A seguir estão as perguntas mais frequentes em entrevistas para caloiros, bem como candidatos experientes à certificação de segurança cibernética.
1) O que é segurança cibernética?
Segurança cibernética refere-se à proteção de hardware, software e dados contra invasores. O objetivo principal da segurança cibernética é proteger contra ataques cibernéticos, como acessar, alterar ou destruir informações confidenciais.
2) Quais são os elementos de segurança cibernética?
Os principais elementos da cibersegurança são:
- Segurança da informação
- Segurança de rede
- Segurança operacional
- Segurança do aplicativo
- Educação do usuário final
- Planejamento de continuidade de negócios
3) Quais são as vantagens da segurança cibernética?
Os benefícios da segurança cibernética são os seguintes:
- Ele protege a empresa contra ransomware, malware, engenharia social e phishing.
- Ele protege os usuários finais.
- Oferece boa proteção para dados e redes.
- Aumente o tempo de recuperação após uma violação.
- A segurança cibernética impede usuários não autorizados.
4) Definir criptografia.
É uma técnica usada para proteger informações de terceiros chamados adversários. A criptografia permite que o remetente e o destinatário de uma mensagem leiam seus detalhes.
5) Diferencie entre IDS e IPS.
Sistema de detecção de intrusão (IDS) detecta intrusões. O administrador deve ter cuidado ao evitar a invasão. No Intrusion Prevention System (IPS), o sistema encontra a intrusão e evita-a.
6) O que é CIA?
Confidencialidade, integridade e disponibilidade (CIA) é um modelo popular projetado para desenvolver uma política de segurança. O modelo CIA consiste em três conceitos:
- Confidencialidade: Certifique-se de que os dados confidenciais sejam acessados apenas por um usuário autorizado.
- Integridade: integridade significa que as informações estão no formato certo.
- Disponibilidade: certifique-se de que os dados e recursos estejam disponíveis para os usuários que precisam deles.
7) O que é um Firewall?
É um sistema de segurança projetado para a rede. Um firewall é definido nos limites de qualquer sistema ou rede que monitora e controla o tráfego da rede. Os firewalls são usados principalmente para proteger o sistema ou a rede contra malware, worms e vírus. Os firewalls também podem impedir a filtragem de conteúdo e o acesso remoto.
8) Explique o Traceroute
É uma ferramenta que mostra o caminho do pacote. Ele lista todos os pontos pelos quais o pacote passa. O traceroute é usado principalmente quando o pacote não chega ao destino. O traceroute é usado para verificar onde a conexão é interrompida ou interrompida ou para identificar a falha.
9) Diferencie entre HIDS e NIDS.
Parâmetro | HIDS | NIDS |
Uso | HIDS é usado para detectar as intrusões. | NIDS é usado para a rede. |
O que isso faz? | Ele monitora atividades suspeitas do sistema e o tráfego de um dispositivo específico. | Ele monitora o tráfego de todos os dispositivos da rede. |
10) Explique SSL
SSL significa Secure Sockets Layer. É uma tecnologia que cria conexões criptografadas entre um servidor da web e um navegador da web. É usado para proteger as informações em transações online e pagamentos digitais para manter a privacidade dos dados.
11) O que você quer dizer com vazamento de dados?
O vazamento de dados é uma transferência não autorizada de dados para o mundo exterior. O vazamento de dados ocorre por e-mail, mídia ótica, laptops e chaves USB.
12) Explique o ataque de força bruta. Como evitá-lo?
É um método de tentativa e erro para descobrir a senha ou PIN correto. Os hackers tentam repetidamente todas as combinações de credenciais. Em muitos casos, os ataques de força bruta são automatizados, onde o software funciona automaticamente para fazer login com credenciais. Existem maneiras de prevenir ataques de força bruta. Eles estão:
- Configurando o comprimento da senha.
- Aumente a complexidade da senha.
- Defina o limite de falhas de login.
13) O que é varredura de portas?
É a técnica para identificar portas abertas e serviços disponíveis em um host específico. Os hackers usam a técnica de varredura de portas para encontrar informações para fins maliciosos.
14) Nomeie as diferentes camadas do modelo OSI.
