q

Modelos Zero Trust

A

Não confiam em nenhum utilizador ou dispositivo por padrão.

50
Q

Testes de Penetração

A

Identificar vulnerabilidades simulando ataques reais.

51
Q

Autenticação por Biometria

A

Exemplo de fator: ‘Algo que você é’ (como impressões digitais).

52
Q

ARP Poisoning

A

Permite redirecionar tráfego da vítima para o atacante.

53
Q

Criptografia Homomórfica

A

Operar em dados criptografados sem descriptografá-los.

54
Q

Algoritmo AES

A

Segurança e eficiência em criptografia simétrica.

55
Q

Proteção de Backups

A

Utilize encriptação para evitar acessos não autorizados.

56
Q

IPsec

A

Confidencialidade e integridade em VPNs.

57
Q

VPN no Modo de Transporte

A

Apenas os dados do pacote, não os cabeçalhos.

58
Q

Firewalls Tradicionais

A

Não inspecionam tráfego criptografado.

59
Q

Worms

A

Sozinhos, sem interação do utilizador.

60
Q

Trojans

A

Programas maliciosos disfarçados de legítimos.

61
Q

Fator ‘Algo que Você Sabe’

A

Senha ou PIN.

62
Q

Ataques de Replay

A

Reutilizam mensagens legítimas capturadas.

63
Q

Segurança Física - Mantrap

A

Espaço controlado para autorizar entradas.

64
Q

Integridade dos Dados

A

Use funções hash para detectar alterações.

65
Q

OWASP Top 10

A

Principais riscos de segurança em aplicações web.

66
Q

Ataques Side Channel

A

Exploram medições físicas, como consumo de energia.

67
Q

Ferramenta Nessus

A

Detectar vulnerabilidades em sistemas.

68
Q

Autenticação OTP

A

Gera uma senha válida apenas uma vez.

69
Q

Entropia de Senhas

A

Força e imprevisibilidade de uma senha.

70
Q

Ataques DoS

A

Sobrecarregar sistemas para interromper serviços.

71
Q

Função do TLS

A

Criptografar comunicações em redes inseguras.

72
Q

Validação de Entradas

A

Previne ataques como SQL Injection.

73
Q

Certificado Digital

A

Autenticar identidades e proteger comunicações.

74
Q

Auditorias de Segurança

A

Detectar vulnerabilidades antes de ataques.

75
Q

Política de Backup Incremental

A

Apenas dados alterados desde o último backup.

76
Q

Botnets

A

Redes de computadores infectados controlados remotamente.

77
Q

Redes Segmentadas

A

Isolar dispositivos para limitar o impacto de ataques.

78
Q

Fator ‘Algo que Você Tem’

A

Token ou cartão inteligente.

79
Q

Escaneamento com Nmap

A

Portas abertas e hosts ativos na rede.

80
Q

Função do CVSS

A

Avaliar a gravidade de vulnerabilidades.