Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

MAPA MENTAL SEG. INFORMAÇÃO INFORMÁTICA – FILIPE MELO 
Engenharias 
SOCIAL 
REVERSA 
E-Mail INDESEJADO 
APELATIVO 
ATRATIVO 
FRAUDE 
ABUSAR A INGENUIDADE DE OUTRA PESSOA 
(LÁBIA) 
SISTEMA DE QUEBRA DE ANTICÓPIA (BURLAR) 
SPAM 
HOAX 
CAVALO DE TRÓIA 
PHISHING 
Espião SPYWARE 
KEYLOGGER 
SCREENLOGGER 
COLETA DADOS P/ TERCEIROS 
CAPTURA TECLAS DIGITADAS 
CAPTURA TELAS DIGITADAS 
Hijacker 
Dos 
Cavalo de Tróia 
Pharming 
Vírus de Macro 
Vírus de Boot 
Vírus de Bot 
Backdoor 
Adware 
ATACA NAVEGADORES 
ATACA SITES 
SITES FALSOS 
ATACA SUITES DE ESCRITÓRIO 
ATACA A INICIALIZAÇÃO DO SISTEMA 
CONTROLADO PELO INVASOR 
TEM QUE SER EXECUTADO 
ABRE PORTAS (INDETECTÁVEL) 
VÍRUS DE PROPAGANDA 
Malwares PROGRAMAS MALICIOSOSO (PROGRAMAS INSTALADOS SEM A AUTORIZAÇÃO DO DONO DA MÁQUINA) 
Vírus SEMPRE PRECISA DE HOSPEDEIRO 
CARACTERISTICA REPRODUÇÃO 
BASE DESTRUIÇÃO 
Worms ATACA REDES DE COMPUTADORES 
CRIA CÓPIA DE SI MESMO 
ABRE PORTAS PARA OUTROS WORMS 
Formas de Ataques: 
Formas de Defesas: 
Antivírus REALIZA BUSCA E VARREDURA POR VÍRUS 
Vírus Conhecido 
BUSCA DIRETA 
Vírus desconhecido 
BUSCA HEURÍSTICA (ESTATÍSTICA) 
Proxy CONTROLAR O TRÁFEGO DE DADOS 
BLOQUEIO DE SITES 
Firewall FILTRA DE APLICATIVOS (BILATERAL)

Mais conteúdos dessa disciplina