Sete camadas diferentes de modelos OSI são as seguintes:
- Camada física
- Camada de link de dados
- Camada de rede
- Camada de transporte
- Camada de Sessão
- Camada de apresentação
- Camada de aplicação
15) O que é VPN?
VPN significa Rede Privada Virtual. É um método de conexão de rede para criar uma conexão criptografada e segura. Este método protege os dados de interferência, espionagem, censura.
16) O que são hackers de chapéu preto?
Os hackers de chapéu preto são pessoas que têm um bom conhecimento de violações de segurança de rede. Esses hackers podem gerar malware para ganho financeiro pessoal ou outros motivos maliciosos. Eles invadem uma rede segura para modificar, roubar ou destruir dados para que a rede não possa ser usada por usuários autorizados.
17) O que são hackers de chapéu branco?
Hackers de chapéu branco ou especialistas em segurança são especializados em testes de penetração. Eles protegem o sistema de informação de uma organização.
18) O que são hackers de chapéu cinza?
Hackers de chapéu cinza são hackers de computador que às vezes violam os padrões éticos, mas não têm más intenções.
19) Como redefinir uma configuração do BIOS protegida por senha?
Existem várias maneiras de redefinir a senha do BIOS. Alguns deles são os seguintes:
- Remova a bateria CMOS.
- Ao utilizar o software.
- Utilizando um jumper da placa-mãe.
- Utilizando o MS-DOS.
20) O que é ataque MITM?
Um MITM ou Man-in-the-Middle é um tipo de ataque em que um invasor intercepta a comunicação entre duas pessoas. A principal intenção do MITM é acessar informações confidenciais.
21) Definir ARP e seu processo de trabalho.
É um protocolo usado para encontrar o endereço MAC associado ao endereço IPv4. Este protocolo funciona como uma interface entre a rede OSI e a camada de link OSI.
22) Explique o botnet.
São vários dispositivos conectados à Internet, como servidores, dispositivos móveis, dispositivos IoT e PCs, que são infectados e controlados por malware.
23) Qual é a principal diferença entre SSL e TLS?
A principal diferença entre os dois é que o SSL verifica a identidade do remetente. SSL ajuda você a rastrear a pessoa com quem você está se comunicando. O TLS oferece um canal seguro entre dois clientes.
24) Qual é a abreviatura de CSRF?
CSRF significa Cross-Site Request Forgery.
25) O que é 2FA? Como implementá-lo em um site público?
TFA significa autenticação de dois fatores. É um processo de segurança para identificar a pessoa que está acessando uma conta online. O acesso é concedido ao usuário somente após apresentar evidências ao dispositivo de autenticação.
26) Explique a diferença entre criptografia assimétrica e simétrica.
A criptografia simétrica requer a mesma chave para criptografia e descriptografia. Por outro lado, a criptografia assimétrica precisa de chaves diferentes para criptografar e descriptografar.
27) Qual é a forma completa de XSS?
XSS significa cross-site scripting.
28) Explique WAF
WAF significa Web Application Firewall. WAF é usado para proteger o aplicativo, filtrando e monitorando o tráfego de entrada e saída entre o aplicativo da web e a Internet.
29) O que é hackear?
Hacking é um processo de localização de fraquezas em redes privadas ou de computadores para explorar suas fraquezas e obter acesso.
Por exemplo, usando a técnica de quebra de senha para obter acesso a um sistema.
30) Quem são os hackers?
Um Hacker é uma pessoa que encontra e explora os pontos fracos dos sistemas de computador, smartphones, tablets ou redes para obter acesso. Os hackers são programadores de computador bem experientes com conhecimento de segurança de computador.
31) O que é farejamento de rede?
A detecção de rede é uma ferramenta usada para analisar pacotes de dados enviados por uma rede. Isso pode ser feito por um programa de software especializado ou equipamento de hardware. Sniffing pode ser usado para:
- Capture dados confidenciais, como senha.
- Escute mensagens de bate-papo
- Monitore o pacote de dados em uma rede
32) Qual é a importância do monitoramento do DNS?
Os domínios Yong são facilmente infectados com software malicioso. Você precisa usar ferramentas de monitoramento de DNS para identificar malware.
