CyberSec FlashCards

Test memorizing

1
Q

O que é Controlo corretivo?

A

Restaura sistemas após incidentes, como ransomware, usando backups.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Honeynet

A

Rede simulada de honeypots usada para atrair atacantes e estudar métodos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

DNSSEC

A

Extensão do DNS que garante autenticidade e integridade nas consultas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Credential Stuffing

A

Uso de credenciais roubadas para acessar múltiplas contas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Segurança passiva vs ativa

A

A segurança passiva deteta incidentes enquanto a ativa previne ataques em tempo real.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

ARP Spoofing

A

Redireciona tráfego com pacotes ARP falsificados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Certificado Wildcard

A

Protege subdomínios de um domínio principal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Chaves efémeras

A

Geradas para uso único em uma sessão, evitando reutilização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Replay Attack

A

Reutiliza mensagens legítimas para enganar sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

WAF (Web Application Firewall)

A

Protege aplicações web contra ataques como SQL Injection e XSS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Proatividade em segurança

A

Atualiza sistemas para corrigir vulnerabilidades antes de ataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

OWASP Top 10

A

Indica vulnerabilidades comuns em aplicações web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

HIDS vs NIDS

A

HIDS monitora eventos de um sistema; NIDS monitora tráfego da rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

CSRF (Cross-Site Request Forgery)

A

Envia comandos maliciosos em nome de um usuário autenticado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

IPsec

A

Garante integridade e confidencialidade dos dados em trânsito.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

SOC (Security Operations Center)

A

Monitora e responde a incidentes de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

TLS (Transport Layer Security)

A

Criptografa dados entre cliente e servidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Data Masking

A

Substitui dados reais por fictícios em testes para proteger privacidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Controle físico

A

Previne acesso não autorizado em locais sensíveis como data centers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Metasploit

A

Ferramenta para identificar e explorar vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Segurança em profundidade

A

Aplica camadas de defesa para mitigar falhas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Phishing

A

Engana usuários com páginas ou mensagens falsas para roubar dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Ataque de dia zero

A

Explora vulnerabilidades desconhecidas antes de correções.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Logs

A

Documentam eventos para auditoria e análise de incidentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Força bruta

A

Testa combinações de senhas até encontrar a correta.

26
Q

Privilégio mínimo

A

Usuários têm acesso apenas ao necessário.

27
Q

Eavesdropping

A

Captura dados em trânsito, como mensagens ou credenciais.

28
Q

SHA-256 com Salt

A

Hashing seguro com salt evita ataques de dicionário.

29
Q

Keylogger

A

Software que grava teclas pressionadas, roubando dados sensíveis.

30
Q

Não-repudiação

A

Garante que uma transação é atribuível a uma das partes.

31
Q

Túnel VPN

A

Criptografa dados transmitidos entre redes.

32
Q

Pharming

A

Redireciona tráfego para sites maliciosos explorando DNS.

33
Q

Firewall de próxima geração (NGFW)

A

Combina firewall tradicional com inspeção profunda de pacotes.

34
Q

Vishing

A

Roubo de dados sensíveis via chamadas telefônicas.

35
Q

Botnet

A

Rede de dispositivos infectados controlados por atacantes.

36
Q

Autenticação vs Autorização

A

Autenticação verifica identidade; autorização define permissões.

37
Q

SQL Injection

A

Manipula consultas para acessar ou alterar dados.

38
Q

RAT (Remote Access Trojan)

A

Permite controle remoto de sistemas infectados.

39
Q

Scanner de portas

A

Identifica vulnerabilidades em portas abertas.

40
Q

Políticas de senhas

A

Regras para senhas seguras, incluindo complexidade e alterações.

41
Q

Exploit

A

Código ou técnica para explorar vulnerabilidades.

42
Q

Backdoor

A

Acesso oculto deixado para invasão sem ser detectado.

43
Q

SIEM (Security Information and Event Management)

A

Analisa logs para detectar e responder a incidentes.

44
Q

Sniffing

A

Interceptação de pacotes para roubo de dados.

45
Q

Ransomware

A

Criptografa arquivos, exigindo resgate para liberação.

46
Q

VPN (Virtual Private Network)

A

Garante comunicação segura em redes públicas.

47
Q

IDS (Intrusion Detection System)

A

Detecta tentativas de intrusão e alerta administradores.

48
Q

Antivírus

A

Identifica e elimina malware.

49
Q

Token de segurança

A

Dispositivo físico usado na autenticação de dois fatores.

50
Q

DoS (Denial of Service)

A

Sobrecarga de um serviço para torná-lo indisponível.

51
Q

Hashing

A

Gera um valor único para verificar integridade dos dados.

52
Q

Buffer Overflow

A

Execução de código malicioso ao exceder limites de buffer.

53
Q

Proxy

A

Intermediário que controla tráfego e oferece anonimato.

54
Q

Análise de frequência

A

Deduz mensagens criptografadas explorando padrões.

55
Q

Vulnerability Scanning

A

Identifica falhas de segurança automaticamente.

56
Q

Proxy reverso

A

Garante segurança ao gerenciar tráfego externo.

57
Q

Worm

A

Malware que se propaga automaticamente entre sistemas.

58
Q

XSS (Cross-Site Scripting)

A

Código malicioso em páginas web para roubo de dados.

59
Q

Firewall de aplicação

A

Bloqueia ataques específicos em aplicações web.

60
Q
A