Mais de 100 perguntas e respostas da entrevista sobre segurança cibernética

Aqui estão as perguntas e respostas da entrevista sobre segurança cibernética para candidatos mais novos e experientes para conseguir o emprego dos sonhos.

 

Perguntas e respostas da entrevista sobre segurança cibernética para calouros

1) O que é segurança cibernética?

A segurança cibernética refere-se à proteção de hardware, software e dados contra invasores. O objetivo principal da segurança cibernética é proteger contra ataques cibernéticos, como acessar, alterar ou destruir informações confidenciais.


2) Quais são os elementos da segurança cibernética?

Os principais elementos da segurança cibernética são:

  • A segurança da informação
  • Segurança de rede
  • Operasegurança nacional
  • Segurança do aplicativo
  • Educação do usuário final
  • Planejamento de continuidade de negócios

3) Quais são as vantagens da segurança cibernética?

Os benefícios da segurança cibernética são os seguintes:

  • Ele protege a empresa contra ransomware, malware, engenharia social e phishing.
  • Ele protege os usuários finais.
  • Oferece boa proteção tanto para dados quanto para redes.
  • Aumente o tempo de recuperação após uma violação.
  • A segurança cibernética impede usuários não autorizados.

4) Defina criptografia.

É uma técnica utilizada para proteger informações de terceiros chamados adversários. A criptografia permite que o remetente e o destinatário de uma mensagem leiam seus detalhes.


5) Diferencie entre IDS e IPS.

O Sistema de Detecção de Intrusão (IDS) detecta invasões. O administrador deve ter cuidado ao evitar a intrusão. No Sistema de Prevenção de Intrusões (IPS), o sistema encontra a intrusão e a evita.


6) O que é a CIA?

Confidencialidade Integrity, e Disponibilidade (CIA) é um modelo popular que é projetado para desenvolver uma política de segurança. O modelo CIA consiste em três conceitos:

  • Confidencialidade: Garanta que os dados confidenciais sejam acessados ​​apenas por um usuário autorizado.
  • Integrity: Integrity significa que as informações estão no formato correto.
  • Disponibilidade: Garanta que os dados e recursos estejam disponíveis para os usuários que deles precisam.

7) O que é um firewall?

É um sistema de segurança projetado para a rede. Um firewall é instalado nos limites de qualquer sistema ou rede que monitora e controla o tráfego de rede. Os firewalls são usados ​​principalmente para proteger o sistema ou a rede contra malware, worms e vírus. Os firewalls também podem impedir a filtragem de conteúdo e o acesso remoto.


8) Explique o Traceroute

É uma ferramenta que mostra o caminho do pacote. Ele lista todos os pontos pelos quais o pacote passa. Traceroute é usado principalmente quando o pacote não chega ao destino. Traceroute é usado para verificar onde a conexão é interrompida ou interrompida ou para identificar a falha.


9) Diferencie entre HIDS e NIDS.

Parâmetro HIDS NINHOS
Uso O HIDS é usado para detectar as intrusões. NIDS é usado para a rede.
O que ele faz? Ele monitora atividades suspeitas do sistema e o tráfego de um dispositivo específico. Ele monitora o tráfego de todos os dispositivos da rede.

10) Explique SSL

SSL significa Secure Sockets Layer. É uma tecnologia que cria conexões criptografadas entre um servidor web e um navegador web. É usado para proteger as informações em transações online e pagamentos digitais para manter a privacidade dos dados.


11) O que você quer dizer com vazamento de dados?

O vazamento de dados é uma transferência não autorizada de dados para o mundo exterior. O vazamento de dados ocorre por e-mail, mídia óptica, laptops e chaves USB.


12) Explique o ataque de força bruta. Como prevenir isso?

É um método de tentativa e erro para descobrir a senha ou PIN correto. Os hackers tentam repetidamente todas as combinações de credenciais. Em muitos casos, os ataques de força bruta são automatizados, onde o software funciona automaticamente para fazer login com credenciais. Existem maneiras de prevenir ataques de força bruta. Eles são:

  • Configurando o comprimento da senha.
  • Aumente a complexidade da senha.
  • Defina limite para falhas de login.

13) O que é varredura de portas?