33) Definir o processo de salga. Qual é a utilidade da salga?
Salting é o processo para estender o comprimento das senhas usando caracteres especiais. Para usar a salga, é muito importante conhecer todo o mecanismo da salga. O uso de sal é para proteger as senhas. Também evita que invasores testem palavras conhecidas em todo o sistema.
Por exemplo, Hash ("QxLUF1bgIAdeQX") é adicionado a cada senha para protegê-la. É chamado de sal.
34) O que é SSH?
SSH significa Secure Socket Shell ou Secure Shell. É um conjunto de utilitários que fornece aos administradores de sistema uma maneira segura de acessar os dados em uma rede.
35) O protocolo SSL é suficiente para a segurança da rede?
O SSL verifica a identidade do remetente, mas não fornece segurança depois que os dados são transferidos para o servidor. É bom usar criptografia e hashing do lado do servidor para proteger o servidor contra violação de dados.
36) O que é teste de caixa preta e teste de caixa branca?
- Teste de caixa preta: É um método de teste de software no qual a estrutura interna ou o código do programa é oculto.
- Teste de caixa branca: Um método de teste de software no qual a estrutura interna ou o programa é conhecido pelo testador.
37) Explicar vulnerabilidades na segurança da rede.
Vulnerabilidades referem-se ao ponto fraco no código do software que pode ser explorado por um ator de ameaça. Eles são mais comumente encontrados em um aplicativo como o software SaaS (Software as a Service).
38) Explique o handshake TCP de três vias.
É um processo usado em uma rede para fazer uma conexão entre um host local e um servidor. Este método requer que o cliente e o servidor negociem os pacotes de sincronização e confirmação antes de iniciar a comunicação.
39) Defina o termo risco residual. Quais são as três maneiras de lidar com o risco?
É uma ameaça que equilibra a exposição ao risco depois de encontrar e eliminar ameaças.
Três maneiras de lidar com o risco são:
- Reduza
- Evite isso
- Aceite isso.
40) Defina a Exfiltração.
A exfiltração de dados refere-se à transferência não autorizada de dados de um sistema de computador. Esta transmissão pode ser manual e realizada por qualquer pessoa com acesso físico a um computador.
41) O que é exploit em segurança de rede?
Um exploit é um método utilizado por hackers para acessar dados de forma não autorizada. Ele é incorporado ao malware.
42) O que você quer dizer com teste de penetração?
É o processo de verificação de vulnerabilidades exploráveis no destino. Na segurança da web, é usado para aumentar o firewall do aplicativo da web.
43) Liste alguns dos ataques cibernéticos comuns.
A seguir estão os ataques cibernéticos comuns que podem ser usados por hackers para danificar a rede:
- Malware
- Phishing
- Ataques de senha
- DDoS
- Homem no meio
- Downloads drive-by
- Malvertising
- Software não autorizado
44) Como tornar o processo de autenticação do usuário mais seguro?
Para autenticar usuários, eles devem fornecer sua identidade. O ID e a chave podem ser usados para confirmar a identidade do usuário. Esta é uma forma ideal de como o sistema deve autorizar o usuário.
45) Explique o conceito de cross-site scripting.
O script entre sites se refere a uma vulnerabilidade de segurança de rede na qual scripts mal-intencionados são injetados em sites. Esse ataque ocorre quando os invasores permitem que uma fonte não confiável injete código em um aplicativo da web.
46) Nomeie o protocolo que transmite as informações em todos os dispositivos.
O protocolo de gerenciamento de grupo da Internet ou IGMP é um protocolo de comunicação usado em jogos ou streaming de vídeo. Facilita roteadores e outros dispositivos de comunicação para enviar pacotes.
47) Como proteger mensagens de e-mail?
Use um algoritmo de criptografia para proteger e-mail, informações de cartão de crédito e dados corporativos.
48) Quais são os riscos associados ao Wi-Fi público?
O Wi-Fi público tem muitos problemas de segurança. Ataques Wi-Fi incluem ataque de carma, farejamento, guerra, ataque de força bruta, etc.
O Wi-Fi público pode identificar dados que são passados por um dispositivo de rede, como e-mails, histórico de navegação, senhas e dados de cartão de crédito.
