Deck com Tudo Flashcards

1
Q

Escalonamento de Privilégios Verticais

A

Utilizador ganha permissões administrativas explorando vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Criptografia Homomórfica

A

Permite cálculos sobre dados encriptados sem expor informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Gestão de Logs com SIEM

A

Centraliza eventos e gera alertas de segurança em tempo real.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Spoofing

A

Falsifica endereços IP ou identidades para acessar sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cyber Kill Chain

A

Identifica etapas de um ataque para mitigação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Fator de Autenticação ‘Algo que Você Sabe’

A

Uso de senhas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Backup Diferencial

A

Todas as alterações desde o último backup completo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Política de Acessos

A

Minimiza riscos de acessos indevidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Cross-Site Request Forgery (CSRF)

A

Manipula sessões para executar ações não autorizadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cross-Site Scripting (XSS)

A

Injeta scripts maliciosos para roubar dados do utilizador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Políticas de Continuidade de Negócios

A

Garantir operações após incidentes de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cyber Hygiene

A

Conjunto de práticas para minimizar vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Fatores de Autenticação Combinados

A

Combina dois métodos diferentes, como senha e biometria.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Segurança de Redes Zero Trust

A

Verificar cada acesso, independente da localização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

IPsec e Segurança de Dados

A

Garante confidencialidade, integridade e autenticação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Redes Segmentadas

A

Reduz o alcance de ataques isolando partes vulneráveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Função Hash no Blockchain

A

Garante integridade das transações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Configurações de Firewall

A

Use listas de controle de acesso (ACL) para filtrar tráfego.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Ataques por Injeção de Código

A

Valide entradas e limite comandos permitidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Segurança em Cloud

A

Use criptografia para garantir a privacidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Proteção Contra Phishing

A

Evite clicar em links suspeitos e use autenticação multifator.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Funções de Resumo (Hash)

A

Verificar a integridade dos dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Política de Troca de Senhas

A

Periodicamente, especialmente após suspeitas de comprometimento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Keylogger Ativo

A

Captura todas as teclas digitadas pelo utilizador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Tokenização

A

Substituir dados confidenciais por tokens irreversíveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Engenharia Social

A

Phishing, para roubar credenciais ou informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Honeypot Ativo

A

Interage com atacantes para entender seus métodos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

DDoS Amplificado

A

Usa servidores intermediários para aumentar o tráfego malicioso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Failover em Servidores

A

Garantir continuidade de serviços em caso de falha.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Firewall Stateful

A

Monitora o estado das conexões antes de permitir tráfego.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Inspeção de Tráfego SSL/TLS

A

Descriptografa pacotes para análise e bloqueio de ameaças.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Segurança Física

A

Controlam acessos físicos a áreas restritas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Sistemas RAID

A

Redundância para proteger dados contra falhas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Ataques de Força Bruta Distribuídos

A

Várias máquinas testam combinações simultaneamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Controle de Acesso ABAC

A

Usa atributos dinâmicos em vez de papéis fixos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Algoritmos de Hash (SHA-256)

A

Alta segurança contra colisões.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Ferramenta Nmap

A

Escanear redes para portas abertas e vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Mitigação de Ataques DDoS

A

Use firewalls e sistemas de prevenção de intrusão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

DNS Over HTTPS (DoH)

A

Encripta consultas DNS para proteger a privacidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Cifra CBC

A

Usa encadeamento de blocos para encriptação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Política de Backups

A

Economizam espaço e tempo de armazenamento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Rede Wi-Fi Segura

A

Use WPA3 e senhas fortes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Vulnerabilidades Zero-Day

A

Aplique patches rapidamente e use sistemas de detecção.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

IP Spoofing

A

Falsifica IPs para acessar sistemas ou enganar dispositivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

WAF (Web Application Firewall)

A

Filtra ataques em aplicações web, como XSS e SQL Injection.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Redes Zero Trust

A

Verificar acesso continuamente e limitar permissões.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Funções de Hash no Blockchain

A

Garantem imutabilidade das transações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Criptografia TLS

A

Proteger tráfego HTTPS entre cliente e servidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Educação em Cibersegurança

A

Realizando campanhas regulares de conscientização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Prevenção de Escalonamento de Privilégios

A

Atualize sistemas e aplique o princípio de privilégio mínimo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Honeynets

A

Redes completas para atrair atacantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Ataques CSRF

