Um usuário de um computador recebeu um e-mail no qual
um hacker se fez passar por uma pessoa conhecida, com dados
verdadeiros sobre o mesmo, inclusive o endereço de e-mail, e
usou esse e-mail para induzir a vítima a fornecer alguma vantagem
monetária. Esse tipo de ataque também é conhecido como:
Uma empresa está sofrendo ataques na sua rede, nos
quais o hacker utiliza um código malicioso para entrar na rede
por uma porta de acesso TCP/IP, que não está documentada e
que geralmente seria utilizada por um administrador para alguma
manutenção. Esse tipo de malware também é conhecido como:
Em uma rede de computadores de uma empresa, aconteceram
muitas invasões. O gerente da rede implantou um sistema de
segurança, com o objetivo de bloquear automaticamente uma
atividade maliciosa detectada, através de configuração dos
firewalls, visando ao encerramento das conexões suspeitas, de
forma ativa. Esse tipo de sistema é conhecido pela sigla:
Para compartilhar sua chave simétrica com Sônia para a troca de
mensagens criptografadas, João usará um algoritmo de chave
pública RSA. Este garante uma boa confiança na troca de
mensagens curtas, porém pode sofrer ataques que tenham como
objetivo decifrar sua chave. Uma das formas de defesa
encontradas por João é modificar o texto claro usando um
procedimento conhecido como optimal asymmetric encryption
padding (OAEP).