49) O que é criptografia de dados? Por que é importante na segurança da rede?
A criptografia de dados é uma técnica em que o remetente converte a mensagem em um código. Ele permite que apenas usuários autorizados tenham acesso.
50) Explique a principal diferença entre Diffie-Hellman e RSA.
Diffie-Hellman é um protocolo usado durante a troca de chaves entre duas partes, enquanto RSA é um algoritmo que funciona com base em duas chaves chamadas de chave privada e pública.
51) O que é um protocolo de desktop remoto?
O Remote Desktop Protocol (RDP) é desenvolvido pela Microsoft, que fornece GUI para conectar dois dispositivos em uma rede.
O usuário usa o software cliente RDP para atender a essa finalidade, enquanto outro dispositivo deve executar o software do servidor RDP. Este protocolo é projetado especificamente para gerenciamento remoto e para acessar PCs virtuais, aplicativos e servidor de terminal.
52) Defina Forward Secrecy.
O Forward Secrecy é uma medida de segurança que garante a integridade de uma chave de sessão exclusiva no caso de uma chave de longo prazo ser comprometida.
53) Explique o conceito de IV na criptografia.
IV significa que o vetor inicial é um número arbitrário usado para garantir que um texto idêntico criptografado em diferentes textos cifrados. O programa de criptografia usa esse número apenas uma vez por sessão.
54) Explique a diferença entre cifra de fluxo e cifra de bloco.
Parâmetro | Cifra de fluxo | Block Cipher. |
Como funciona? | A cifra de fluxo opera em pequenas unidades de texto simples | A cifra de bloco funciona em grandes blocos de dados. |
Requisito de código | Requer menos código. | Requer mais código. |
Uso da chave | A chave é usada apenas uma vez. | A reutilização da chave é possível. |
Inscrição | Camada Secure Socket. | Criptografia de arquivos e banco de dados. |
Uso | A codificação de fluxo é usada para implementar hardware. | A cifra de bloco é usada para implementar software. |
55) Dê alguns exemplos de um algoritmo de criptografia simétrico.
A seguir estão alguns exemplos de algoritmo de criptografia simétrica.
- RCx
- Blowfish
- Rijndael (AES)
- DES
56) Qual é a abreviatura de ECB e CBC?
A forma completa de ECB é Electronic Codebook, e a forma completa de CBC é Cipher Block Chaining.
57) Explique um ataque de estouro de buffer.
O ataque de estouro de buffer é um ataque que tira proveito de um processo que tenta gravar mais dados em um bloco de memória de comprimento fixo.
58) Defina Spyware.
Spyware é um malware que visa roubar dados sobre a organização ou pessoa. Esse malware pode danificar o sistema de computador da organização.
59) O que é personificação?
É um mecanismo de atribuição da conta do usuário a um usuário desconhecido.
60) O que você quer dizer com SRM?
SRM significa Security Reference Monitor e fornece rotinas para drivers de computador para conceder direitos de acesso ao objeto.
61) O que é um vírus de computador?
Um vírus é um software malicioso executado sem o consentimento do usuário. Os vírus podem consumir recursos do computador, como tempo de CPU e memória. Às vezes, o vírus faz alterações em outros programas de computador e insere seu próprio código para danificar o sistema do computador.
Um vírus de computador pode ser usado para:
- Acesse dados privados, como ID de usuário e senhas
- Exibir mensagens irritantes para o usuário
- Dados corrompidos em seu computador
- Registrar as teclas digitadas pelo usuário
62) O que você quer dizer com Authenticode?
Authenticode é uma tecnologia que identifica o editor do software de assinatura Authenticode. Ele permite que os usuários garantam que o software é genuíno e não contém nenhum programa malicioso.
63) Definir CryptoAPI
CryptoAPI é uma coleção de APIs de criptografia que permite aos desenvolvedores criar um projeto em uma rede segura.
64) Explique as etapas para proteger o servidor da web.
Siga as etapas a seguir para proteger seu servidor da web:
- Atualize a propriedade do arquivo.
- Mantenha seu servidor atualizado.
- Desabilite módulos extras no servidor web.
- Exclua os scripts padrão.