É a técnica para identificar portas abertas e serviços disponíveis em um host específico. Os hackers usam técnicas de varredura de portas para encontrar informações para fins maliciosos.


14) Nomeie as diferentes camadas do modelo OSI.

Sete diferentes camadas de modelos OSI são como segue:

Diagrama de camadas de rede

  1. Camada física
  2. Camada de link de dados
  3. Camada de rede
  4. Camada de transporte
  5. Camada de sessão
  6. Camada de apresentação
  7. Camada de aplicação

15) O que é uma VPN?

VPN significa Rede Privada Virtual. É um método de conexão de rede para criar uma conexão criptografada e segura. Este método protege os dados contra interferência, espionagem e censura.


16) O que são hackers de chapéu preto?

Hackers black hat são pessoas que têm um bom conhecimento sobre violações de segurança de rede. Esses hackers podem gerar malware para ganho financeiro pessoal ou outros motivos maliciosos. Eles invadem uma rede segura para modificar, roubar ou destruir dados para que a rede não possa ser usada por usuários autorizados.


17) O que são hackers de chapéu branco?

Hackers de chapéu branco ou especialistas em segurança são especializados em Teste de penetração. Eles protegem o sistema de informação de uma organização.


18) O que são hackers de chapéu cinza?

Os hackers de chapéu cinza são hackers de computador que às vezes violam os padrões éticos, mas não têm intenções maliciosas.


19) Como redefinir uma configuração de BIOS protegida por senha?

Existem várias maneiras de redefinir a senha do BIOS. Alguns deles são os seguintes:

  • Remova a bateria CMOS.
  • Utilizando o software.
  • Utilizando um jumper da placa-mãe.
  • Utilizando MS-DOS.

20) O que é ataque MITM?

Um MITM ou Man-in-the-Middle é um tipo de ataque em que um invasor intercepta a comunicação entre duas pessoas. A principal intenção do MITM é acessar informações confidenciais.


21) Defina ARP e seu processo de trabalho.

É um protocolo usado para localizar endereços MAC associados ao endereço IPv4. Este protocolo funciona como uma interface entre a rede OSI e a camada de link OSI.


22) Explique a botnet.

São vários dispositivos conectados à Internet, como servidores, dispositivos móveis, dispositivos IoT e PCs, que estão infectados e controlados por malware.


23) Qual é a principal diferença entre SSL e TLS?

A principal diferença entre os dois é que o SSL verifica a identidade do remetente. SSL ajuda você a rastrear a pessoa com quem você está se comunicando. TLS oferece um canal seguro entre dois clientes.


24) Qual é a abreviatura de CSRF?

CSRF significa Falsificação de solicitação entre sites.


25) O que é 2FA? Como implementá-lo em um site público?

TFA significa Autenticação de dois fatores. É um processo de segurança para identificar a pessoa que está acessando uma conta online. O acesso é concedido ao usuário somente após apresentar evidências ao dispositivo de autenticação.


Perguntas e respostas da entrevista sobre segurança cibernética para experientes

26) Explique a diferença entre criptografia assimétrica e simétrica.

A criptografia simétrica requer a mesma chave para criptografia e descriptografia. Por outro lado, a criptografia assimétrica necessita de chaves diferentes para criptografia e descriptografia.


27) Qual é a forma completa do XSS?

XSS significa script entre sites.


28) Explique o WAF

WAF significa Firewall de aplicativos da Web. O WAF é usado para proteger o aplicativo, filtrando e monitorando o tráfego de entrada e saída entre o aplicativo da web e a Internet.


29) O que é hackear?

Hacking é um processo de encontrar pontos fracos em computadores ou redes privadas para explorar seus pontos fracos e obter acesso.

Por exemplo, usar técnicas de quebra de senha para obter acesso a um sistema.


30) Quem são os hackers?

Um Hacker é uma pessoa que encontra e explora pontos fracos em sistemas de computador, smartphones, tablets ou redes para obter acesso. Os hackers são programadores de computador experientes e com conhecimento em segurança de computadores.


31) O que é detecção de rede?

Sniffing de rede é uma ferramenta usada para analisar pacotes de dados enviados por uma rede. Isso pode ser feito por um programa de software especializado ou equipamento de hardware. Cheirar pode ser usado para:

  • Capture dados confidenciais, como senha.
  • Escute mensagens de bate-papo
  • Monitore o pacote de dados em uma rede

32) Qual a importância do monitoramento do DNS?

