Deck com Tudo Flashcards
(241 cards)
Escalonamento de Privilégios Verticais
Utilizador ganha permissões administrativas explorando vulnerabilidades.
Criptografia Homomórfica
Permite cálculos sobre dados encriptados sem expor informações.
Gestão de Logs com SIEM
Centraliza eventos e gera alertas de segurança em tempo real.
Spoofing
Falsifica endereços IP ou identidades para acessar sistemas.
Cyber Kill Chain
Identifica etapas de um ataque para mitigação.
Fator de Autenticação ‘Algo que Você Sabe’
Uso de senhas.
Backup Diferencial
Todas as alterações desde o último backup completo.
Política de Acessos
Minimiza riscos de acessos indevidos.
Cross-Site Request Forgery (CSRF)
Manipula sessões para executar ações não autorizadas.
Cross-Site Scripting (XSS)
Injeta scripts maliciosos para roubar dados do utilizador.
Políticas de Continuidade de Negócios
Garantir operações após incidentes de segurança.
Cyber Hygiene
Conjunto de práticas para minimizar vulnerabilidades.
Fatores de Autenticação Combinados
Combina dois métodos diferentes, como senha e biometria.
Segurança de Redes Zero Trust
Verificar cada acesso, independente da localização.
IPsec e Segurança de Dados
Garante confidencialidade, integridade e autenticação.
Redes Segmentadas
Reduz o alcance de ataques isolando partes vulneráveis.
Função Hash no Blockchain
Garante integridade das transações.
Configurações de Firewall
Use listas de controle de acesso (ACL) para filtrar tráfego.
Ataques por Injeção de Código
Valide entradas e limite comandos permitidos.
Segurança em Cloud
Use criptografia para garantir a privacidade.
Proteção Contra Phishing
Evite clicar em links suspeitos e use autenticação multifator.
Funções de Resumo (Hash)
Verificar a integridade dos dados.
Política de Troca de Senhas
Periodicamente, especialmente após suspeitas de comprometimento.
Keylogger Ativo
Captura todas as teclas digitadas pelo utilizador.