CyberSec FlashCards
Test memorizing
O que é Controlo corretivo?
Restaura sistemas após incidentes, como ransomware, usando backups.
Honeynet
Rede simulada de honeypots usada para atrair atacantes e estudar métodos.
DNSSEC
Extensão do DNS que garante autenticidade e integridade nas consultas.
Credential Stuffing
Uso de credenciais roubadas para acessar múltiplas contas.
Segurança passiva vs ativa
A segurança passiva deteta incidentes enquanto a ativa previne ataques em tempo real.
ARP Spoofing
Redireciona tráfego com pacotes ARP falsificados.
Certificado Wildcard
Protege subdomínios de um domínio principal.
Chaves efémeras
Geradas para uso único em uma sessão, evitando reutilização.
Replay Attack
Reutiliza mensagens legítimas para enganar sistemas.
WAF (Web Application Firewall)
Protege aplicações web contra ataques como SQL Injection e XSS.
Proatividade em segurança
Atualiza sistemas para corrigir vulnerabilidades antes de ataques.
OWASP Top 10
Indica vulnerabilidades comuns em aplicações web.
HIDS vs NIDS
HIDS monitora eventos de um sistema; NIDS monitora tráfego da rede.
CSRF (Cross-Site Request Forgery)
Envia comandos maliciosos em nome de um usuário autenticado.
IPsec
Garante integridade e confidencialidade dos dados em trânsito.
SOC (Security Operations Center)
Monitora e responde a incidentes de segurança.
TLS (Transport Layer Security)
Criptografa dados entre cliente e servidor.
Data Masking
Substitui dados reais por fictícios em testes para proteger privacidade.
Controle físico
Previne acesso não autorizado em locais sensíveis como data centers.
Metasploit
Ferramenta para identificar e explorar vulnerabilidades.
Segurança em profundidade
Aplica camadas de defesa para mitigar falhas.
Phishing
Engana usuários com páginas ou mensagens falsas para roubar dados.
Ataque de dia zero
Explora vulnerabilidades desconhecidas antes de correções.
Logs
Documentam eventos para auditoria e análise de incidentes.