Deck com Tudo Flashcards

(241 cards)

1
Q

Escalonamento de Privilégios Verticais

A

Utilizador ganha permissões administrativas explorando vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Criptografia Homomórfica

A

Permite cálculos sobre dados encriptados sem expor informações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Gestão de Logs com SIEM

A

Centraliza eventos e gera alertas de segurança em tempo real.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Spoofing

A

Falsifica endereços IP ou identidades para acessar sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cyber Kill Chain

A

Identifica etapas de um ataque para mitigação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Fator de Autenticação ‘Algo que Você Sabe’

A

Uso de senhas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Backup Diferencial

A

Todas as alterações desde o último backup completo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Política de Acessos

A

Minimiza riscos de acessos indevidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Cross-Site Request Forgery (CSRF)

A

Manipula sessões para executar ações não autorizadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cross-Site Scripting (XSS)

A

Injeta scripts maliciosos para roubar dados do utilizador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Políticas de Continuidade de Negócios

A

Garantir operações após incidentes de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cyber Hygiene

A

Conjunto de práticas para minimizar vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Fatores de Autenticação Combinados

A

Combina dois métodos diferentes, como senha e biometria.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Segurança de Redes Zero Trust

A

Verificar cada acesso, independente da localização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

IPsec e Segurança de Dados

A

Garante confidencialidade, integridade e autenticação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Redes Segmentadas

A

Reduz o alcance de ataques isolando partes vulneráveis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Função Hash no Blockchain

A

Garante integridade das transações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Configurações de Firewall

A

Use listas de controle de acesso (ACL) para filtrar tráfego.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Ataques por Injeção de Código

A

Valide entradas e limite comandos permitidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Segurança em Cloud

A

Use criptografia para garantir a privacidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Proteção Contra Phishing

A

Evite clicar em links suspeitos e use autenticação multifator.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Funções de Resumo (Hash)

A

Verificar a integridade dos dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Política de Troca de Senhas

A

Periodicamente, especialmente após suspeitas de comprometimento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Keylogger Ativo

