Escolar Documentos
Profissional Documentos
Cultura Documentos
Phishing: Uma tentativa de phishing pode acontecer • Excluir Histórico de Navegação: Ctrl+shift+del
através de websites ou e-mails falsos, que imitam a
• Navegação Privativa (anônima): Ctrl+shift+N / P
imagem de uma empresa famosa e confiável para poder
chamar a atenção das vítimas. Normalmente, os • CRIPTOGRAFIA:
conteúdos dos sites ou e-mails com phishing prometem Simétrica (Uma chave para cifrar as informações,
promoções extravagantes para o internauta ou solicitam e a mesma chave para decifrar)
para façam uma atualização dos seus dados bancários, Assimétrica (Uma chave para cifrar as
evitando o cancelamento da conta. informações, e outra chave para decifrar)
Engenharia Social: Engenharia Social é a habilidade de
conseguir acesso a informações confidenciais ou a áreas • BITLOCKER: O BitLocker é um recurso de proteção de
importantes de uma instituição através de habilidades de dados que criptografa unidades em seu computador para
persuasão. ajudar a evitar roubo ou exposição de dados.
Quebra de Senha: Testar suscetivelmente palavras de • REALIZAR BACKUP: Cópia de segurança de todos os
um dicionário. arquivos importantes para o usuário.
Sniffer: Analisa o tráfego de rede, com isso podendo
capturar os quadros (dados) enviados / recebidos. Backup Completo: O backup completo cria uma
Smurf: DoS – o agressor enviar uma rápida sequência cópia de todos os dados presentes em um servidor para
de solicitação de ping. (Teste de conectividade) outro local. São todos os dados mesmo, sem nenhuma
Phreaking: Uso indevido de linhas telefônicas, fixas ou seleção.
celulares Backup Incremental: Nesse modelo só é realizada a
Mail Bomb: Um script para gerar um fluxo de cópia de segurança dos dados que foram alterados desde
mensagens e abarrotar a caixa postal (DoS) a última operação de backup.
Spoofing: Se passar por outro computador na rede, Backup Diferencial: Uma operação de backup
para ter acesso a um sistema. diferencial copiando todos os dados alterados desde o
Scanner de portas: Buscam portas TCP abertas para backup completo anterior.
efetuar uma invasão. POSSIBILIDADES DE BACKUP:
Scamming: Técnica que visa roubar senhas de números
de contas de clientes bancários.