Fundamentos de segurança de rede Flashcards

1
Q

Agentes de ameaça

A

Invasores que obtêm acesso modificando ou explorando vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Ameaças comuns

A

Roubo de informações, perda e manipulação de dados, roubo de identidade e interrupção de serviço.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que é vulnerabilidade?

A

É o grau de fraqueza em uma rede ou dispositivo. As três principais vulnerabilidades são as políticas tecnológicas, a configuração dos dispositivos e o nível de segurança. Todas podem ser agravadas ou fortificadas pelo usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Principais vulnerabilidade tecnológicas

A

Ponto fraco do protocolo TCP/IP, pontos fracos dos SO e pontos fracos dos equipamentos de rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Pontos fracos do protocolo TCP/IP

A

HTTP, FTP, ICMP, SNMP e SMTP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Principais vulnerabilidades de configuração

A

Contas não protegidas, senhas fracas, exposição de dados de acesso, serviços de internet mal configurados, configurações padrão que são inseguras e equipamentos de rede configurados incorretamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Principais vulnerabilidade de política

A

Falta de uma política de segurança consistente, escrita, problemas de autenticação e controle de acesso, instalações e alterações de hardware não seguem política e a falta de um plano de recuperação em caso de desastre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quais são as ameaças físicas aos recursos de rede?

A

Ameaças de hardware - Isso inclui danos físicos a qualquer dispositivo da rede.

Ameaças ambientais - Isso inclui extremos de temperatura (muito quente ou muito frio) ou extremos de umidade (muito úmido ou muito seco).

Ameaças elétricas - Isso inclui picos de tensão, tensão de alimentação insuficiente (quedas de energia), energia não condicionada (ruído) e perda total de energia.

Ameaças à manutenção - Isso inclui o uso dos principais componentes elétricos (descarga eletrostática), falta de peças de reposição críticas, cabeamento incorreto e rotulagem inadequada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O que é malware?

A

Malware é a abreviação de software malicioso. É um código ou software projetado especificamente para danificar, interromper, roubar ou infligir ações “ruins” ou ilegítimas em dados, hosts ou redes. Vírus, worms e cavalos de Tróia são exemplos de tipos de malware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é um vírus?

A

É um tipo de malware que se propaga inserindo uma cópia de si mesmo dentro de outro programa e se tornando parte dele, depende de execução, pode ser usado como porta para diversos ataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que são worms?

A

É um tipo de malware capaz de se propagar sem ação alguma, utiliza recursos do sistema para viajar pela rede e infectar outros dispositivos. Não necessitam de hospedeiro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que são cavalos de Tróia?

A

Malware que depende de execução para infectar o disp. Se disfarça como software legítimo ou infecta um. Pode fazer diversos ataques, desde pop-ups, exclusão/roubo de dados, baixar outros malwares a criação de back doors.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Os ataques à rede podem ser classificados em três categorias principais:

A

Ataques de reconhecimento - A descoberta e o mapeamento de sistemas, serviços ou vulnerabilidades.

Ataques de acesso - A manipulação não autorizada de dados, acesso ao sistema ou privilégios do usuário.

Negação de serviço - A desativação ou corrupção de redes, sistemas ou serviços.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Ferramentas comuns do ataque de reconhecimento:

A

Consultas públicas, pesquisas, varreduras de IP e depois de portas nesses dispositivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Ataques de acesso comuns:

A

Ataques de senha (brute force, trojans, sniffers de pacotes), exploração de confiança, redirecionamento de porta para receber dados alheios (MITM).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Ataques de negação de serviços comuns:

A

Ataque DoS: nterrompem a comunicação e causam perda significativa de tempo e dinheiro. Esses ataques são relativamente simples de conduzir.

Ataque DDoS: o mesmo que o anterior, mas originado de váias fontes.

17
Q

Exemplos de ataque DDoS

A

Um agente de ameaça cria uma rede de hosts infectados, conhecidos como zumbis. Uma rede de zumbis é chamada de botnet. O ator ameaça usa um programa de comando e controle (CNC) para instruir o botnet de zumbis para realizar um ataque DDoS.

18
Q

Abordagem de defesa em camadas

A

É uma abordagem holística para proteger informações e sistemas contra inúmeros tipos e níveis de ameaças digitais. Esta metodologia envolve a implementação de múltiplas barreiras defensivas em diferentes partes do ecossistema digital, fornecendo resiliência e proteção.

19
Q

Conceito AAA (autenticação, autorização e auditoria)

A

É uma maneira de controlar quem tem permissão para acessar uma rede (autenticar), quais ações eles executam enquanto acessam a rede (autorizar) e fazer um registro do que foi feito enquanto eles estão lá (auditoria).

20
Q

O que são firewalls?

A

É um sistema de segurança que controla o tráfego de entrada e saída de uma rede, permitindo ou bloqueando pacotes de dados de acordo com regras pré-definidas.

