SaveClip
PT
English
日本語
简体中文
繁體中文
한국어
Español
Português
Indonesia
Français
Deutsch
Русский
العربية
हिन्दी
Tiếng Việt
Início
Baixar vídeos
Comprimir
Reduzir tamanho
Converter
Mudar formato
Comunidade
Perguntar
Vídeos de Gatos
Vídeos de gatos
Vai funcionar lá?
Apps bloqueados por país
Guia para Iniciantes
Aprenda sobre VPN, segurança e censura do zero
Quiz VPN
Teste seus conhecimentos — 6 níveis, ganhe certificado
Viagem
Guia de viagem para China e voos
Notícias
VPN e bloqueios
🛡️
Nível 3 — Intermediário
20 questões · Aprovação: 16 corretas
Questão 1 de 20
0 / 20
1
Como funciona a censura baseada em DNS?
O servidor DNS retorna um endereço IP falso ou recusa a resolução
O ISP bloqueia a porta 53 completamente para todos os usuários
O DNS criptografa automaticamente todas as consultas de domínio
O provedor intercepta e modifica o certificado TLS da resposta
2
Por que o bloqueio baseado em IP causa dano colateral?
Porque múltiplos domínios podem compartilhar o mesmo endereço IP em servidores compartilhados
Porque os endereços IP mudam a cada hora automaticamente
Porque os firewalls não conseguem distinguir entre HTTP e HTTPS
Porque os servidores DNS não conseguem resolver IPs de forma confiável
3
O que é SNI e por que vaza o domínio de destino mesmo com HTTPS?
Um campo em texto plano na extensão TLS que identifica qual certificado o servidor deve usar
Um protocolo de criptografia que protege toda a comunicação entre cliente e servidor
Um mecanismo de compressão que reduz o tamanho das conexões TLS
Um sistema de autenticação que valida a identidade do provedor de internet
4
O que ECH (Encrypted Client Hello) resolve em relação ao TLS?
Criptografa o SNI e outras informações de handshake para evitar vazamento de domínio
Remove completamente a necessidade de certificados digitais para HTTPS
Acelera a negociação TLS reduzindo o número de round-trips
Permite que navegadores contornem firewalls corporativos automaticamente
5
Como o geo-blocking é implementado tecnicamente?
Através de procura de geolocalização IP que mapeia endereços para localizações geográficas
Analisando cookies do navegador para detectar o país do usuário
Medindo a latência de rede para estimar a distância física do cliente
Solicitando ao navegador que compartilhe dados de GPS em tempo real
6
Por que CDNs tornam o bloqueio de IP pouco confiável?
Porque distribuem conteúdo através de muitos servidores com IPs diferentes em múltiplas localizações
Porque criptografam automaticamente todo o tráfego entre usuário e servidor
Porque os IPs das CDNs mudam a cada minuto para evitar detecção
Porque redirecionam o tráfego através de múltiplos países simultaneamente
7
O que é um proxy transparente e como funciona?
Um intermediário que intercepta conexões de rede sem exigir configuração do cliente
Um servidor que criptografa todas as conexões usando chaves públicas
Um dispositivo que bloqueia portas específicas baseado em políticas de firewall
Um serviço que mascara o endereço IP do servidor original para o cliente
8
O que é BGP e como intervenções a nível de BGP afetam o roteamento?
Border Gateway Protocol controla como prefixos de IP são anunciados; manipulação desvia tráfego para filtros
Um protocolo de criptografia que protege dados em trânsito entre roteadores
Um sistema que autentica a identidade de todos os servidores DNS na Internet
Uma tecnologia que comprime pacotes de rede para reduzir uso de largura de banda
9
Como o modelo de confiança do Tor difere de uma VPN?
Tor confia em nós distribuídos enquanto VPN confia em um único provedor centralizado
VPN usa criptografia simétrica e Tor usa apenas criptografia assimétrica
Tor não usa criptografia em nenhuma camada da sua rede
VPN permite que o provedor veja seu IP real, mas Tor sempre o oculta completamente
10
O que é um nó de saída (exit node) na rede Tor?