Os domínios Yong são facilmente infectados por software malicioso. Você precisa usar ferramentas de monitoramento de DNS para identificar malware.


33) Defina o processo de salga. Qual é a utilidade da salga?

Salting é o processo para estender o comprimento das senhas usando caracteres especiais. Para utilizar a salga é muito importante conhecer todo o mecanismo de salga. O uso do salting é para proteger as senhas. Também evita que invasores testem palavras conhecidas em todo o sistema.

Por exemplo, Hash (“QxLUF1bgIAdeQX”) é adicionado a cada senha para protegê-la. É chamado de sal.


34) O que é SSH?

SSH significa Secure Socket Shell ou Secure Shell. É um conjunto de utilitários que fornece aos administradores de sistema uma maneira segura de acessar os dados em uma rede.


35) O protocolo SSL é suficiente para segurança de rede?

O SSL verifica a identidade do remetente, mas não fornece segurança quando os dados são transferidos para o servidor. É bom usar criptografia e hashing do lado do servidor para proteger o servidor contra violação de dados.


36) O que são testes de caixa preta e testes de caixa branca?

  • Teste de caixa preta: É um método de teste de software no qual a estrutura interna ou o código do programa fica oculto.
  • Teste de caixa branca: Um método de teste de software no qual a estrutura interna ou o programa é conhecido pelo testador.

37) Explique vulnerabilidades na segurança de rede.

Vulnerabilidades referem-se ao ponto fraco do código de software que pode ser explorado por um agente de ameaça. Eles são mais comumente encontrados em um aplicativo como software SaaS (Software como serviço).


38) Explique o handshake triplo do TCP.

É um processo usado em uma rede para fazer uma conexão entre um host local e um servidor. Este método exige que o cliente e o servidor negociem pacotes de sincronização e confirmação antes de iniciar a comunicação.


39) Defina o termo risco residual. Quais são as três maneiras de lidar com o risco?

É uma ameaça que equilibra a exposição ao risco após encontrar e eliminar ameaças.

Três maneiras de lidar com o risco são:

  1. Reduza
  2. Evite isso
  3. Aceite isso.

40) Defina Exfiltração.

A exfiltração de dados refere-se à transferência não autorizada de dados de um sistema de computador. Esta transmissão pode ser manual e realizada por qualquer pessoa que tenha acesso físico a um computador.


41) O que é exploit em segurança de rede?

Uma exploração é um método utilizado por hackers para acessar dados de forma não autorizada. Ele é incorporado ao malware.


42) O que você quer dizer com teste de penetração?

É o processo de verificação de vulnerabilidades exploráveis ​​no alvo. Na segurança da web, é usado para aumentar o firewall do aplicativo da web.


43) Liste alguns dos ataques cibernéticos comuns.

A seguir estão os ataques cibernéticos comuns que podem ser usados ​​por hackers para danificar a rede:

  • malwares
  • Phishing
  • Ataques de senha
  • DDoS
  • Homem no meio
  • Impulsione por downloads
  • malvertising
  • software desonesto

44) Como tornar o processo de autenticação do usuário mais seguro?

Para autenticar os usuários, eles devem fornecer sua identidade. O ID e a chave podem ser usados ​​para confirmar a identidade do usuário. Esta é uma forma ideal de como o sistema deve autorizar o usuário.


45) Explique o conceito de script entre sites.

O script entre sites refere-se a uma vulnerabilidade de segurança de rede na qual scripts maliciosos são injetados em sites. Esse ataque ocorre quando os invasores permitem que uma fonte não confiável injete código em um aplicativo da web.


46) Nomeie o protocolo que transmite as informações em todos os dispositivos.

O Internet Group Management Protocol ou IGMP é um protocolo de comunicação usado em jogos ou streaming de vídeo. Facilita que roteadores e outros dispositivos de comunicação enviem pacotes.


47) Como proteger mensagens de e-mail?

Use algoritmo de criptografia para proteger e-mail, informações de cartão de crédito e dados corporativos.


48) Quais são os riscos associados ao Wi-Fi público?

