Perguntas para Entrevista de Engenheiro de Segurança Júnior: Guia Completo

Milad Bonakdar
Autor
Domine os fundamentos essenciais de segurança cibernética com perguntas abrangentes para entrevistas, cobrindo a tríade CIA, o Top 10 da OWASP, criptografia, firewalls e as melhores práticas de segurança para cargos de engenheiro de segurança júnior.
Introdução
Engenheiros de segurança protegem organizações contra ameaças cibernéticas implementando controles de segurança, monitorando sistemas e respondendo a incidentes. Como um engenheiro de segurança júnior, você precisará de conhecimento fundamental dos princípios de segurança, vulnerabilidades comuns e tecnologias de defesa.
Este guia cobre perguntas essenciais de entrevista para engenheiros de segurança júnior, focando em conceitos básicos de segurança e habilidades práticas.
Fundamentos de Segurança
1. Explique a Tríade CIA.
Resposta: A Tríade CIA é a base da segurança da informação:
Confidencialidade:
- Apenas usuários autorizados podem acessar os dados
- Alcançada através de: criptografia, controles de acesso, autenticação
Integridade:
- Os dados permanecem precisos e não modificados
- Alcançada através de: hashing, assinaturas digitais, checksums
Disponibilidade:
- Sistemas e dados estão acessíveis quando necessário
- Alcançada através de: redundância, backups, proteção contra DDoS
Exemplos de Violações:
- Confidencialidade: Vazamento de dados expondo informações de clientes
- Integridade: Atacante modificando registros financeiros
- Disponibilidade: Ataque DDoS derrubando um website
Frequência: Muito Comum Dificuldade: Fácil
OWASP Top 10
2. Cite três itens do OWASP Top 10 e explique-os.
Resposta: OWASP Top 10 lista os riscos de segurança mais críticos para aplicações web:
1. Injeção (SQL Injection): Atacante insere código malicioso em consultas.
2. Quebra de Controle de Acesso: Usuários podem acessar recursos que não deveriam.
3. Cross-Site Scripting (XSS): Atacante injeta scripts maliciosos em páginas web.
Frequência: Muito Comum Dificuldade: Média
3. Como você realiza o gerenciamento de vulnerabilidades?
Resposta: O gerenciamento de vulnerabilidades é um processo contínuo de identificar, avaliar e remediar fraquezas de segurança.
Processo:
Escaneamento de Vulnerabilidades:
Exemplo Nessus:
Gerenciamento de Patch:
Matriz de Priorização:
Rastreamento de Remediação:
Frequência: Comum Dificuldade: Fácil-Média
Noções Básicas de Criptografia
4. Qual é a diferença entre criptografia simétrica e assimétrica?
Resposta:
Criptografia Simétrica:
- Mesma chave para criptografia e descriptografia
- Rápida
- Exemplos: AES, DES, 3DES
Criptografia Assimétrica:
- Chave pública criptografa, chave privada descriptografa
- Mais lenta
- Exemplos: RSA, ECC
Casos de Uso:
- Simétrica: Criptografar grandes volumes de dados (arquivos, bancos de dados)
- Assimétrica: Troca de chaves, assinaturas digitais, SSL/TLS
Frequência: Muito Comum Dificuldade: Fácil-Média
5. Como funciona o SSL/TLS e como você gerencia certificados?
Resposta: SSL/TLS criptografa dados em trânsito entre cliente e servidor.
Handshake TLS:
Como Funciona:
- Client Hello: Cliente envia suites de cifras suportadas
- Server Hello: Servidor escolhe a cifra, envia o certificado
- Verificação do Certificado: Cliente valida a cadeia de certificados
- Troca de Chave: Estabelece segredo compartilhado
- Comunicação Criptografada: Usa criptografia simétrica
Componentes do Certificado:
Gerenciamento de Certificados:
Gerar CSR (Certificate Signing Request):
Certificado Autoassinado (Teste):
Instalar Certificado:
Configurações Incorretas Comuns:
1. Protocolos Fracos:
2. Cifras Fracas:
3. Certificados Expirados:
Automação de Certificados (Let's Encrypt):
Solução de Problemas:
Frequência: Comum Dificuldade: Média
Firewalls
6. Explique firewalls stateful vs stateless.
Resposta:
Firewall Stateless:
- Examina cada pacote independentemente
- Sem rastreamento de conexão
- Mais rápido, mas menos seguro
- Exemplo: Filtro de pacotes básico
Firewall Stateful:
- Rastreia o estado da conexão
- Lembra dos pacotes anteriores
- Mais seguro
- Exemplo: Firewalls modernos
Estados de Conexão:
- NEW: Primeiro pacote da conexão
- ESTABLISHED: Parte de uma conexão existente
- RELATED: Relacionado a uma conexão existente
- INVALID: Não corresponde a nenhum estado
Frequência: Comum Dificuldade: Média
SIEM
7. O que é um SIEM e por que é importante?
Resposta: SIEM (Security Information and Event Management) centraliza a coleta e análise de logs.
