Você está na página 1de 3

Informática Resumo "Ataque de email 

spoofing  é quando
um usuário mal-intencionado consegue
QCONCURSOS acessar o cabeçalho do email, realizar
alterações e chegar a caixa de entrada
Worm (ou Verme) é um de outra pessoa se passando por outra
programa capaz de se replicar pessoa."
automaticamente, enviando cópias de
si mesmo. Diferente dos vírus, ele não PROXY
se propaga por meio da inclusão de
cópias de si mesmo em outros TRABALHA NO CACHE
programas ou arquivos através da
rede, mas – sim – pela exploração RESUMINDO: PERMIÇÃO DE ACESSO
automática de vulnerabilidades EM SITES... POR ISSO TRABALHA NO
existentes em programas instalados CACHE, O CACHE ARMAZENA
em computadores ou pela execução INFORMAÇÕES DE SITES
direta de suas cópias.
Wikis
Worm / Verme
Uma wiki é uma ferramenta de edição
Capaz de se replicar automaticamente, colaborativa, uma ferramenta rápida
enviando cópias de si mesmo. para criação e edição de páginas
online, que pode ser editada
Consome muitos recursos, afeta o diretamente no web Browser. Além
desempenho da rede e pode lotar o disso, uma página wiki é uma página
disco rígido. cujo conteúdo pode ser editado por
vários usuários diferentes (ou mesmo
Worms não infectam arquivos. São por qualquer visitante).
autônomos.
Botnet 
São capazes de entrar em uma
máquina sem qualquer interação com é uma rede de computadores
o usuário. executando um ou mais bots. Bot não
necessariamente é malicioso e nocivo,
Processo de infecção e propagação por exemplo os chat bots. É um
malware quando infecta um host e e se
1º Fase: Scanning (identificação dos conecta de volta ao servidor central,
computadores-alvo p/ os quais tentará sem o consentimento do usuário. Bots
se copiar); executam diversas funções, a mais
conhecida é o ataque DoS (denial of
2º Fase: Envio de cópias; service), em que basta um PC, e o DDoS
(distributed denial of service) em que é
3º Fase: Ativação das cópias (em regra, utilizada uma rede de bots, a botnet.
precisa ser executado para que a Um bot pode inclusive ter a habilidade
infecção ocorra). de se auto propagar, como os worms.

SPOOFING Spyware é um malware espião que


tem por objetivo coletar informações,
sem o consentimento do usuário. Os 3
principais são o keylogger que coleta TCP (TÁXI) Total Controle da Porra -
informações sobre o que é teclado, o confiável / Dispensável / Persistente
screenlogger que coleta informações / Orientado (lento)
do que é mostrado na tela e o adware,
que é um software não desejado UDP (UBER) Uma Doidera da Porra
projetado para exibir anúncios - não confiável / não persistente
enquanto coleta vários tipos de (rápido)
informações do usuário.
MICROSOFT TEAMS
 Phishing é uma técnica de engenharia
social usada para enganar usuários e  Proprietários
obter informações confidenciais como
por exemplo nome de usuário, senha e Os proprietários da
detalhes do cartão de crédito. Para equipe gerenciam determinadas
cometer as fraudes eletrônicas, os configurações da equipe.
criminosos utilizam mensagens Eles adicionam e
aparentemente reais, se passando por removem membros,
bancos, empresas que fazem sorteios adicionam convidados, alteram as
etc. Os usuários geralmente são configurações da equipe e lidam
atraídos por e-mails, SMS, mensagens com tarefas administrativas. Pode
em redes sociais, telefonemas etc. haver vários proprietários em
uma equipe.
Ransomware é um tipo de sequestro
de dados em que os criminosos  Membros
bloqueiam o computador e exigem um
pagamento, normalmente em Os membros são as pessoas na
criptomoeda com vistas a dificultar o equipe. Eles falam com outros
rastreamento, para então liberarem o membros da equipe em conversas.
acesso.  Eles podem visualizar e,
geralmente, carregar e alterar
arquivos. Eles também fazem as
PROTOCOLOS DE REDE
colaborações de rotina que os
TRANSPORTE
proprietários da equipe permitem.

DE APLICAÇÕES (TELNET, FTP, TFTP,  Convidados


SMTP, POP, IMAP, DNS, HTTP, HTTPS,
RTP, MIME, TLS) Os convidados são pessoas de fora
da organização que recebem um
DE TRANSPORTE (TCP, UDP) convite do proprietário da equipe
para participar dela, como
DE REDE (IP, ICMP, IGMP) parceiros ou consultores. Os
convidados têm menos recursos
DE ENLACE DE DADOS (Ethernet, IEEE que os membros ou proprietários
802.1Q, HDLC, Token ring, FDDI, PPP, da equipe, mas eles ainda podem
Switch, Frame relay, ATM, ARP, RARP) fazer muito.

Você também pode gostar