A

Captura todas as teclas digitadas pelo utilizador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Tokenização
Substituir dados confidenciais por tokens irreversíveis.
26
Engenharia Social
Phishing, para roubar credenciais ou informações.
27
Honeypot Ativo
Interage com atacantes para entender seus métodos.
28
DDoS Amplificado
Usa servidores intermediários para aumentar o tráfego malicioso.
29
Failover em Servidores
Garantir continuidade de serviços em caso de falha.
30
Firewall Stateful
Monitora o estado das conexões antes de permitir tráfego.
31
Inspeção de Tráfego SSL/TLS
Descriptografa pacotes para análise e bloqueio de ameaças.
32
Segurança Física
Controlam acessos físicos a áreas restritas.
33
Sistemas RAID
Redundância para proteger dados contra falhas.
34
Ataques de Força Bruta Distribuídos
Várias máquinas testam combinações simultaneamente.
35
Controle de Acesso ABAC
Usa atributos dinâmicos em vez de papéis fixos.
36
Algoritmos de Hash (SHA-256)
Alta segurança contra colisões.
37
Ferramenta Nmap
Escanear redes para portas abertas e vulnerabilidades.
38
Mitigação de Ataques DDoS
Use firewalls e sistemas de prevenção de intrusão.
39
DNS Over HTTPS (DoH)
Encripta consultas DNS para proteger a privacidade.
40
Cifra CBC
Usa encadeamento de blocos para encriptação.
41
Política de Backups
Economizam espaço e tempo de armazenamento.
42
Rede Wi-Fi Segura
Use WPA3 e senhas fortes.
43
Vulnerabilidades Zero-Day
Aplique patches rapidamente e use sistemas de detecção.
44
IP Spoofing
Falsifica IPs para acessar sistemas ou enganar dispositivos.
45
WAF (Web Application Firewall)
Filtra ataques em aplicações web, como XSS e SQL Injection.
46
Redes Zero Trust
Verificar acesso continuamente e limitar permissões.
47
Funções de Hash no Blockchain
Garantem imutabilidade das transações.
48
Criptografia TLS
Proteger tráfego HTTPS entre cliente e servidor.
49
Educação em Cibersegurança
Realizando campanhas regulares de conscientização.
50
Prevenção de Escalonamento de Privilégios
Atualize sistemas e aplique o princípio de privilégio mínimo.
51
Honeynets
Redes completas para atrair atacantes.
52
Ataques CSRF
Use tokens anti-CSRF para validar requisições.
53
Senhas Dinâmicas (OTP)
Só podem ser usadas uma vez e expiram rapidamente.
54
Segurança de APIs
Valide tokens e limite acessos por IP.
55
Defesa em Camadas
Uso de múltiplos níveis de segurança para proteção.
56
Segurança de Redes Domésticas
Atualize firmware do roteador e evite redes públicas.
57
Engenharia Reversa de Malware
Analisar funcionamento para desenvolver defesas.
58
Segmentação de Rede
Contém ataques e limita danos.
59
OpenID e OAuth
OpenID autentica; OAuth autoriza.
60
Auditorias Regulares
Detectam falhas antes que sejam exploradas.
61
Impacto de Backdoors
Acessos ocultos em sistemas usados por atacantes.
62
Criptografia com Chaves Rotativas
Atualiza chaves periodicamente para evitar comprometimentos.
63
Scanners de Portas
Identificar serviços ativos e vulnerabilidades.
64
Política de Controle de Acesso Físico
Mantém as portas trancadas em falhas para proteger ativos.
65
Segurança de Senhas Armazenadas
Usando hashing seguro, como bcrypt.
66
Cross-Site Scripting Refletido
Injeta scripts em respostas HTTP que são executados no navegador.
67
Gerenciamento de Chaves em Criptografia
Garantir armazenamento seguro e rotatividade regular.
68
IDS Baseado em Heurísticas
Analisa comportamentos incomuns em sistemas.
69
Tokens de Segurança
Autenticação segura e temporária em sistemas.
70
Ferramenta MITRE ATT&CK
Mapeia táticas de ataque para proteger sistemas.
71
Cifra ECB (Electronic Codebook)
Repete padrões em dados semelhantes.
72
Redes Wi-Fi Públicas
Use VPN e evite transações sensíveis.
73
Impacto de Ataques de ARP Poisoning
Redireciona comunicações para o atacante, permitindo interceptação.
74
Certificados Wildcard
Protegem vários subdomínios em um único certificado.
75
Failover para VPNs
Garante comunicação contínua em caso de falhas.
76
Engenharia Social Avançada
Spear phishing, que usa informações personalizadas.
77
Política de Senhas em Empresas