A

Use tokens anti-CSRF para validar requisições.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Senhas Dinâmicas (OTP)

A

Só podem ser usadas uma vez e expiram rapidamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

Segurança de APIs

A

Valide tokens e limite acessos por IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

Defesa em Camadas

A

Uso de múltiplos níveis de segurança para proteção.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Segurança de Redes Domésticas

A

Atualize firmware do roteador e evite redes públicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Engenharia Reversa de Malware

A

Analisar funcionamento para desenvolver defesas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Segmentação de Rede

A

Contém ataques e limita danos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

OpenID e OAuth

A

OpenID autentica; OAuth autoriza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Auditorias Regulares

A

Detectam falhas antes que sejam exploradas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Impacto de Backdoors

A

Acessos ocultos em sistemas usados por atacantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

Criptografia com Chaves Rotativas

A

Atualiza chaves periodicamente para evitar comprometimentos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Scanners de Portas

A

Identificar serviços ativos e vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Política de Controle de Acesso Físico

A

Mantém as portas trancadas em falhas para proteger ativos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

Segurança de Senhas Armazenadas

A

Usando hashing seguro, como bcrypt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Cross-Site Scripting Refletido

A

Injeta scripts em respostas HTTP que são executados no navegador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

Gerenciamento de Chaves em Criptografia

A

Garantir armazenamento seguro e rotatividade regular.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

IDS Baseado em Heurísticas

A

Analisa comportamentos incomuns em sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Tokens de Segurança

A

Autenticação segura e temporária em sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Ferramenta MITRE ATT&CK

A

Mapeia táticas de ataque para proteger sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

Cifra ECB (Electronic Codebook)

A

Repete padrões em dados semelhantes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Redes Wi-Fi Públicas

A

Use VPN e evite transações sensíveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Impacto de Ataques de ARP Poisoning

A

Redireciona comunicações para o atacante, permitindo interceptação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

Certificados Wildcard

A

Protegem vários subdomínios em um único certificado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

Failover para VPNs

A

Garante comunicação contínua em caso de falhas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

Engenharia Social Avançada

A

Spear phishing, que usa informações personalizadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

Política de Senhas em Empresas

A

Reutilização de senhas em múltiplos serviços.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Ferramentas de Endpoint Detection (EDR)

A

Monitorar e responder a ameaças em dispositivos finais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

Firewalls em Aplicações na Cloud

A

Adaptam-se a arquiteturas elásticas e dinâmicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

Segurança em Sistemas IoT

A

Use autenticação forte e redes separadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

Política de Atualizações Automáticas

A

Corrige vulnerabilidades sem atrasos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

Impacto de SQL Injection Avançado

A

Manipula consultas para acessar dados sensíveis ou apagar tabelas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

Threat Intelligence

A

Informações sobre ameaças emergentes para defesa proativa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

Redes Mesh em Segurança

A

Oferecem redundância e conectividade robusta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

Ataques de Credential Reuse

A

Use autenticação multifator e políticas de senhas únicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

Framework de Segurança ISO 27001

A

Requisitos para gestão de segurança da informação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

Modelos de Segurança Defense in Depth

A

Combina múltiplas camadas de proteção.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

Política de Logs em Empresas

A

Para auditorias e investigações de incidentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

Criptografia com Salt

A

Adiciona aleatoriedade para evitar ataques de rainbow table.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

Política de Senhas Complexas

A

Inclua letras, números e caracteres especiais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

Redes VLAN para Segmentação

A

Para isolar tráfego e mitigar ataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

Worms em Redes

A

Usam vulnerabilidades para infectar outros dispositivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

Auditorias de Sistemas IoT

A

Identificar vulnerabilidades e corrigir configurações inseguras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

Função de um NGFW

A

Rede e aplicações com análise profunda de pacotes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

Política de Controle de Dispositivos USB

A

Evita introdução de malwares via mídia removível.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

Segurança no Blockchain

A

Use carteiras de hardware e backups offline.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

Criptografia Baseada em ECC

A

Segurança equivalente a chaves maiores com menor consumo de recursos.

98
Q

Impacto de Smishing

A

Mensagens de texto suspeitas com links ou solicitações incomuns.

99
Q

Políticas de Segurança BYOD

A

Gerir dispositivos pessoais usados em redes corporativas.

100
Q

Firewalls em Redes Corporativas

A

Bloqueie tráfego desnecessário e inspecione comunicações.