O Wi-Fi público tem muitos problemas de segurança. Os ataques Wi-Fi incluem ataque de carma, detecção, condução de guerra, ataque de força bruta, etc.

O Wi-Fi público pode identificar dados que passam por um dispositivo de rede, como e-mails, histórico de navegação, senhas e dados de cartão de crédito.


49) O que é criptografia de dados? Por que é importante na segurança da rede?

A criptografia de dados é uma técnica na qual o remetente converte a mensagem em um código. Ele permite que apenas usuários autorizados obtenham acesso.


50) Explique a principal diferença entre Diffie-Hellman e RSA.

Diffie-Hellman é um protocolo usado durante a troca de chaves entre duas partes, enquanto RSA é um algoritmo que funciona com base em duas chaves chamadas chave privada e pública.


51) O que é um protocolo de área de trabalho remota?

O Protocolo de Área de Trabalho Remota (RDP) é desenvolvido por Microsoft, que fornece GUI para conectar dois dispositivos em uma rede.

O usuário usa software cliente RDP para atender a essa finalidade, enquanto outro dispositivo deve executar software de servidor RDP. Este protocolo foi projetado especificamente para gerenciamento remoto e para acessar PCs virtuais, aplicativos e servidores de terminal.


52) Defina sigilo de encaminhamento.

Forward Secrecy é uma medida de segurança que garante a integridade da chave de sessão exclusiva caso a chave de longo prazo seja comprometida.


53) Explique o conceito de IV em criptografia.

IV significa que o vetor inicial é um número arbitrário usado para garantir que texto idêntico seja criptografado em textos cifrados diferentes. O programa de criptografia usa esse número apenas uma vez por sessão.


54) Explique a diferença entre cifra de fluxo e cifra de bloco.

Parâmetro Cifra de fluxo Cifra de Bloco
Como funciona? A cifra de fluxo opera em pequenas unidades de texto simples A cifra de bloco funciona em grandes blocos de dados.
Requisito de código Requer menos código. Requer mais código.
Uso da chave A chave é usada apenas uma vez. A reutilização da chave é possível.
Solicitações Camada de soquete seguro. Criptografia de arquivos e banco de dados.
Uso A cifra de fluxo é usada para implementar hardware. A cifra de bloco é usada para implementar software.

55) Dê alguns exemplos de algoritmo de criptografia simétrica.

A seguir estão alguns exemplos de algoritmo de criptografia simétrica.

  • RCx
  • Blowfish
  • Rijndael (AES)
  • DES

56) Qual é a abreviatura de BCE e CBC?

A forma completa do ECB é Electronic Codebook, e a forma completa do CBC é Cipher Block Chaining.


57) Explique um ataque de buffer overflow.

Buffer ataque de overflow é um ataque que tira vantagem de um processo que tenta gravar mais dados em um bloco de memória de comprimento fixo.


58) Defina Spyware.

Spyware é um malware que visa roubar dados sobre uma organização ou pessoa. Este malware pode danificar o sistema informático da organização.


59) O que é personificação?

É um mecanismo de atribuição da conta de usuário a um usuário desconhecido.


60) O que você quer dizer com SRM?

SRM significa Security Reference Monitor e fornece rotinas para drivers de computador concederem direitos de acesso a objetos.


61) O que é um vírus de computador?

Um vírus é um software malicioso executado sem o consentimento do usuário. Os vírus podem consumir recursos do computador, como tempo de CPU e memória. Às vezes, o vírus faz alterações em outros programas de computador e insere seu próprio código para danificar o sistema do computador.

Um vírus de computador pode ser usado para:

  • Acesse dados privados como ID de usuário e senhas
  • Exibir mensagens irritantes para o usuário
  • Dados corrompidos em seu computador
  • Registrar as teclas digitadas pelo usuário

62) O que você quer dizer com Authenticode?

Authenticode é uma tecnologia que identifica o editor do software de sinalização Authenticode. Ele permite que os usuários garantam que o software é genuíno e não contém nenhum programa malicioso.


63) Defina CryptoAPI

CryptoAPI é uma coleção de APIs de criptografia que permite aos desenvolvedores criar um projeto em uma rede segura.


64) Explique as etapas para proteger o servidor web.