65) O que é o Microsoft Baseline Security Analyzer?
O Microsoft Baseline Security Analyzer ou MBSA é uma interface gráfica e de linha de comando que fornece um método para localizar atualizações de segurança ausentes e configurações incorretas.
66) O que é hacking ético?
O hacking ético é um método para melhorar a segurança de uma rede. Neste método, os hackers corrigem vulnerabilidades e fraquezas do computador ou da rede. Hackers éticos usam ferramentas de software para proteger o sistema.
67) Explique a engenharia social e seus ataques.
Engenharia social é o termo usado para convencer as pessoas a revelar informações confidenciais.
Existem basicamente três tipos de ataques de engenharia social: 1) Baseados em humanos, 2) Baseados em dispositivos móveis e 3) Baseados em computador.
- Ataque humano: eles podem fingir ser um usuário genuíno que solicita autoridade superior para revelar informações privadas e confidenciais da organização.
- Ataque baseado em computador: neste ataque, os invasores enviam e-mails falsos para danificar o computador. Eles pedem que as pessoas encaminhem esse e-mail.
- Ataque baseado em dispositivos móveis: o invasor pode enviar SMS para outras pessoas e coletar informações importantes. Se qualquer usuário baixar um aplicativo malicioso, ele pode ser mal utilizado para acessar as informações de autenticação.
68) O que são endereços IP e MAC?
Endereço IP é a sigla para endereço de protocolo da Internet. Um endereço de protocolo de Internet é usado para identificar exclusivamente um computador ou dispositivo, como impressoras, discos de armazenamento em uma rede de computadores.
Endereço MAC é a sigla para endereço de controle de acesso à mídia. Os endereços MAC são usados para identificar exclusivamente interfaces de rede para comunicação na camada física da rede.
69) O que você quer dizer com verme?
Um worm é um tipo de malware que se replica de um computador para outro.
70) Indique a diferença entre vírus e worm
Parâmetro | Vírus | Verme |
Como eles infectam um computador? | Ele insere um código malicioso em um arquivo ou programa específico. | Gere sua cópia e divulgação usando o cliente de email. |
Dependência | O vírus precisa de um programa hospedeiro para funcionar | Eles não requerem nenhum host para funcionar corretamente. |
Vinculado a arquivos | Ele está vinculado a .com, .xls, .exe, .doc, etc. | Ele está vinculado a qualquer arquivo em uma rede. |
Velocidade afetando | É mais lento que o verme. | É mais rápido em comparação com um vírus. |
71) Cite algumas ferramentas usadas para farejar pacotes.
A seguir estão algumas ferramentas usadas para farejar pacotes.
- Tcpdump
- Kismet
- Wireshark
- NetworkMiner
- Dsniff
72) Explicar os sistemas de sensores antivírus
Antivírus é uma ferramenta de software usada para identificar, prevenir ou remover os vírus presentes no computador. Eles realizam verificações do sistema e aumentam a segurança do computador regularmente.
73) Liste os tipos de ataques de farejamento.
Vários tipos de ataques de farejamento são:
- Sniffing de protocolo
- Detecção de senha da web
- Farejar no nível do aplicativo
- Roubo de sessão TCP
- LAN Sniffing
- ARP Sniffing
74) O que é um ataque distribuído de negação de serviço (DDoS)?
É um ataque no qual vários computadores atacam um site, servidor ou qualquer recurso de rede.
75) Explique o conceito de sequestro de sessão.
O sequestro de sessão TCP é o uso indevido de uma sessão de computador válida. A falsificação de IP é o método mais comum de sequestro de sessão. Nesse método, os invasores usam pacotes IP para inserir um comando entre dois nós da rede.
76) Liste os vários métodos de sequestro de sessão.
Vários métodos de sequestro de sessão são:
- Usando pacotes Sniffers
- Cross-Site Scripting (ataque XSS)
- Spoofing de IP
- Ataque Cego
77) O que são ferramentas de hacking?
Ferramentas de hacking são programas e scripts de computador que ajudam a encontrar e explorar pontos fracos em sistemas de computador, aplicativos da web, servidores e redes. Existem variedades dessas ferramentas disponíveis no mercado. Alguns deles são de código aberto, enquanto outros são uma solução comercial.