Funções Principais:
- Coleta de Logs: Reunir logs de múltiplas fontes
- Normalização: Padronizar formatos de log
- Correlação: Identificar padrões e relacionamentos
- Alertas: Notificar sobre atividade suspeita
- Relatórios: Conformidade e forense
Casos de Uso:
- Detectar ataques de força bruta
- Identificar exfiltração de dados
- Monitorar acesso privilegiado
- Relatórios de conformidade (PCI-DSS, HIPAA)
Ferramentas SIEM Populares:
- Splunk
- ELK Stack (Elasticsearch, Logstash, Kibana)
- IBM QRadar
- ArcSight
Frequência: Comum Dificuldade: Média
8. Qual é a diferença entre IDS e IPS?
Resposta: IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) monitoram o tráfego de rede em busca de ameaças.
Diferenças Chave:
Implantação de IDS:
Implantação de IPS:
Configuração do Snort (IDS/IPS):
Regras do Snort:
Suricata (Alternativa Moderna):
Análise de Alertas:
Assinaturas de Ataque Comuns:
Melhores Práticas:
- Atualizar assinaturas regularmente
- Ajustar regras para reduzir falsos positivos
- Monitorar IPS para tráfego legítimo bloqueado
- Integrar com SIEM para correlação
- Testar em modo IDS antes de habilitar o IPS
Frequência: Comum Dificuldade: Média
Melhores Práticas de Segurança
9. Como você protege senhas?
Resposta: Segurança de senha em várias camadas:
1. Hashing (não criptografia):
2. Política de Senhas:
- Comprimento mínimo (12+ caracteres)
- Requisitos de complexidade
- Histórico de senhas
- Expiração (controverso)
3. Segurança Adicional:
- Autenticação multifator (MFA)
- Bloqueio de conta após tentativas falhas
- Medidor de força da senha
- Detecção de violação (API Have I Been Pwned)
Nunca:
- Armazenar senhas em texto plano
- Usar hashing fraco (MD5, SHA1)
- Hashear sem salt
Frequência: Muito Comum Dificuldade: Média
Resposta a Incidentes
10. Quais são as fases da resposta a incidentes?
Resposta: Ciclo de Vida da Resposta a Incidentes do NIST:
1. Preparação:
- Desenvolver plano IR
- Treinar equipe
- Configurar ferramentas e monitoramento
2. Detecção e Análise:
- Identificar incidentes
- Analisar escopo e impacto
- Priorizar resposta
3. Contenção:
- Curto prazo: Isolar sistemas afetados
- Longo prazo: Aplicar patches, reconstruir sistemas
4. Erradicação:
- Remover malware
- Fechar vulnerabilidades
- Fortalecer defesas
5. Recuperação:
- Restaurar sistemas
- Monitorar por reinfecção
- Retornar às operações normais
6. Pós-Incidente:
- Documentar lições aprendidas
- Atualizar procedimentos
- Melhorar defesas
Frequência: Comum Dificuldade: Média
Conclusão
Preparar-se para uma entrevista de engenheiro de segurança júnior requer a compreensão dos fundamentos de segurança e habilidades práticas. Foque em:
- Fundamentos: Tríade CIA, princípios de segurança
- OWASP: Vulnerabilidades web comuns
- Gerenciamento de Vulnerabilidades: Escaneamento, patching, priorização
- Criptografia: Criptografia, hashing, certificados
- SSL/TLS: Gerenciamento de certificados, configurações incorretas comuns
- Ferramentas de Defesa: Firewalls, SIEM, IDS/IPS
- Melhores Práticas: Codificação segura, segurança de senhas
- Resposta a Incidentes: Detecção, contenção, recuperação
Mantenha-se atualizado com notícias de segurança, pratique em laboratórios e busque certificações (Security+, CEH). Boa sorte!