Siga as seguintes etapas para proteger seu servidor web:

  • Atualize a propriedade do arquivo.
  • Mantenha seu servidor web atualizado.
  • Desative módulos extras no servidor web.
  • Exclua scripts padrão.

65) O que é Microsoft Analisador de segurança de linha de base?

Microsoft Baseline Security Analyzer ou MBSA é uma interface gráfica e de linha de comando que fornece um método para localizar atualizações de segurança ausentes e configurações incorretas.


66) O que é hacking ético?

Hacking ético é um método para melhorar a segurança de uma rede. Neste método, os hackers corrigem vulnerabilidades e fraquezas do computador ou da rede. Hackers éticos usam ferramentas de software para proteger o sistema.


67) Explique a engenharia social e seus ataques.

Engenharia social é o termo usado para convencer as pessoas a revelar informações confidenciais.

Existem principalmente três tipos de ataques de engenharia social: 1) baseados em humanos, 2) baseados em dispositivos móveis e 3) baseados em computadores.

  • Ataque humano: Eles podem fingir ser um usuário genuíno que solicita autoridade superior para revelar informações privadas e confidenciais da organização.
  • Ataque baseado em computador: Neste ataque, os invasores enviam e-mails falsos para danificar o computador. Eles pedem às pessoas que encaminhem esse e-mail.
  • Ataque baseado em dispositivos móveis: o invasor pode enviar SMS para outras pessoas e coletar informações importantes. Se algum usuário baixar um aplicativo malicioso, ele poderá ser utilizado indevidamente para acessar informações de autenticação.

68) O que são endereços IP e MAC?

Endereço IP é a sigla para endereço de protocolo da Internet. Um endereço de protocolo da Internet é usado para identificar exclusivamente um computador ou dispositivo, como impressoras e discos de armazenamento em uma rede de computadores.

Endereço MAC é o acrônimo para endereço de controle de acesso à mídia. Os endereços MAC são usados ​​para identificar exclusivamente interfaces de rede para comunicação na camada física da rede.


69) O que você quer dizer com verme?

Um Worm é um tipo de malware que se replica de um computador para outro.


70) Indique a diferença entre vírus e worm

Parâmetro vírus Verme
Como eles infectam um computador? Ele insere código malicioso em um arquivo ou programa específico. Gere sua cópia e divulgação usando o cliente de e-mail.
Dependência O vírus precisa de um programa host para funcionar Eles não requerem nenhum host para funcionar corretamente.
Vinculado com arquivos Ele está vinculado a .com, .xls, .exe, .doc, etc. Ele está vinculado a qualquer arquivo em uma rede.
Afetando a velocidade É mais lento que o verme. É mais rápido comparado a um vírus.

71) Cite algumas ferramentas usadas para detecção de pacotes.

A seguir estão algumas ferramentas usadas para detecção de pacotes.

  • Tcpdump
  • Kismet
  • Wireshark
  • NetworkMiner
  • Dsniff

72) Explique os sistemas de sensores antivírus

Antivírus é uma ferramenta de software que é usado para identificar, prevenir ou remover os vírus presentes no computador. Eles realizam verificações do sistema e aumentam a segurança do computador regularmente.


73) Liste os tipos de ataques de detecção.

Vários tipos de ataques de sniffing são:

  • Sniffing de Protocolo
  • Detecção de senha da Web
  • Sniffing em nível de aplicativo
  • Roubo de sessão TCP
  • Farejamento de LAN
  • Farejamento de ARP

74) O que é um ataque distribuído de negação de serviço (DDoS)?

É um ataque no qual vários computadores atacam um site, servidor ou qualquer recurso de rede.


75) Explique o conceito de sequestro de sessão.

O sequestro de sessão TCP é o uso indevido de uma sessão válida de computador. A falsificação de IP é o método mais comum de sequestro de sessão. Neste método, os invasores usam pacotes IP para inserir um comando entre dois nós da rede.


76) Liste vários métodos de sequestro de sessão.

Vários métodos de sequestro de sessão são:

  • Usando farejadores de pacotes
  • Scripting entre sites (ataque XSS)
  • Falsificação de IP
  • Ataque cego

77) O que são ferramentas de hacking?