78) Explique o honeypot e seus tipos.
Honeypot é um sistema de computador engodo que registra todas as transações, interações e ações com os usuários.
O Honeypot é classificado em duas categorias: 1) Honeypot de Produção e 2) Honeypot de Pesquisa.
- Honeypot de produção: Ele é projetado para capturar informações reais para o administrador acessar vulnerabilidades. Eles geralmente são colocados dentro de redes de produção para aumentar sua segurança.
- Honeypot de pesquisa: é usado por instituições e organizações educacionais com o único propósito de pesquisar os motivos e as táticas da comunidade back-hat para direcionar diferentes redes.
79) Cite ferramentas de criptografia comuns.
As ferramentas disponíveis para criptografias são as seguintes:
- RSA
- Dois peixes
- AES
- DES triplo
80) O que é Backdoor?
É um tipo de malware no qual o mecanismo de segurança é contornado para acessar um sistema.
81) É correto enviar credenciais de login por e-mail?
Não é certo enviar credenciais de login por e-mail porque se você enviar a alguém o ID de usuário e a senha pelo correio, as chances de ataques por e-mail são altas.
82) Explique a regra 80/20 da rede?
Esta regra é baseada na porcentagem do tráfego da rede, em que 80% de todo o tráfego da rede deve permanecer local enquanto o restante do tráfego deve ser roteado para uma VPN permanente.
83) Defina o cracking de WEP.
É um método usado para uma violação de segurança em redes sem fio. Existem dois tipos de cracking WEP: 1) cracking ativo e 2) cracking passivo.
84) Quais são as várias ferramentas de cracking WEP?
Ferramentas de cracking WEP bem conhecidas são:
- Aircrack
- WebDecrypt
- Kismet
- WEPCrack
85) O que é auditoria de segurança?
A auditoria de segurança é uma inspeção interna de aplicativos e sistemas operacionais em busca de falhas de segurança. Uma auditoria também pode ser feita por meio de inspeção de código linha a linha.
86) Explique o phishing.
É uma técnica usada para obter um nome de usuário, senha e detalhes do cartão de crédito de outros usuários.
87) O que é criptografia em escala nanométrica?
A nano criptografia é uma área de pesquisa que fornece segurança robusta aos computadores e os impede de hackear.
88) Definir teste de segurança?
O Teste de Segurança é definido como um tipo de Teste de Software que garante que os sistemas e aplicativos de software estejam livres de quaisquer vulnerabilidades, ameaças, riscos que podem causar uma grande perda.
89) Explique a varredura de segurança.
A verificação de segurança envolve a identificação de fraquezas da rede e do sistema e, posteriormente, fornece soluções para reduzir esses riscos. Essa varredura pode ser realizada tanto para varredura manual quanto automática.
90) Cite as ferramentas de hacking disponíveis.
A seguir está uma lista de ferramentas úteis para hackers.
- Acunetix
- WebInspect
- Provavelmente
- Netsparker
- Scanner de IP irritado:
- Suite Burp
- Savvius
91) Qual é a importância do teste de penetração em uma empresa?
Aqui estão duas aplicações comuns de teste de penetração.
- Os setores financeiros, como bolsas de valores e bancos de investimento, desejam que seus dados sejam protegidos, e o teste de penetração é essencial para garantir a segurança.
- No caso de o sistema de software já ter sido hackeado e a organização desejar determinar se alguma ameaça ainda está presente no sistema para evitar hacks futuros.
92) Quais são as desvantagens do teste de penetração?
As desvantagens do teste de penetração são:
- O teste de penetração não consegue encontrar todas as vulnerabilidades do sistema.
- Existem limitações de tempo, orçamento, escopo, habilidades dos testadores de penetração.
- Perda e corrupção de dados
- O tempo de inatividade é alto, o que aumenta os custos
93) Explique a ameaça à segurança
Ameaça à segurança é definida como um risco que pode roubar dados confidenciais e prejudicar os sistemas de computador e também a organização.
94) O que são ameaças físicas?
Uma ameaça física é uma causa potencial de um incidente que pode resultar em perda ou dano físico aos sistemas de computador.
