Etiqueta: visualeditor |
Etiqueta: visualeditor |
||
| Linha 1: | Linha 1: | ||
= Conceito básico = | = Conceito básico = | ||
Descrever sua noção sobre esse tema após suas leituras. Incluir definições, concepções ou caracterizações | Descrever sua noção sobre esse tema após suas leituras. Incluir definições, concepções ou caracterizações | ||
Pode ser a ideia, juízo ou opinião sobre o tema em questão e deve expressar as qualidades mas | Pode ser a ideia, juízo ou opinião sobre o tema em questão e deve expressar as qualidades mas efetivamente determinar seu significado. | ||
<br> | <br>Phishing é uma técnica de roubo de dados, muito utilizada por diversos crackers (também conhecidos como phishers), baseada na engenharia social (método de manipular o usuário que desconhece sobre a segurança na internet, fazendo-o agir de certa forma), com o objetivo de utilizar os dados roubados para benefício de si mesmos. Ataques podem ocorrer através de E-mails, sites falsos, cavalos de tróia, etc., evitando uma invasão direta, como Brute Force (usada muitas vezes por crackers para se invadir um computador ou descobrir senhas). | ||
= Visão = | = Visão = | ||
Incluir imagens, esquemas, diagramas, gráficos ou vídeos que | Incluir imagens, esquemas, diagramas, gráficos ou vídeos que exemplifiquem esse tema, logicamente colocando um rodapé explicativo | ||
<br> | <br> | ||
Edição das 03h27min de 12 de setembro de 2017
Conceito básico
Descrever sua noção sobre esse tema após suas leituras. Incluir definições, concepções ou caracterizações Pode ser a ideia, juízo ou opinião sobre o tema em questão e deve expressar as qualidades mas efetivamente determinar seu significado.
Phishing é uma técnica de roubo de dados, muito utilizada por diversos crackers (também conhecidos como phishers), baseada na engenharia social (método de manipular o usuário que desconhece sobre a segurança na internet, fazendo-o agir de certa forma), com o objetivo de utilizar os dados roubados para benefício de si mesmos. Ataques podem ocorrer através de E-mails, sites falsos, cavalos de tróia, etc., evitando uma invasão direta, como Brute Force (usada muitas vezes por crackers para se invadir um computador ou descobrir senhas).
Visão
Incluir imagens, esquemas, diagramas, gráficos ou vídeos que exemplifiquem esse tema, logicamente colocando um rodapé explicativo
Conexões
Incluir links (internos ou externos) temas que tem relação com este, explicando detalhes sobre.
Sistemas de Informação
Explicar de que forma, os Sistemas de Informação, interagem com esse tema.
Complementar
Descrever detalhes a mais sobre esse tema.
Referências bibliográficas
Relacionar aqui as referências bibliográficas no padrão ABNT. Bases de procura: Artigos, publicações acadêmicas, revistas e sites de fornecedores