101
Q
A
102
Q

O que é Controlo corretivo?

A

Restaura sistemas após incidentes, como ransomware, usando backups.

103
Q

Honeynet

A

Rede simulada de honeypots usada para atrair atacantes e estudar métodos.

104
Q

DNSSEC

A

Extensão do DNS que garante autenticidade e integridade nas consultas.

105
Q

Credential Stuffing

A

Uso de credenciais roubadas para acessar múltiplas contas.

106
Q

Segurança passiva vs ativa

A

A segurança passiva deteta incidentes enquanto a ativa previne ataques em tempo real.

107
Q

ARP Spoofing

A

Redireciona tráfego com pacotes ARP falsificados.

108
Q

Certificado Wildcard

A

Protege subdomínios de um domínio principal.

109
Q

Chaves efémeras

A

Geradas para uso único em uma sessão, evitando reutilização.

110
Q

Replay Attack

A

Reutiliza mensagens legítimas para enganar sistemas.

111
Q

WAF (Web Application Firewall)

A

Protege aplicações web contra ataques como SQL Injection e XSS.

112
Q

Proatividade em segurança

A

Atualiza sistemas para corrigir vulnerabilidades antes de ataques.

113
Q

OWASP Top 10

A

Indica vulnerabilidades comuns em aplicações web.

114
Q

HIDS vs NIDS

A

HIDS monitora eventos de um sistema; NIDS monitora tráfego da rede.

115
Q

CSRF (Cross-Site Request Forgery)

A

Envia comandos maliciosos em nome de um usuário autenticado.

116
Q

IPsec

A

Garante integridade e confidencialidade dos dados em trânsito.

117
Q

SOC (Security Operations Center)

A

Monitora e responde a incidentes de segurança.

118
Q

TLS (Transport Layer Security)

A

Criptografa dados entre cliente e servidor.

119
Q

Data Masking

A

Substitui dados reais por fictícios em testes para proteger privacidade.

120
Q

Controle físico

A

Previne acesso não autorizado em locais sensíveis como data centers.

121
Q

Metasploit

A

Ferramenta para identificar e explorar vulnerabilidades.

122
Q

Segurança em profundidade

A

Aplica camadas de defesa para mitigar falhas.

123
Q

Phishing

A

Engana usuários com páginas ou mensagens falsas para roubar dados.

124
Q

Ataque de dia zero

A

Explora vulnerabilidades desconhecidas antes de correções.

125
Q

Logs

A

Documentam eventos para auditoria e análise de incidentes.

126
Q

Força bruta

A

Testa combinações de senhas até encontrar a correta.

127
Q

Privilégio mínimo

A

Usuários têm acesso apenas ao necessário.

128
Q

Eavesdropping

A

Captura dados em trânsito, como mensagens ou credenciais.

129
Q

SHA-256 com Salt

A

Hashing seguro com salt evita ataques de dicionário.

130
Q

Keylogger

A

Software que grava teclas pressionadas, roubando dados sensíveis.

131
Q

Não-repudiação

A

Garante que uma transação é atribuível a uma das partes.

132
Q

Túnel VPN

A

Criptografa dados transmitidos entre redes.

133
Q

Pharming

A

Redireciona tráfego para sites maliciosos explorando DNS.

134
Q

Firewall de próxima geração (NGFW)

A

Combina firewall tradicional com inspeção profunda de pacotes.

135
Q

Vishing

A

Roubo de dados sensíveis via chamadas telefônicas.

136
Q

Botnet

A

Rede de dispositivos infectados controlados por atacantes.

137
Q

Autenticação vs Autorização

A

Autenticação verifica identidade; autorização define permissões.

138
Q

SQL Injection

A

Manipula consultas para acessar ou alterar dados.

139
Q

RAT (Remote Access Trojan)

A

Permite controle remoto de sistemas infectados.

140
Q

Scanner de portas

A

Identifica vulnerabilidades em portas abertas.

141
Q

Políticas de senhas

A

Regras para senhas seguras, incluindo complexidade e alterações.

142
Q

Exploit

A

Código ou técnica para explorar vulnerabilidades.

143
Q

Backdoor

A

Acesso oculto deixado para invasão sem ser detectado.

144
Q

SIEM (Security Information and Event Management)

A

Analisa logs para detectar e responder a incidentes.

145
Q

Sniffing

A

Interceptação de pacotes para roubo de dados.

146
Q

Ransomware

A

Criptografa arquivos, exigindo resgate para liberação.

