|
|
|||
Ativos
e Passivos.
|
|
Spywares e Malwares.
|
|
Rootkits e Trojans.
|
|
Perigosos e não perigosos.
|
|
Engenharia Social e DOS - Denial of
service.
|
|
|
|||
E um tipo de ataque de negação de
serviço
|
|||||||
É
uma técnica usada por uma pessoa mal-intencionada para tentar obter
informações como números de cartões de crédito, senhas, dados de contas ou
outras informações pessoais convencendo o usuário a fornecê-las sob pretextos
enganosos
|
|||||||
É um tipo de ataque a computadores
também conhecido como cavalo de Tróia
|
|||||||
É uma técnica usada para capturar
pacotes em uma rede
|
|||||||
É um programa de spyware
|
|||||||
|
|
||||||
A chave secreta é uma chave do tipo
assimétrica
|
|
A
chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par
da pública
|
|
A chave pública sempre é utilizada
para assinatura digital
|
|
O servidor de Internet utiliza sua
chave publica e o usuário local sua chave privada
|
|
Texto puro é um tipo de cifra
|
|
|
|||
A,P,A,P,A,P
|
|
A,P,A,P,A,A
|
|
A,A,A,P,P,A
|
|
A,P,A,P,P,A
|
|
P,P,A,P,P,A
|
|
|
|||
Análise de tráfego
|
|
Disfarce
|
|
Negação
|
|
Modificação de mensagem
|
|
Repetição
|
|
|
|||
IP de Origem
|
|
Porta UDP
|
|
Tipo
de Modulação
|
|
Endereço MAC
|
|
URL
|
Nenhum comentário:
Postar um comentário