Prévia do material em texto
Menu 1.Ataques de interceptação Fundamentos teóricos Antes de apresentarmos as características deste e dos demais tipos de ataques, precisamos identificar OS elementos pertinentes ao tema. Embora atualmente ataques cibernéticos sejam tratados como caso de polícia, nos quais temos um hacker representando O criminoso e O usuário como a vítima, para a técnica do incidente usaremos outros atores (ABNT, 2019a): Vulnerabilidade Ameaça Elemento passivo, existente no ativo, que Elemento ativo, explora uma vulnerabili- pode ser explorado por uma ameaça. Im- dade de um ativo da corporação causando portante observar desde já que, se elimi- impactos. narmos determinada vulnerabilidade, a ameaça não poderá mais ser utilizá-la em um ataque. Impactos Consequências do ataque. Deve refletir tanto a sua parte tangível, como prejuízos fi- nanceiros diretamente contabilizáveis PT ? 02:00 01/05/2026