Deck com Tudo Flashcards
Escalonamento de Privilégios Verticais
Utilizador ganha permissões administrativas explorando vulnerabilidades.
Criptografia Homomórfica
Permite cálculos sobre dados encriptados sem expor informações.
Gestão de Logs com SIEM
Centraliza eventos e gera alertas de segurança em tempo real.
Spoofing
Falsifica endereços IP ou identidades para acessar sistemas.
Cyber Kill Chain
Identifica etapas de um ataque para mitigação.
Fator de Autenticação ‘Algo que Você Sabe’
Uso de senhas.
Backup Diferencial
Todas as alterações desde o último backup completo.
Política de Acessos
Minimiza riscos de acessos indevidos.
Cross-Site Request Forgery (CSRF)
Manipula sessões para executar ações não autorizadas.
Cross-Site Scripting (XSS)
Injeta scripts maliciosos para roubar dados do utilizador.
Políticas de Continuidade de Negócios
Garantir operações após incidentes de segurança.
Cyber Hygiene
Conjunto de práticas para minimizar vulnerabilidades.
Fatores de Autenticação Combinados
Combina dois métodos diferentes, como senha e biometria.
Segurança de Redes Zero Trust
Verificar cada acesso, independente da localização.
IPsec e Segurança de Dados
Garante confidencialidade, integridade e autenticação.
Redes Segmentadas
Reduz o alcance de ataques isolando partes vulneráveis.
Função Hash no Blockchain
Garante integridade das transações.
Configurações de Firewall
Use listas de controle de acesso (ACL) para filtrar tráfego.
Ataques por Injeção de Código
Valide entradas e limite comandos permitidos.
Segurança em Cloud
Use criptografia para garantir a privacidade.
Proteção Contra Phishing
Evite clicar em links suspeitos e use autenticação multifator.
Funções de Resumo (Hash)
Verificar a integridade dos dados.
Política de Troca de Senhas
Periodicamente, especialmente após suspeitas de comprometimento.
Keylogger Ativo
Captura todas as teclas digitadas pelo utilizador.
Tokenização
Substituir dados confidenciais por tokens irreversíveis.
Engenharia Social
Phishing, para roubar credenciais ou informações.
Honeypot Ativo
Interage com atacantes para entender seus métodos.
DDoS Amplificado
Usa servidores intermediários para aumentar o tráfego malicioso.
Failover em Servidores
Garantir continuidade de serviços em caso de falha.
Firewall Stateful
Monitora o estado das conexões antes de permitir tráfego.
Inspeção de Tráfego SSL/TLS
Descriptografa pacotes para análise e bloqueio de ameaças.
Segurança Física
Controlam acessos físicos a áreas restritas.
Sistemas RAID
Redundância para proteger dados contra falhas.
Ataques de Força Bruta Distribuídos
Várias máquinas testam combinações simultaneamente.
Controle de Acesso ABAC
Usa atributos dinâmicos em vez de papéis fixos.
Algoritmos de Hash (SHA-256)
Alta segurança contra colisões.
Ferramenta Nmap
Escanear redes para portas abertas e vulnerabilidades.
Mitigação de Ataques DDoS
Use firewalls e sistemas de prevenção de intrusão.
DNS Over HTTPS (DoH)
Encripta consultas DNS para proteger a privacidade.
Cifra CBC
Usa encadeamento de blocos para encriptação.
Política de Backups
Economizam espaço e tempo de armazenamento.
Rede Wi-Fi Segura
Use WPA3 e senhas fortes.
Vulnerabilidades Zero-Day
Aplique patches rapidamente e use sistemas de detecção.
IP Spoofing
Falsifica IPs para acessar sistemas ou enganar dispositivos.
WAF (Web Application Firewall)
Filtra ataques em aplicações web, como XSS e SQL Injection.
Redes Zero Trust
Verificar acesso continuamente e limitar permissões.
Funções de Hash no Blockchain
Garantem imutabilidade das transações.
Criptografia TLS
Proteger tráfego HTTPS entre cliente e servidor.
