Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
Portas TCP e UDP | A porta é um número que é adicionado no final do endereço IP, indicando qual aplicativo devemos nos conectar através da internet. | 1015 acessos | Visualizar |
Protocolos de e-mail | Ao todo, temos três protocolos que usados para o envio e o recebimento de e-mails. Esses protocolos são SMTP, POP3 e IMAP. | 732 acessos | Visualizar |
HTTP, HTTPS e SSL | HTTPS é a versão evoluída do protocolo HTTP. O HTTPS utiliza o protocolo SSL, que torna a transferência de dados segura. | 843 acessos | Visualizar |
Hub, Switch e Roteador | Se destacam o hub, switch e o roteador como dispositivos que possibilitam o estabelecimento de uma rede local. Cada dispositivo possui suas vantagens. | 733 acessos | Visualizar |
Ransomware | Malware programado especialmente para praticar golpes através da internet. O golpe é iniciado quando usuário executa esse programa malicioso | 816 acessos | Visualizar |
Spyware | Spyware é um malware, que registra as atividades do usuário, podendo monitorar tudo que o foi digitado no teclado ou clicado na tela do computador. | 766 acessos | Visualizar |
RAT Remote Access Trojan | O RAT é um malware que tipicamente infecta o computador da vítima por um cavalo de tróia. Uma vez detectado, não é muito difícil sua remoção. | 806 acessos | Visualizar |
Engenharia social | A engenharia social é qualquer técnica na qual o agressor tenta enganar a vítima para obter dados sensíveis, como senha e cartão de crédito. | 563 acessos | Visualizar |
TI invisível | TI invisível é o uso de tecnologias de software ou hardware não autorizadas pela empresa para o aumento da produtividade no trabalho. | 616 acessos | Visualizar |
Phishing | Phishing é uma técnica maliciosa de clonagem de sites. O usuário digita seus dados sensíveis no site clonado e tem seus dados roubados. | 737 acessos | Visualizar |
Drive-by download | O drive-by download infecta o computador da vítima sem a necessidade de interação. Um malware pode ser realizado sem sequer a vítima perceba. | 708 acessos | Visualizar |
DoS e DDoS | Os ataques DoS e DDoS tem como objetivo tornar indisponível um serviço, seja por razões políticas ou descontentamento em relação à esse serviço. | 671 acessos | Visualizar |
Envenenamento de cache DNS | O envenenamento de cache DNS é a injeção de endereços IP de um site falso no cache de um servidor DNS local, com o objetivo de pharming. | 677 acessos | Visualizar |
Ataque cibernético direcionado | O ataque cibernético direcionado é um ataque virtual com um alvo definido. O alvo pode ser um usuário individual, empresa, constituição ou governo. | 671 acessos | Visualizar |
Algoritmo de chave simétrica | O algoritmo de criptografia simétrica utiliza a mesma chave para encriptar e desincriptar dados enviados através da internet. | 683 acessos | Visualizar |