Reutilização de senhas em múltiplos serviços.
78
Ferramentas de Endpoint Detection (EDR)
Monitorar e responder a ameaças em dispositivos finais.
79
Firewalls em Aplicações na Cloud
Adaptam-se a arquiteturas elásticas e dinâmicas.
80
Segurança em Sistemas IoT
Use autenticação forte e redes separadas.
81
Política de Atualizações Automáticas
Corrige vulnerabilidades sem atrasos.
82
Impacto de SQL Injection Avançado
Manipula consultas para acessar dados sensíveis ou apagar tabelas.
83
Threat Intelligence
Informações sobre ameaças emergentes para defesa proativa.
84
Redes Mesh em Segurança
Oferecem redundância e conectividade robusta.
85
Ataques de Credential Reuse
Use autenticação multifator e políticas de senhas únicas.
86
Framework de Segurança ISO 27001
Requisitos para gestão de segurança da informação.
87
Modelos de Segurança Defense in Depth
Combina múltiplas camadas de proteção.
88
Política de Logs em Empresas
Para auditorias e investigações de incidentes.
89
Criptografia com Salt
Adiciona aleatoriedade para evitar ataques de rainbow table.
90
Política de Senhas Complexas
Inclua letras, números e caracteres especiais.
91
Redes VLAN para Segmentação
Para isolar tráfego e mitigar ataques.
92
Worms em Redes
Usam vulnerabilidades para infectar outros dispositivos.
93
Auditorias de Sistemas IoT
Identificar vulnerabilidades e corrigir configurações inseguras.
94
Função de um NGFW
Rede e aplicações com análise profunda de pacotes.
95
Política de Controle de Dispositivos USB
Evita introdução de malwares via mídia removível.
96
Segurança no Blockchain
Use carteiras de hardware e backups offline.
97
Criptografia Baseada em ECC
Segurança equivalente a chaves maiores com menor consumo de recursos.
98
Impacto de Smishing
Mensagens de texto suspeitas com links ou solicitações incomuns.
99
Políticas de Segurança BYOD
Gerir dispositivos pessoais usados em redes corporativas.
100
Firewalls em Redes Corporativas
Bloqueie tráfego desnecessário e inspecione comunicações.
101
102
O que é Controlo corretivo?
Restaura sistemas após incidentes, como ransomware, usando backups.
103
Honeynet
Rede simulada de honeypots usada para atrair atacantes e estudar métodos.
104
DNSSEC
Extensão do DNS que garante autenticidade e integridade nas consultas.
105
Credential Stuffing
Uso de credenciais roubadas para acessar múltiplas contas.
106
Segurança passiva vs ativa
A segurança passiva deteta incidentes enquanto a ativa previne ataques em tempo real.
107
ARP Spoofing
Redireciona tráfego com pacotes ARP falsificados.
108
Certificado Wildcard
Protege subdomínios de um domínio principal.
109
Chaves efémeras
Geradas para uso único em uma sessão, evitando reutilização.
110
Replay Attack
Reutiliza mensagens legítimas para enganar sistemas.
111
WAF (Web Application Firewall)
Protege aplicações web contra ataques como SQL Injection e XSS.
112
Proatividade em segurança
Atualiza sistemas para corrigir vulnerabilidades antes de ataques.
113
OWASP Top 10
Indica vulnerabilidades comuns em aplicações web.
114
HIDS vs NIDS
HIDS monitora eventos de um sistema; NIDS monitora tráfego da rede.
115
CSRF (Cross-Site Request Forgery)
Envia comandos maliciosos em nome de um usuário autenticado.
116
IPsec
Garante integridade e confidencialidade dos dados em trânsito.
117
SOC (Security Operations Center)
Monitora e responde a incidentes de segurança.
118
TLS (Transport Layer Security)
Criptografa dados entre cliente e servidor.
119
Data Masking
Substitui dados reais por fictícios em testes para proteger privacidade.
120
Controle físico
Previne acesso não autorizado em locais sensíveis como data centers.
121
Metasploit
Ferramenta para identificar e explorar vulnerabilidades.
122
Segurança em profundidade
Aplica camadas de defesa para mitigar falhas.
123
Phishing
Engana usuários com páginas ou mensagens falsas para roubar dados.
124
Ataque de dia zero
Explora vulnerabilidades desconhecidas antes de correções.
125
Logs
Documentam eventos para auditoria e análise de incidentes.
126
Força bruta
Testa combinações de senhas até encontrar a correta.
127
Privilégio mínimo