O nó final que descriptografa o tráfego e o envia ao servidor de destino
Um nó introdutor que aceita conexões iniciais de novos clientes Tor
Um servidor que armazena chaves criptográficas para toda a rede Tor
Um nó intermediário que roteia tráfego entre servidores de diretório
11
Como funcionam ataques de correlação de tráfego conceitualmente?
Correlacionam padrões de entrada e saída para inferir que o mesmo usuário está por trás
Quebram a criptografia analisando os tamanhos dos pacotes de rede
Injetam malware para registrar a atividade do navegador diretamente
Monitora o servidor de nomes para descobrir qual domínio o usuário está visitando
12
Por que VPN sobre Tor e Tor sobre VPN não são equivalentes?
VPN sobre Tor expõe seu IP ao ISP; Tor sobre VPN expõe seu destino ao provedor VPN
Uma combinação acelera a velocidade enquanto a outra a desacelera
VPN sobre Tor usa criptografia dupla enquanto Tor sobre VPN não usa nenhuma
Apenas Tor sobre VPN é legal em todas as jurisdições
13
O que um kill switch em um cliente VPN protege?
Evita que tráfego vaze através de conexão não criptografada se a VPN desconectar
Impede que hackers obtenham acesso à chave privada da VPN
Remove completamente cookies de rastreamento armazenados no navegador
Bloqueia anúncios e malware em nível de rede
14
O que forward secrecy significa para uma sessão VPN?
Chaves de sessão antigas não são comprometidas mesmo se a chave privada de longo prazo vazar
A VPN criptografa dados duas vezes para segurança adicional
Usuários podem rever todo o histórico de conexões de forma segura
O servidor VPN não retém nenhum log de endereços IP de clientes
15
Por que vazamentos de DNS ocorrem mesmo com uma VPN ativa?
Quando aplicações ou SO fazem consultas DNS fora do túnel VPN para servidores não configurados
Porque a VPN não consegue criptografar o protocolo DNS sob nenhuma circunstância
Porque endereços IP sempre revelam qual domínio está sendo acessado
Porque proveedores de VPN vendem dados de consultas DNS para terceiros
16
O que são vazamentos WebRTC e como evitá-los?
A API WebRTC em navegadores expõe o IP real em candidatos ICE; desabilitar WebRTC ou usar extensões bloqueia-os
Servidores WebRTC criptografam dados de vídeo de forma inadequada em conexões peer-to-peer
Ataques onde hackers modificam o código JavaScript de um site para roubar informações
Protocolos de streaming de vídeo que contornam sistemas de filtragem DNS
17
Qual é a diferença fundamental entre criptografia simétrica e assimétrica?
Simétrica usa uma chave compartilhada; assimétrica usa par de chaves pública/privada
Simétrica é mais rápida; assimétrica não criptografa dados apenas metadados
Simétrica requer internet enquanto assimétrica funciona offline
Simétrica foi quebrada e não é mais usada; assimétrica é o padrão moderno
18
O que um certificado digital prova e o que NÃO prova?
Prova que a chave pública pertence ao domínio nomeado; não prova que o site é legítimo ou seguro
Prova que todo o conteúdo do site foi verificado por um terceiro confiável
Prova que nenhum terceiro jamais interceptará a conexão entre você e o servidor
Prova que o proprietário do domínio é uma pessoa específica identificável
19
Qual é o papel dos logs Certificate Transparency?
Registrar publicamente todos os certificados emitidos para permitir auditoria e detecção de certificados fraudulentos
Criptografar certificados digitais para evitar que terceiros vejam domínios
Armazenar backups de certificados revogados em um servidor centralizado
Autenticar automaticamente certificados antes de serem aceitos por navegadores
20
O que uma chave de sessão com perfect forward secrecy oferece?
Proteção de sessões passadas contra revelação futura de chaves de longo prazo do servidor
Armazenamento criptografado de senhas no servidor sem risco de acesso não autorizado
Prevenção de todos os ataques man-in-the-middle em qualquer circunstância
Anonimato completo do usuário mesmo se o servidor for comprometido
Finalizar teste
×
⭐
Salve SaveClip!
Adicione-nos aos favoritos para acesso rápido a todas as ferramentas de vídeo
Ctrl+D
Toque no ícone de compartilhamento → Adicionar à Tela Inicial