Educação em Cibersegurança
Realizando campanhas regulares de conscientização.
Prevenção de Escalonamento de Privilégios
Atualize sistemas e aplique o princípio de privilégio mínimo.
Honeynets
Redes completas para atrair atacantes.
Ataques CSRF
Use tokens anti-CSRF para validar requisições.
Senhas Dinâmicas (OTP)
Só podem ser usadas uma vez e expiram rapidamente.
Segurança de APIs
Valide tokens e limite acessos por IP.
Defesa em Camadas
Uso de múltiplos níveis de segurança para proteção.
Segurança de Redes Domésticas
Atualize firmware do roteador e evite redes públicas.
Engenharia Reversa de Malware
Analisar funcionamento para desenvolver defesas.
Segmentação de Rede
Contém ataques e limita danos.
OpenID e OAuth
OpenID autentica; OAuth autoriza.
Auditorias Regulares
Detectam falhas antes que sejam exploradas.
Impacto de Backdoors
Acessos ocultos em sistemas usados por atacantes.
Criptografia com Chaves Rotativas
Atualiza chaves periodicamente para evitar comprometimentos.
Scanners de Portas
Identificar serviços ativos e vulnerabilidades.
Política de Controle de Acesso Físico
Mantém as portas trancadas em falhas para proteger ativos.
Segurança de Senhas Armazenadas
Usando hashing seguro, como bcrypt.
Cross-Site Scripting Refletido
Injeta scripts em respostas HTTP que são executados no navegador.
Gerenciamento de Chaves em Criptografia
Garantir armazenamento seguro e rotatividade regular.
IDS Baseado em Heurísticas
Analisa comportamentos incomuns em sistemas.
Tokens de Segurança
Autenticação segura e temporária em sistemas.
Ferramenta MITRE ATT&CK
Mapeia táticas de ataque para proteger sistemas.
Cifra ECB (Electronic Codebook)
Repete padrões em dados semelhantes.
Redes Wi-Fi Públicas
Use VPN e evite transações sensíveis.
Impacto de Ataques de ARP Poisoning
Redireciona comunicações para o atacante, permitindo interceptação.
Certificados Wildcard
Protegem vários subdomínios em um único certificado.
Failover para VPNs
Garante comunicação contínua em caso de falhas.
Engenharia Social Avançada
Spear phishing, que usa informações personalizadas.
Política de Senhas em Empresas
Reutilização de senhas em múltiplos serviços.
Ferramentas de Endpoint Detection (EDR)
Monitorar e responder a ameaças em dispositivos finais.
Firewalls em Aplicações na Cloud
Adaptam-se a arquiteturas elásticas e dinâmicas.
Segurança em Sistemas IoT
Use autenticação forte e redes separadas.
Política de Atualizações Automáticas
Corrige vulnerabilidades sem atrasos.
Impacto de SQL Injection Avançado
Manipula consultas para acessar dados sensíveis ou apagar tabelas.
Threat Intelligence
Informações sobre ameaças emergentes para defesa proativa.
Redes Mesh em Segurança
Oferecem redundância e conectividade robusta.
Ataques de Credential Reuse
Use autenticação multifator e políticas de senhas únicas.
Framework de Segurança ISO 27001
Requisitos para gestão de segurança da informação.
Modelos de Segurança Defense in Depth
Combina múltiplas camadas de proteção.
Política de Logs em Empresas
Para auditorias e investigações de incidentes.
Criptografia com Salt
Adiciona aleatoriedade para evitar ataques de rainbow table.
Política de Senhas Complexas
Inclua letras, números e caracteres especiais.
Redes VLAN para Segmentação
Para isolar tráfego e mitigar ataques.
Worms em Redes
Usam vulnerabilidades para infectar outros dispositivos.
Auditorias de Sistemas IoT
Identificar vulnerabilidades e corrigir configurações inseguras.
Função de um NGFW
Rede e aplicações com análise profunda de pacotes.
Política de Controle de Dispositivos USB
Evita introdução de malwares via mídia removível.
Segurança no Blockchain
Use carteiras de hardware e backups offline.