Tecnologia

Portas TCP e UDP A porta é um número que é adicionado no final do endereço IP, indicando qual aplicativo devemos nos conectar através da internet. 1015 acessos Visualizar
Protocolos de e-mail Ao todo, temos três protocolos que usados para o envio e o recebimento de e-mails. Esses protocolos são SMTP, POP3 e IMAP. 732 acessos Visualizar
HTTP, HTTPS e SSL HTTPS é a versão evoluída do protocolo HTTP. O HTTPS utiliza o protocolo SSL, que torna a transferência de dados segura. 843 acessos Visualizar
Hub, Switch e Roteador Se destacam o hub, switch e o roteador como dispositivos que possibilitam o estabelecimento de uma rede local. Cada dispositivo possui suas vantagens. 733 acessos Visualizar
Ransomware Malware programado especialmente para praticar golpes através da internet. O golpe é iniciado quando usuário executa esse programa malicioso 816 acessos Visualizar
Spyware Spyware é um malware, que registra as atividades do usuário, podendo monitorar tudo que o foi digitado no teclado ou clicado na tela do computador. 766 acessos Visualizar
RAT Remote Access Trojan O RAT é um malware que tipicamente infecta o computador da vítima por um cavalo de tróia. Uma vez detectado, não é muito difícil sua remoção. 806 acessos Visualizar
Engenharia social A engenharia social é qualquer técnica na qual o agressor tenta enganar a vítima para obter dados sensíveis, como senha e cartão de crédito. 563 acessos Visualizar
TI invisível TI invisível é o uso de tecnologias de software ou hardware não autorizadas pela empresa para o aumento da produtividade no trabalho. 616 acessos Visualizar
Phishing Phishing é uma técnica maliciosa de clonagem de sites. O usuário digita seus dados sensíveis no site clonado e tem seus dados roubados. 737 acessos Visualizar
Drive-by download O drive-by download infecta o computador da vítima sem a necessidade de interação. Um malware pode ser realizado sem sequer a vítima perceba. 708 acessos Visualizar
DoS e DDoS Os ataques DoS e DDoS tem como objetivo tornar indisponível um serviço, seja por razões políticas ou descontentamento em relação à esse serviço. 671 acessos Visualizar
Envenenamento de cache DNS O envenenamento de cache DNS é a injeção de endereços IP de um site falso no cache de um servidor DNS local, com o objetivo de pharming. 677 acessos Visualizar
Ataque cibernético direcionado O ataque cibernético direcionado é um ataque virtual com um alvo definido. O alvo pode ser um usuário individual, empresa, constituição ou governo. 671 acessos Visualizar
Algoritmo de chave simétrica O algoritmo de criptografia simétrica utiliza a mesma chave para encriptar e desincriptar dados enviados através da internet. 683 acessos Visualizar