Ferramentas de hackers são programas e scripts de computador que ajudam a encontrar e explorar pontos fracos em sistemas de computador, aplicativos da web, servidores e redes. Existem variedades dessas ferramentas disponíveis no mercado. Alguns deles são de código aberto, enquanto outros são uma solução comercial.


78) Explique o honeypot e seus tipos.

Honeypot é um sistema de computador chamariz que registra todas as transações, interações e ações com os usuários.

HoneyO pote é classificado em duas categorias: 1) Honeypot de produção e 2) Honeypot de pesquisa.

  • Honeypot de produção: Foi projetado para capturar informações reais para o administrador acessar vulnerabilidades. Geralmente são colocados dentro de redes de produção para aumentar sua segurança.
  • Pesquisar Honeypot: É usado por instituições e organizações educacionais com o único propósito de pesquisar os motivos e táticas da comunidade back-hat para atingir diferentes redes.

79) Cite ferramentas de criptografia comuns.

As ferramentas disponíveis para criptografia são as seguintes:

  • RSA
  • Dois peixes
  • AES
  • DES triplo

80) O que é porta dos fundos?

É um tipo de malware em que o mecanismo de segurança é ignorado para acessar um sistema.


81) É correto enviar credenciais de login por e-mail?

Não é correto enviar credenciais de login por e-mail porque se você enviar a alguém o ID de usuário e a senha pelo correio, as chances de ataques por e-mail são altas.


82) Explique a regra 80/20 da rede?

Esta regra é baseada na percentagem de tráfego de rede, em que 80% de todo o tráfego de rede deve permanecer local enquanto o resto do tráfego deve ser encaminhado para uma VPN permanente.


83) Defina o cracking WEP.

É um método usado para violação de segurança em redes sem fio. Existem dois tipos de cracking WEP: 1) Cracking ativo e 2) Cracking passivo.


84) Quais são as várias ferramentas de cracking WEP?

Ferramentas de cracking WEP bem conhecidas são:

  • Aircrack
  • WebDecrypt
  • Kismet
  • WEPCrack

85) O que é uma auditoria de segurança?

A auditoria de segurança é uma inspeção interna de aplicativos e sistemas operacionais em busca de falhas de segurança. Uma auditoria também pode ser feita por meio da inspeção do código linha por linha.


86) Explique o phishing.

É uma técnica usada para obter nome de usuário, senha e detalhes de cartão de crédito de outros usuários.


87) O que é criptografia em nanoescala?

A nanocriptografia é uma área de pesquisa que fornece segurança robusta aos computadores e os impede de serem hackeados.


88) Definir testes de segurança?

O Teste de Segurança é definido como um tipo de Teste de Software que garante que os sistemas e aplicativos de software estejam livres de quaisquer vulnerabilidades, ameaças, riscos que possam causar uma grande perda.


89) Explique a verificação de segurança.

A verificação de segurança envolve a identificação de pontos fracos da rede e do sistema e, posteriormente, fornece soluções para reduzir esses riscos. Esta verificação pode ser realizada tanto para verificação manual quanto automatizada.


90) Cite as ferramentas de hacking disponíveis.

A seguir está uma lista de ferramentas úteis de hacking.

  • Acunetix
  • WebInspecionar
  • Provavelmente
  • netsparker
  • Scanner IP irritado:
  • Burp Suite
  • Sávio

91) Qual a importância dos testes de penetração em uma empresa?

Aqui estão duas aplicações comuns de testes de penetração.

  • Os setores financeiros, como bolsas de valores e bancos de investimento, desejam que os seus dados sejam protegidos, e os testes de penetração são essenciais para garantir a segurança.
  • Caso o sistema de software já tenha sido hackeado e a organização queira determinar se alguma ameaça ainda está presente no sistema para evitar hacks futuros.

92) Quais são as desvantagens dos testes de penetração?

As desvantagens do teste de penetração são:

  • O teste de penetração não consegue encontrar todas as vulnerabilidades do sistema.
  • Existem limitações de tempo, orçamento, escopo e habilidades dos testadores de penetração.
  • Perda e corrupção de dados
  • O tempo de inatividade é alto, o que aumenta os custos

93) Explique a ameaça à segurança

Ameaça à segurança é definida como um risco que pode roubar dados confidenciais e danificar sistemas de computador e também organizações.