Usuários têm acesso apenas ao necessário.
128
Eavesdropping
Captura dados em trânsito, como mensagens ou credenciais.
129
SHA-256 com Salt
Hashing seguro com salt evita ataques de dicionário.
130
Keylogger
Software que grava teclas pressionadas, roubando dados sensíveis.
131
Não-repudiação
Garante que uma transação é atribuível a uma das partes.
132
Túnel VPN
Criptografa dados transmitidos entre redes.
133
Pharming
Redireciona tráfego para sites maliciosos explorando DNS.
134
Firewall de próxima geração (NGFW)
Combina firewall tradicional com inspeção profunda de pacotes.
135
Vishing
Roubo de dados sensíveis via chamadas telefônicas.
136
Botnet
Rede de dispositivos infectados controlados por atacantes.
137
Autenticação vs Autorização
Autenticação verifica identidade; autorização define permissões.
138
SQL Injection
Manipula consultas para acessar ou alterar dados.
139
RAT (Remote Access Trojan)
Permite controle remoto de sistemas infectados.
140
Scanner de portas
Identifica vulnerabilidades em portas abertas.
141
Políticas de senhas
Regras para senhas seguras, incluindo complexidade e alterações.
142
Exploit
Código ou técnica para explorar vulnerabilidades.
143
Backdoor
Acesso oculto deixado para invasão sem ser detectado.
144
SIEM (Security Information and Event Management)
Analisa logs para detectar e responder a incidentes.
145
Sniffing
Interceptação de pacotes para roubo de dados.
146
Ransomware
Criptografa arquivos, exigindo resgate para liberação.
147
VPN (Virtual Private Network)
Garante comunicação segura em redes públicas.
148
IDS (Intrusion Detection System)
Detecta tentativas de intrusão e alerta administradores.
149
Antivírus
Identifica e elimina malware.
150
Token de segurança
Dispositivo físico usado na autenticação de dois fatores.
151
DoS (Denial of Service)
Sobrecarga de um serviço para torná-lo indisponível.
152
Hashing
Gera um valor único para verificar integridade dos dados.
153
Buffer Overflow
Execução de código malicioso ao exceder limites de buffer.
154
Proxy
Intermediário que controla tráfego e oferece anonimato.
155
Análise de frequência
Deduz mensagens criptografadas explorando padrões.
156
Vulnerability Scanning
Identifica falhas de segurança automaticamente.
157
Proxy reverso
Garante segurança ao gerenciar tráfego externo.
158
Worm
Malware que se propaga automaticamente entre sistemas.
159
XSS (Cross-Site Scripting)
Código malicioso em páginas web para roubo de dados.
160
Firewall de aplicação
Bloqueia ataques específicos em aplicações web.
161
162
Política de Segurança da Informação
Estabelecer regras para proteger ativos de informação.
163
Vulnerabilidade Zero-Day
Falha explorada antes de descoberta ou correção.
164
Engenharia Social
Manipulação psicológica para obter informações.
165
Controle de Acesso RBAC
Permissões com base em papéis organizacionais.
166
IDS vs IPS
IDS detecta; IPS detecta e bloqueia.
167
Autenticação Multifator (MFA)
Adiciona camadas extras de segurança.
168
VPN no Modo Túnel
Todo o pacote, incluindo cabeçalhos.
169
Firewall de Próxima Geração (NGFW)
Integra prevenção de intrusão e controle de aplicações.
170
Função Hash
Garantir integridade gerando valores únicos.
171
Criptografia Assimétrica
Usa um par de chaves: pública e privada.
172
Ransomware
Criptografa dados e exige resgate.
173
Ataque de Força Bruta
Tenta todas as combinações possíveis.
174
Phishing vs Spear Phishing
Phishing é genérico; spear phishing é direcionado.
175
SQL Injection
Inserção de código malicioso em consultas SQL.
176
Pentest
Simular ataques para encontrar vulnerabilidades.
177
Certificados Digitais
Garantem autenticidade e segurança.
178
Firewall de Aplicação
Aplicações web contra XSS e SQL Injection.
179
Segmentação de Redes
Dividir redes para isolar ataques.
180
DoS vs DDoS
DoS usa uma origem; DDoS usa múltiplas.
181
Modelo Zero Trust
Nenhum utilizador é confiável por padrão.
182
Criptografia AES
Algoritmo simétrico seguro e eficiente.
183
VPNs Tradicionais
Dependem de servidores confiáveis.
184
Honeypot
Atrair atacantes para estudar seus métodos.
185
Segurança em Backups