147
Q

VPN (Virtual Private Network)

A

Garante comunicação segura em redes públicas.

148
Q

IDS (Intrusion Detection System)

A

Detecta tentativas de intrusão e alerta administradores.

149
Q

Antivírus

A

Identifica e elimina malware.

150
Q

Token de segurança

A

Dispositivo físico usado na autenticação de dois fatores.

151
Q

DoS (Denial of Service)

A

Sobrecarga de um serviço para torná-lo indisponível.

152
Q

Hashing

A

Gera um valor único para verificar integridade dos dados.

153
Q

Buffer Overflow

A

Execução de código malicioso ao exceder limites de buffer.

154
Q

Proxy

A

Intermediário que controla tráfego e oferece anonimato.

155
Q

Análise de frequência

A

Deduz mensagens criptografadas explorando padrões.

156
Q

Vulnerability Scanning

A

Identifica falhas de segurança automaticamente.

157
Q

Proxy reverso

A

Garante segurança ao gerenciar tráfego externo.

158
Q

Worm

A

Malware que se propaga automaticamente entre sistemas.

159
Q

XSS (Cross-Site Scripting)

A

Código malicioso em páginas web para roubo de dados.

160
Q

Firewall de aplicação

A

Bloqueia ataques específicos em aplicações web.

161
Q
A
162
Q

Política de Segurança da Informação

A

Estabelecer regras para proteger ativos de informação.

163
Q

Vulnerabilidade Zero-Day

A

Falha explorada antes de descoberta ou correção.

164
Q

Engenharia Social

A

Manipulação psicológica para obter informações.

165
Q

Controle de Acesso RBAC

A

Permissões com base em papéis organizacionais.

166
Q

IDS vs IPS

A

IDS detecta; IPS detecta e bloqueia.

167
Q

Autenticação Multifator (MFA)

A

Adiciona camadas extras de segurança.

168
Q

VPN no Modo Túnel

A

Todo o pacote, incluindo cabeçalhos.

169
Q

Firewall de Próxima Geração (NGFW)

A

Integra prevenção de intrusão e controle de aplicações.

170
Q

Função Hash

A

Garantir integridade gerando valores únicos.

171
Q

Criptografia Assimétrica

A

Usa um par de chaves: pública e privada.

172
Q

Ransomware

A

Criptografa dados e exige resgate.

173
Q

Ataque de Força Bruta

A

Tenta todas as combinações possíveis.

174
Q

Phishing vs Spear Phishing

A

Phishing é genérico; spear phishing é direcionado.

175
Q

SQL Injection

A

Inserção de código malicioso em consultas SQL.

176
Q

Pentest

A

Simular ataques para encontrar vulnerabilidades.

177
Q

Certificados Digitais

A

Garantem autenticidade e segurança.

178
Q

Firewall de Aplicação

A

Aplicações web contra XSS e SQL Injection.

179
Q

Segmentação de Redes

A

Dividir redes para isolar ataques.

180
Q

DoS vs DDoS

A

DoS usa uma origem; DDoS usa múltiplas.

181
Q

Modelo Zero Trust

A

Nenhum utilizador é confiável por padrão.

182
Q

Criptografia AES

A

Algoritmo simétrico seguro e eficiente.

183
Q

VPNs Tradicionais

A

Dependem de servidores confiáveis.

184
Q

Honeypot

A

Atrair atacantes para estudar seus métodos.

185
Q

Segurança em Backups

A

Exposição de dados sensíveis.

186
Q

Função do MITRE ATT&CK

A

Identificar táticas e técnicas de atacantes.

187
Q

ARP Poisoning

A

Redireciona comunicações ao atacante.

188
Q

OWASP

A

Melhorar segurança de aplicações web.

189
Q

Engenharia Social

A

Educação e autenticação multifator.

190
Q

Ataques XSS

A

Inserem scripts maliciosos em páginas web.

191
Q

Mantrap

A

Espaço seguro que controla o acesso físico.

192
Q

Política de Senhas Fortes

A

Use letras maiúsculas, minúsculas, números e caracteres especiais.

193
Q

Firewall de Inspeção Profunda (DPI)

A

Analisa o conteúdo completo dos pacotes para detectar ameaças.

194
Q

SIEM (Security Information and Event Management)

A

Centraliza e analisa logs para detectar ameaças em tempo real.