94) O que são ameaças físicas?

Uma ameaça física é uma causa potencial de um incidente que pode resultar em perda ou dano físico aos sistemas informáticos.


95) Dê exemplos de ameaças não físicas

A seguir estão alguns exemplos de ameaças não físicas:

  • Perda de informações confidenciais
  • Perda ou corrupção de dados do sistema
  • Violações de segurança cibernética
  • Interrompa as operações comerciais que dependem de sistemas de computador
  • Monitoramento ilegal de atividades em sistemas informáticos

96) O que é vírus Trojan?

Trojan é um malware empregado por hackers e ladrões cibernéticos para obter acesso a qualquer computador. Aqui, os invasores usam técnicas de engenharia social para executar o trojan no sistema.


97) Definir injeção SQL

É um ataque que envenena instruções SQL maliciosas no banco de dados. Ele ajuda você a aproveitar as falhas de design em aplicativos da web mal projetados para explorar instruções SQL para executar código SQL malicioso. Em muitas situações, um invasor pode escalar um ataque de injeção de SQL para realizar outro ataque, ou seja, um ataque de negação de serviço.


98) Liste as vulnerabilidades de segurança de acordo com o Open Web Application Security Project (OWASP).

As vulnerabilidades de segurança de acordo com o projeto de segurança de aplicativos da web abertos são as seguintes:

  • Injeção de SQL
  • Falsificação de solicitação entre sites
  • Armazenamento criptográfico inseguro
  • Autenticação quebrada e gerenciamento de sessão
  • Proteção insuficiente da camada de transporte
  • Redirecionamentos e encaminhamentos não validados
  • Falha ao restringir o acesso ao URL

99) Defina um token de acesso.

Um token de acesso é uma credencial que é utilizada pelo sistema para verificar se a API deve ser concedida a um determinado objeto ou não.


100) Explique o envenenamento por ARP

O envenenamento por ARP (Address Resolution Protocol) é um tipo de ataque cibernético usado para converter endereços IP em endereços físicos em um dispositivo de rede. O host envia uma transmissão ARP na rede e o computador destinatário responde com seu endereço físico.

O envenenamento ARP envia endereços falsos ao switch para que ele possa associar os endereços falsos ao endereço IP de um computador genuíno em uma rede e sequestrar o tráfego.


101) Cite tipos comuns de ameaças não físicas.

A seguir estão vários tipos de ameaças não físicas:


102) Explique a sequência de uma conexão TCP.

A sequência de uma conexão TCP é SYN-SYN ACK-ACK.


103) Defina ataques híbridos.

O ataque híbrido é uma mistura de método de dicionário e ataque de força bruta. Este ataque é usado para quebrar senhas alterando uma palavra do dicionário com símbolos e números.


104) O que é Nmap?

Nmap é uma ferramenta utilizada para localização de redes e auditoria de segurança.


105) Qual a utilidade da ferramenta EtterPeak?

EtterPeak é um ferramenta de análise de rede que é usado para detectar pacotes de tráfego de rede.


106) Quais são os tipos de ataques cibernéticos?

Existem dois tipos de ataques cibernéticos: 1) Ataques baseados na Web, 2) Ataques baseados em sistemas.


107) Liste ataques baseados na web

Alguns ataques baseados na web são: 1) ataques de injeção de SQL, 2) phishing, 3) força bruta, 4) falsificação de DNS, 4) Denial of Servicee 5) Ataques de dicionário.


108) Dê exemplos de ataques baseados em sistema

Exemplos de ataques baseados em sistema são:

  • vírus
  • Backdoors
  • Bots
  • Verme

109) Liste os tipos de invasores cibernéticos

Existem quatro tipos de invasores cibernéticos. São eles: 1) cibercriminosos, 2) hacktivistas, 3) ameaças internas, 4) invasores patrocinados pelo Estado.


110) Defina ameaças acidentais

São ameaças feitas acidentalmente por funcionários da organização. Nessas ameaças, um funcionário exclui involuntariamente qualquer arquivo ou compartilha dados confidenciais com pessoas de fora ou com um parceiro de negócios, indo além da política da empresa.

Essas perguntas da entrevista também ajudarão em sua viva (oral)