CyberSec FlashCards

Test memorizing (60 cards)

1
Q

O que é Controlo corretivo?

A

Restaura sistemas após incidentes, como ransomware, usando backups.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Honeynet

A

Rede simulada de honeypots usada para atrair atacantes e estudar métodos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

DNSSEC

A

Extensão do DNS que garante autenticidade e integridade nas consultas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Credential Stuffing

A

Uso de credenciais roubadas para acessar múltiplas contas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Segurança passiva vs ativa

A

A segurança passiva deteta incidentes enquanto a ativa previne ataques em tempo real.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

ARP Spoofing

A

Redireciona tráfego com pacotes ARP falsificados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Certificado Wildcard

A

Protege subdomínios de um domínio principal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Chaves efémeras

A

Geradas para uso único em uma sessão, evitando reutilização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Replay Attack

A

Reutiliza mensagens legítimas para enganar sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

WAF (Web Application Firewall)

A

Protege aplicações web contra ataques como SQL Injection e XSS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Proatividade em segurança

A

Atualiza sistemas para corrigir vulnerabilidades antes de ataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

OWASP Top 10

A

Indica vulnerabilidades comuns em aplicações web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

HIDS vs NIDS

A

HIDS monitora eventos de um sistema; NIDS monitora tráfego da rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

CSRF (Cross-Site Request Forgery)

A

Envia comandos maliciosos em nome de um usuário autenticado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

IPsec

A

Garante integridade e confidencialidade dos dados em trânsito.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

SOC (Security Operations Center)

A

Monitora e responde a incidentes de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

TLS (Transport Layer Security)

A

Criptografa dados entre cliente e servidor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Data Masking

A

Substitui dados reais por fictícios em testes para proteger privacidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Controle físico

A

Previne acesso não autorizado em locais sensíveis como data centers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Metasploit

A

Ferramenta para identificar e explorar vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Segurança em profundidade

A

Aplica camadas de defesa para mitigar falhas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Phishing

A

Engana usuários com páginas ou mensagens falsas para roubar dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Ataque de dia zero

A

Explora vulnerabilidades desconhecidas antes de correções.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Logs

A

Documentam eventos para auditoria e análise de incidentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Força bruta
Testa combinações de senhas até encontrar a correta.
26
Privilégio mínimo
Usuários têm acesso apenas ao necessário.
27
Eavesdropping
Captura dados em trânsito, como mensagens ou credenciais.
28
SHA-256 com Salt
Hashing seguro com salt evita ataques de dicionário.
29
Keylogger
Software que grava teclas pressionadas, roubando dados sensíveis.
30
Não-repudiação
Garante que uma transação é atribuível a uma das partes.
31
Túnel VPN
Criptografa dados transmitidos entre redes.
32
Pharming
Redireciona tráfego para sites maliciosos explorando DNS.
33
Firewall de próxima geração (NGFW)
Combina firewall tradicional com inspeção profunda de pacotes.
34
Vishing
Roubo de dados sensíveis via chamadas telefônicas.
35
Botnet
Rede de dispositivos infectados controlados por atacantes.
36
Autenticação vs Autorização
Autenticação verifica identidade; autorização define permissões.
37
SQL Injection
Manipula consultas para acessar ou alterar dados.
38
RAT (Remote Access Trojan)
Permite controle remoto de sistemas infectados.
39
Scanner de portas
Identifica vulnerabilidades em portas abertas.
40
Políticas de senhas
Regras para senhas seguras, incluindo complexidade e alterações.
41
Exploit
Código ou técnica para explorar vulnerabilidades.
42
Backdoor
Acesso oculto deixado para invasão sem ser detectado.
43
SIEM (Security Information and Event Management)
Analisa logs para detectar e responder a incidentes.
44
Sniffing
Interceptação de pacotes para roubo de dados.
45
Ransomware
Criptografa arquivos, exigindo resgate para liberação.
46
VPN (Virtual Private Network)
Garante comunicação segura em redes públicas.
47
IDS (Intrusion Detection System)
Detecta tentativas de intrusão e alerta administradores.
48
Antivírus
Identifica e elimina malware.
49
Token de segurança
Dispositivo físico usado na autenticação de dois fatores.
50
DoS (Denial of Service)
Sobrecarga de um serviço para torná-lo indisponível.
51
Hashing
Gera um valor único para verificar integridade dos dados.
52
Buffer Overflow
Execução de código malicioso ao exceder limites de buffer.
53
Proxy
Intermediário que controla tráfego e oferece anonimato.
54
Análise de frequência
Deduz mensagens criptografadas explorando padrões.
55
Vulnerability Scanning
Identifica falhas de segurança automaticamente.
56
Proxy reverso
Garante segurança ao gerenciar tráfego externo.
57
Worm
Malware que se propaga automaticamente entre sistemas.
58
XSS (Cross-Site Scripting)
Código malicioso em páginas web para roubo de dados.
59
Firewall de aplicação
Bloqueia ataques específicos em aplicações web.
60