Buscar

Mapa Mental - Informática para Concurso-99

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Um ataque de exploração de vulnerabilidades ocorre
quando um atacante, utilizando-se de uma
vulnerabilidade, tenta executar ações maliciosas,
como invadir um sistema, acessar informações
confidenciais, disparar ataques contra outros
computadores ou tornar um serviço inacessível.
Falsificação de e-mail, ou e-mail spoofing, é uma
técnica que consiste em alterar campos do cabeçalho
de um e-mail, de forma a aparentar que ele foi
enviado de uma determinada origem quando, na
verdade, foi enviado de outra.
4.1 - Noções de vírus, worms, phishing e pragas virtuais
tipos de ATAQUES - Exploração de
vulnerabilidades
Varredura em redes, ou Scan, é uma técnica que
consiste em efetuar buscas minuciosas em redes,
com o objetivo de identificar computadores ativos e
coletar informações sobre eles como, por exemplo,
serviços disponibilizados e programas instalados.
tipos de ATAQUES - Varredura em
redes (Scan)
tipos de ATAQUES - Falsificação de e-
mail (E-mail spoofing)
Interceptação de tráfego, ou sniffing, é uma técnica
que consiste em inspecionar os dados trafegados em
redes de computadores, por meio do uso de
programas específicos chamados de sniffers
tipos de ATAQUES - Interceptação de
tráfego (Sniffing)
Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com
99

Mais conteúdos dessa disciplina