95) Dê exemplos de ameaças não físicas
A seguir estão alguns exemplos de ameaças não físicas:
- Perda de informação sensível
- Perda ou corrupção de dados do sistema
- Violações de segurança cibernética
- Interromper operações de negócios que dependem de sistemas de computador
- Monitoramento ilegal de atividades em sistemas de computador
96) O que é vírus Trojan?
O Trojan é um malware empregado por hackers e ciber-ladrões para obter acesso a qualquer computador. Aqui, os invasores usam técnicas de engenharia social para executar o cavalo de Tróia no sistema.
97) Definir injeção de SQL
É um ataque que envenena instruções SQL maliciosas para o banco de dados. Ele ajuda você a tirar proveito das falhas de design em aplicativos da web mal projetados para explorar instruções SQL para executar código SQL malicioso. Em muitas situações, um invasor pode escalar o ataque de injeção de SQL para realizar outro ataque, ou seja, ataque de negação de serviço.
98) Liste as vulnerabilidades de segurança de acordo com o Open Web Application Security Project (OWASP).
As vulnerabilidades de segurança de acordo com o projeto de segurança de aplicativo da web aberto são as seguintes:
- Injeção SQL
- Falsificação de solicitação entre sites
- Armazenamento criptográfico inseguro
- Autenticação quebrada e gerenciamento de sessão
- Proteção insuficiente da camada de transporte
- Redirecionamentos e encaminhamentos não validados
- Falha ao restringir o acesso ao URL
99) Defina um token de acesso.
Um token de acesso é uma credencial que é usada pelo sistema para verificar se a API deve ser concedida a um determinado objeto ou não.
100) Explique o envenenamento por ARP
O envenenamento por ARP (protocolo de resolução de endereços) é um tipo de ataque cibernético usado para converter endereços IP em endereços físicos em um dispositivo de rede. O host envia uma transmissão ARP na rede e o computador destinatário responde com seu endereço físico.
O envenenamento de ARP está enviando endereços falsos ao switch para que ele possa associar os endereços falsos ao endereço IP de um computador genuíno em uma rede e sequestrar o tráfego.
101) Cite tipos comuns de ameaças não físicas.
A seguir estão vários tipos de ameaças não físicas:
- Trojans
- Adware
- Worms
- Spyware
- Ataques de negação de serviço
- Ataques distribuídos de negação de serviço
- Vírus
- Key loggers
- Acesso não autorizado a recursos de sistemas de computador
- Phishing
102) Explique a seqüência de uma conexão TCP.
A seqüência de uma conexão TCP é SYN-SYN ACK-ACK.
103) Defina os ataques híbridos.
O ataque híbrido é uma mistura de método de dicionário e ataque de força bruta. Este ataque é usado para quebrar senhas, alterando uma palavra do dicionário com símbolos e números.
104) O que é Nmap?
Nmap é uma ferramenta que é usada para encontrar redes e em auditoria de segurança.
105) Qual é a utilidade da ferramenta EtterPeak?
EtterPeak é uma ferramenta de análise de rede usada para farejar pacotes de tráfego de rede.
106) Quais são os tipos de ataques cibernéticos?
Existem dois tipos de ataques cibernéticos: 1) Ataques baseados na Web, 2) Ataques baseados no sistema.
107) Liste os ataques baseados na web
Alguns ataques baseados na web são: 1) ataques de injeção de SQL, 2) phishing, 3) força bruta, 4) falsificação de DNS, 4) negação de serviço e 5) ataques de dicionário.
108) Dê exemplos de ataques baseados no sistema
Exemplos de ataques baseados no sistema são:
- Vírus
- Backdoors
- Bots
- Verme
109) Liste os tipos de ciberataques
Existem quatro tipos de atacantes cibernéticos. Eles são: 1) cibercriminosos, 2) hacktivistas, 3) ameaças internas, 4) invasores patrocinados pelo estado.
110) Definir ameaças acidentais
Eles são ameaças acidentalmente feitas por funcionários da organização. Nessas ameaças, um funcionário exclui acidentalmente qualquer arquivo ou compartilha dados confidenciais com estranhos ou um parceiro de negócios que vai além da política da empresa.