Etiqueta: visualeditor
Etiqueta: visualeditor
Linha 1: Linha 1:
= Conceito básico =
= Conceito básico =
  Descrever sua noção sobre esse tema após suas leituras. Incluir definições, concepções ou caracterizações
  Descrever sua noção sobre esse tema após suas leituras. Incluir definições, concepções ou caracterizações
  Pode ser  a ideia, juízo ou opinião sobre o tema em questão e deve expressar as qualidades mas efetivmanete determinar seu significado.
  Pode ser  a ideia, juízo ou opinião sobre o tema em questão e deve expressar as qualidades mas efetivamente determinar seu significado.
<br>
<br>Phishing é uma técnica de roubo de dados, muito utilizada por diversos crackers (também conhecidos como phishers), baseada na engenharia social (método de manipular o usuário que desconhece sobre a segurança na internet, fazendo-o agir de certa forma), com o objetivo de utilizar os dados roubados para benefício de si mesmos. Ataques podem ocorrer através de E-mails, sites falsos, cavalos de tróia, etc., evitando uma invasão direta, como Brute Force (usada muitas vezes por crackers para se invadir um computador ou descobrir senhas).


= Visão =
= Visão =
  Incluir imagens, esquemas, diagramas, gráficos ou vídeos que exemplfoquem esse tema, logicamente colocando um rodapé explicativo
  Incluir imagens, esquemas, diagramas, gráficos ou vídeos que exemplifiquem esse tema, logicamente colocando um rodapé explicativo
<br>
<br>



Edição das 03h27min de 12 de setembro de 2017

Conceito básico

Descrever sua noção sobre esse tema após suas leituras. Incluir definições, concepções ou caracterizações
Pode ser  a ideia, juízo ou opinião sobre o tema em questão e deve expressar as qualidades mas efetivamente determinar seu significado.


Phishing é uma técnica de roubo de dados, muito utilizada por diversos crackers (também conhecidos como phishers), baseada na engenharia social (método de manipular o usuário que desconhece sobre a segurança na internet, fazendo-o agir de certa forma), com o objetivo de utilizar os dados roubados para benefício de si mesmos. Ataques podem ocorrer através de E-mails, sites falsos, cavalos de tróia, etc., evitando uma invasão direta, como Brute Force (usada muitas vezes por crackers para se invadir um computador ou descobrir senhas).

Visão

Incluir imagens, esquemas, diagramas, gráficos ou vídeos que exemplifiquem esse tema, logicamente colocando um rodapé explicativo


Conexões

Incluir links (internos ou externos) temas que tem relação com este, explicando detalhes sobre.


Sistemas de Informação

Explicar de que forma, os Sistemas de Informação, interagem com esse tema. 


Complementar

Descrever detalhes a mais sobre esse tema.


Referências bibliográficas

Relacionar aqui as referências bibliográficas no padrão ABNT. 
Bases de procura: Artigos, publicações acadêmicas, revistas e sites de fornecedores