21
Q

Tipos de firewalls:

A

Filtragem de pacotes - Impede ou permite o acesso com base em endereços IP ou MAC;

Filtragem de aplicativos - impede ou permite o acesso por tipos de aplicativos específicos com base nos números de porta;

Filtragem de URL - impede ou permite o acesso a sites com base em URLs ou palavras-chave específicas;

Inspeção de pacotes com estado (SPI) - Os pacotes recebidos devem ser respostas legítimas às solicitações dos hosts internos. Os pacotes não solicitados são bloqueados, a menos que especificamente permitidos. O SPI também pode incluir o recurso de reconhecer e filtrar tipos específicos de ataques, como negação de serviço (DoS).

22
Q

Os ataques de acesso exploram vulnerabilidades conhecidas em serviços de autenticação, serviços de FTP e serviços da Web. O objetivo desse tipo de ataque é obter acesso a contas da web, bancos de dados confidenciais e outras informações confidenciais.

VERDADEIRO OU FALSO

A

Verdadeiro

Os atores de ameaças usam ataques de acesso a dispositivos de rede e computadores para recuperar dados, obter acesso ou escalar privilégios de acesso ao status de administrador.

23
Q

Ataque de acesso: senha

A

Em um ataque de senha, o agente de ameaça tenta descobrir senhas críticas do sistema usando vários métodos. Os ataques de senha são muito comuns e podem ser iniciados usando uma variedade de ferramentas de quebra de senha.

24
Q

Ataque de acesso: falsificação (spooging)

A

Nos ataques de falsificação, o dispositivo do agente de ameaças tenta se passar por outro dispositivo falsificando os dados. Ataques comuns incluem falsificação IP (IP spoofing), falsificação MAC (MAC spoofing), e falsificação DHCP (DHCP spoofing).

25
Ataque de acesso: MitM (man in the middle)
Nesse ataque, o invasor intercepta e possivelmente altera a comunicação entre duas partes que acreditam estar se comunicando diretamente uma com a outra. O atacante pode capturar dados sensíveis, como senhas e informações financeiras.
26
Ataque de acesso: redirecionamento de porta
Consiste em redirecionar o tráfego de uma porta de rede para outra. Os atacantes utilizam essa técnica para contornar medidas de segurança, como firewalls, e acessar serviços ou dados de forma não autorizada.
27
Ataque de acesso: exploração de confiança
Neste tipo de ataque, o invasor ganha a confiança do usuário ou de um sistema para obter acesso a informações confidenciais ou a sistemas protegidos. O objetivo é explorar a confiança estabelecida para realizar ações maliciosas.
28
Ataque de acesso: saturação de buffer
Também conhecido como buffer overflow, esse ataque ocorre quando um programa escreve mais dados em um buffer (área de armazenamento temporário) do que ele pode comportar. Isso pode permitir que o atacante execute código malicioso no sistema afetado.
29
Ataque de engenharia social: Phishing
Envio de e-mails ou mensagens falsas que parecem vir de fontes confiáveis para enganar o destinatário e obter informações sensíveis, como senhas ou dados financeiros.
30
Ataque de engenharia social: Spear Phishing
Uma forma mais direcionada de phishing, onde o atacante personaliza a mensagem para uma pessoa ou organização específica, usando informações pessoais para torná-la mais convincente.
31
Ataque de engenharia social: Smishing (SMS Phishing)
Envio de mensagens de texto fraudulentas para convencer a vítima a clicar em links maliciosos ou fornecer informações pessoais.
32
Ataque de engenharia social: Pretexting
Criação de uma história falsa (pretexto) para enganar a vítima e obter informações ou acesso a sistemas. O atacante pode se passar por um colega de trabalho, técnico de suporte, ou outra figura de autoridade.
33
Ataque de engenharia social: Baiting
Oferta de algo atraente para a vítima, como um download gratuito ou um dispositivo USB infectado, na esperança de que a vítima morda a isca e instale malware no sistema.
34
Ataque de engenharia social: Vishing (Voice Phishing)
Uso de chamadas telefônicas para enganar as vítimas e fazê-las revelar informações confidenciais. Os atacantes podem se passar por representantes de empresas legítimas ou autoridades.
35
Ataques de engenharia social: Quid Pro Quo
Promessa de um serviço ou benefício em troca de informações sensíveis. Por exemplo, o atacante pode se oferecer para corrigir um problema técnico em troca de credenciais de login.
36
Ataques de engenharia social: Tailgating (ou Piggybacking)
Acesso físico a áreas restritas seguindo alguém autorizado, como entrar em um prédio segurando a porta atrás de um funcionário.
37
O que é o Social Engineer Toolkit (SET)?
O Social Engineer Toolkit (SET) foi projetado para ajudar hackers whitehat e outros profissionais de segurança de rede a criar ataques de engenharia social para testar suas próprias redes. É um conjunto de ferramentas baseadas em menu que ajudam a lançar ataques de engenharia social. O SET é apenas para fins educacionais. Está disponível gratuitamente na Internet.
38