195
Q

Certificados SSL/TLS

A

Autenticar servidores e proteger comunicações web.

196
Q

RBAC (Role-Based Access Control)

A

Atribui permissões baseadas em funções organizacionais.

197
Q

ABAC (Attribute-Based Access Control)

A

Usa atributos como regras de acesso dinâmico.

198
Q

IDS Baseado em Assinatura

A

Compara eventos com bases de dados de ataques conhecidos.

199
Q

Escalonamento de Privilégios

A

Um utilizador ganha acesso além de suas permissões originais.

200
Q

Injeção de Comando

A

Permite executar comandos maliciosos no sistema operacional.

201
Q

Modelos de Controles de Acesso

A

MAC usa etiquetas; DAC permite que donos escolham acessos.

202
Q

Keylogger

A

Capturar teclas pressionadas para roubo de informações.

203
Q

OpenVAS

A

Escanear sistemas para identificar vulnerabilidades.

204
Q

Scanners de Vulnerabilidades

A

Identificam falhas de segurança sem explorá-las.

205
Q

Algoritmo RSA

A

Utiliza criptografia assimétrica com chaves pública e privada.

206
Q

Tamanho da Chave Criptográfica

A

Chaves maiores dificultam ataques de força bruta.

207
Q

MITM (Man-in-the-Middle)

A

Intercepta e altera comunicações entre duas partes.

208
Q

DNS Spoofing

A

Redireciona utilizadores para sites falsos.

209
Q

Cyber Kill Chain

A

Mapear fases de ataques para mitigá-los.

210
Q

Modelos Zero Trust

A

Não confiam em nenhum utilizador ou dispositivo por padrão.

211
Q

Testes de Penetração

A

Identificar vulnerabilidades simulando ataques reais.

212
Q

Autenticação por Biometria

A

Exemplo de fator: ‘Algo que você é’ (como impressões digitais).

213
Q

ARP Poisoning

A

Permite redirecionar tráfego da vítima para o atacante.

214
Q

Criptografia Homomórfica

A

Operar em dados criptografados sem descriptografá-los.

215
Q

Algoritmo AES

A

Segurança e eficiência em criptografia simétrica.

216
Q

Proteção de Backups

A

Utilize encriptação para evitar acessos não autorizados.

217
Q

IPsec

A

Confidencialidade e integridade em VPNs.

218
Q

VPN no Modo de Transporte

A

Apenas os dados do pacote, não os cabeçalhos.

219
Q

Firewalls Tradicionais

A

Não inspecionam tráfego criptografado.

220
Q

Worms

A

Sozinhos, sem interação do utilizador.

221
Q

Trojans

A

Programas maliciosos disfarçados de legítimos.

222
Q

Fator ‘Algo que Você Sabe’

A

Senha ou PIN.

223
Q

Ataques de Replay

A

Reutilizam mensagens legítimas capturadas.

224
Q

Segurança Física - Mantrap

A

Espaço controlado para autorizar entradas.

225
Q

Integridade dos Dados

A

Use funções hash para detectar alterações.

226
Q

OWASP Top 10

A

Principais riscos de segurança em aplicações web.

227
Q

Ataques Side Channel

A

Exploram medições físicas, como consumo de energia.

228
Q

Ferramenta Nessus

A

Detectar vulnerabilidades em sistemas.

229
Q

Autenticação OTP

A

Gera uma senha válida apenas uma vez.

230
Q

Entropia de Senhas

A

Força e imprevisibilidade de uma senha.

231
Q

Ataques DoS

A

Sobrecarregar sistemas para interromper serviços.

232
Q

Função do TLS

A

Criptografar comunicações em redes inseguras.

233
Q

Validação de Entradas

A

Previne ataques como SQL Injection.

234
Q

Certificado Digital

A

Autenticar identidades e proteger comunicações.

235
Q

Auditorias de Segurança

A

Detectar vulnerabilidades antes de ataques.

236
Q

Política de Backup Incremental

A

Apenas dados alterados desde o último backup.

237
Q

Botnets

A

Redes de computadores infectados controlados remotamente.

238
Q

Redes Segmentadas

A

Isolar dispositivos para limitar o impacto de ataques.

239
Q

Fator ‘Algo que Você Tem’

A

Token ou cartão inteligente.

240
Q

Escaneamento com Nmap

A

Portas abertas e hosts ativos na rede.

241
Q

Função do CVSS

A

Avaliar a gravidade de vulnerabilidades.