Cybersec Deck 2 Flashcards

(80 cards)

1
Q

Política de Segurança da Informação

A

Estabelecer regras para proteger ativos de informação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vulnerabilidade Zero-Day

A

Falha explorada antes de descoberta ou correção.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Engenharia Social

A

Manipulação psicológica para obter informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Controle de Acesso RBAC

A

Permissões com base em papéis organizacionais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

IDS vs IPS

A

IDS detecta; IPS detecta e bloqueia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Autenticação Multifator (MFA)

A

Adiciona camadas extras de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

VPN no Modo Túnel

A

Todo o pacote, incluindo cabeçalhos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Firewall de Próxima Geração (NGFW)

A

Integra prevenção de intrusão e controle de aplicações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Função Hash

A

Garantir integridade gerando valores únicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Criptografia Assimétrica

A

Usa um par de chaves: pública e privada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Ransomware

A

Criptografa dados e exige resgate.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Ataque de Força Bruta

A

Tenta todas as combinações possíveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Phishing vs Spear Phishing

A

Phishing é genérico; spear phishing é direcionado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

SQL Injection

A

Inserção de código malicioso em consultas SQL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Pentest

A

Simular ataques para encontrar vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Certificados Digitais

A

Garantem autenticidade e segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Firewall de Aplicação

A

Aplicações web contra XSS e SQL Injection.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Segmentação de Redes

A

Dividir redes para isolar ataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

DoS vs DDoS

A

DoS usa uma origem; DDoS usa múltiplas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Modelo Zero Trust

A

Nenhum utilizador é confiável por padrão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Criptografia AES

A

Algoritmo simétrico seguro e eficiente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

VPNs Tradicionais

A

Dependem de servidores confiáveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Honeypot

A

Atrair atacantes para estudar seus métodos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Segurança em Backups

A

Exposição de dados sensíveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Função do MITRE ATT&CK
Identificar táticas e técnicas de atacantes.
26
ARP Poisoning
Redireciona comunicações ao atacante.
27
OWASP
Melhorar segurança de aplicações web.
28
Engenharia Social
Educação e autenticação multifator.
29
Ataques XSS
Inserem scripts maliciosos em páginas web.
30
Mantrap
Espaço seguro que controla o acesso físico.
31
Política de Senhas Fortes
Use letras maiúsculas, minúsculas, números e caracteres especiais.
32
Firewall de Inspeção Profunda (DPI)
Analisa o conteúdo completo dos pacotes para detectar ameaças.
33
SIEM (Security Information and Event Management)
Centraliza e analisa logs para detectar ameaças em tempo real.
34
Certificados SSL/TLS
Autenticar servidores e proteger comunicações web.
35
RBAC (Role-Based Access Control)
Atribui permissões baseadas em funções organizacionais.
36
ABAC (Attribute-Based Access Control)
Usa atributos como regras de acesso dinâmico.
37
IDS Baseado em Assinatura
Compara eventos com bases de dados de ataques conhecidos.
38
Escalonamento de Privilégios
Um utilizador ganha acesso além de suas permissões originais.
39
Injeção de Comando
Permite executar comandos maliciosos no sistema operacional.
40
Modelos de Controles de Acesso
MAC usa etiquetas; DAC permite que donos escolham acessos.
41
Keylogger
Capturar teclas pressionadas para roubo de informações.
42
OpenVAS
Escanear sistemas para identificar vulnerabilidades.
43
Scanners de Vulnerabilidades
Identificam falhas de segurança sem explorá-las.
44
Algoritmo RSA
Utiliza criptografia assimétrica com chaves pública e privada.
45
Tamanho da Chave Criptográfica
Chaves maiores dificultam ataques de força bruta.
46
MITM (Man-in-the-Middle)
Intercepta e altera comunicações entre duas partes.
47
DNS Spoofing
Redireciona utilizadores para sites falsos.
48
Cyber Kill Chain
Mapear fases de ataques para mitigá-los.
49
Modelos Zero Trust
Não confiam em nenhum utilizador ou dispositivo por padrão.
50
Testes de Penetração
Identificar vulnerabilidades simulando ataques reais.
51
Autenticação por Biometria
Exemplo de fator: 'Algo que você é' (como impressões digitais).
52
ARP Poisoning
Permite redirecionar tráfego da vítima para o atacante.
53
Criptografia Homomórfica
Operar em dados criptografados sem descriptografá-los.
54
Algoritmo AES
Segurança e eficiência em criptografia simétrica.
55
Proteção de Backups
Utilize encriptação para evitar acessos não autorizados.
56
IPsec
Confidencialidade e integridade em VPNs.
57
VPN no Modo de Transporte
Apenas os dados do pacote, não os cabeçalhos.
58
Firewalls Tradicionais
Não inspecionam tráfego criptografado.
59
Worms
Sozinhos, sem interação do utilizador.
60
Trojans
Programas maliciosos disfarçados de legítimos.
61
Fator 'Algo que Você Sabe'
Senha ou PIN.
62
Ataques de Replay
Reutilizam mensagens legítimas capturadas.
63
Segurança Física - Mantrap
Espaço controlado para autorizar entradas.
64
Integridade dos Dados
Use funções hash para detectar alterações.
65
OWASP Top 10
Principais riscos de segurança em aplicações web.
66
Ataques Side Channel
Exploram medições físicas, como consumo de energia.
67
Ferramenta Nessus
Detectar vulnerabilidades em sistemas.
68
Autenticação OTP
Gera uma senha válida apenas uma vez.
69
Entropia de Senhas
Força e imprevisibilidade de uma senha.
70
Ataques DoS
Sobrecarregar sistemas para interromper serviços.
71
Função do TLS
Criptografar comunicações em redes inseguras.
72
Validação de Entradas
Previne ataques como SQL Injection.
73
Certificado Digital
Autenticar identidades e proteger comunicações.
74
Auditorias de Segurança
Detectar vulnerabilidades antes de ataques.
75
Política de Backup Incremental
Apenas dados alterados desde o último backup.
76
Botnets
Redes de computadores infectados controlados remotamente.
77
Redes Segmentadas
Isolar dispositivos para limitar o impacto de ataques.
78
Fator 'Algo que Você Tem'
Token ou cartão inteligente.
79
Escaneamento com Nmap
Portas abertas e hosts ativos na rede.
80
Função do CVSS
Avaliar a gravidade de vulnerabilidades.