Exposição de dados sensíveis.
186
Função do MITRE ATT&CK
Identificar táticas e técnicas de atacantes.
187
ARP Poisoning
Redireciona comunicações ao atacante.
188
OWASP
Melhorar segurança de aplicações web.
189
Engenharia Social
Educação e autenticação multifator.
190
Ataques XSS
Inserem scripts maliciosos em páginas web.
191
Mantrap
Espaço seguro que controla o acesso físico.
192
Política de Senhas Fortes
Use letras maiúsculas, minúsculas, números e caracteres especiais.
193
Firewall de Inspeção Profunda (DPI)
Analisa o conteúdo completo dos pacotes para detectar ameaças.
194
SIEM (Security Information and Event Management)
Centraliza e analisa logs para detectar ameaças em tempo real.
195
Certificados SSL/TLS
Autenticar servidores e proteger comunicações web.
196
RBAC (Role-Based Access Control)
Atribui permissões baseadas em funções organizacionais.
197
ABAC (Attribute-Based Access Control)
Usa atributos como regras de acesso dinâmico.
198
IDS Baseado em Assinatura
Compara eventos com bases de dados de ataques conhecidos.
199
Escalonamento de Privilégios
Um utilizador ganha acesso além de suas permissões originais.
200
Injeção de Comando
Permite executar comandos maliciosos no sistema operacional.
201
Modelos de Controles de Acesso
MAC usa etiquetas; DAC permite que donos escolham acessos.
202
Keylogger
Capturar teclas pressionadas para roubo de informações.
203
OpenVAS
Escanear sistemas para identificar vulnerabilidades.
204
Scanners de Vulnerabilidades
Identificam falhas de segurança sem explorá-las.
205
Algoritmo RSA
Utiliza criptografia assimétrica com chaves pública e privada.
206
Tamanho da Chave Criptográfica
Chaves maiores dificultam ataques de força bruta.
207
MITM (Man-in-the-Middle)
Intercepta e altera comunicações entre duas partes.
208
DNS Spoofing
Redireciona utilizadores para sites falsos.
209
Cyber Kill Chain
Mapear fases de ataques para mitigá-los.
210
Modelos Zero Trust
Não confiam em nenhum utilizador ou dispositivo por padrão.
211
Testes de Penetração
Identificar vulnerabilidades simulando ataques reais.
212
Autenticação por Biometria
Exemplo de fator: 'Algo que você é' (como impressões digitais).
213
ARP Poisoning
Permite redirecionar tráfego da vítima para o atacante.
214
Criptografia Homomórfica
Operar em dados criptografados sem descriptografá-los.
215
Algoritmo AES
Segurança e eficiência em criptografia simétrica.
216
Proteção de Backups
Utilize encriptação para evitar acessos não autorizados.
217
IPsec
Confidencialidade e integridade em VPNs.
218
VPN no Modo de Transporte
Apenas os dados do pacote, não os cabeçalhos.
219
Firewalls Tradicionais
Não inspecionam tráfego criptografado.
220
Worms
Sozinhos, sem interação do utilizador.
221
Trojans
Programas maliciosos disfarçados de legítimos.
222
Fator 'Algo que Você Sabe'
Senha ou PIN.
223
Ataques de Replay
Reutilizam mensagens legítimas capturadas.
224
Segurança Física - Mantrap
Espaço controlado para autorizar entradas.
225
Integridade dos Dados
Use funções hash para detectar alterações.
226
OWASP Top 10
Principais riscos de segurança em aplicações web.
227
Ataques Side Channel
Exploram medições físicas, como consumo de energia.
228
Ferramenta Nessus
Detectar vulnerabilidades em sistemas.
229
Autenticação OTP
Gera uma senha válida apenas uma vez.
230
Entropia de Senhas
Força e imprevisibilidade de uma senha.
231
Ataques DoS
Sobrecarregar sistemas para interromper serviços.
232
Função do TLS
Criptografar comunicações em redes inseguras.
233
Validação de Entradas
Previne ataques como SQL Injection.
234
Certificado Digital
Autenticar identidades e proteger comunicações.
235
Auditorias de Segurança
Detectar vulnerabilidades antes de ataques.
236
Política de Backup Incremental
Apenas dados alterados desde o último backup.
237
Botnets
Redes de computadores infectados controlados remotamente.
238
Redes Segmentadas
Isolar dispositivos para limitar o impacto de ataques.
239
Fator 'Algo que Você Tem'
Token ou cartão inteligente.
240
Escaneamento com Nmap
Portas abertas e hosts ativos na rede.
241
Função do CVSS
Avaliar a gravidade de vulnerabilidades.