{"@context":{"dc":"http:\/\/purl.org\/dc\/elements\/1.1\/","skos":"http:\/\/www.w3.org\/2004\/02\/skos\/core#","skos:broader":{"@type":"@id"},"skos:inScheme":{"@type":"@id"},"skos:related":{"@type":"@id"},"skos:narrower":{"@type":"@id"},"skos:hasTopConcept":{"@type":"@id"},"skos:topConceptOf":{"@type":"@id"}},"@id":"https:\/\/adm.senado.leg.br\/vcb\/vocab\/skos\/9198","@type":"skos:Concept","skos:prefLabel":{"@language":"pt-BR","@value=":"Spoofing"},"skos:inScheme":"https:\/\/adm.senado.leg.br\/vcb\/vocab\/","dct:created":"2020-09-18 17:43:42","skos:definition":[{"@lang":"ab","@value":"\u00c9 a pr\u00e1tica de disfar\u00e7ar uma comunica\u00e7\u00e3o de uma fonte desconhecida como se fosse de uma fonte conhecida e confi\u00e1vel ao destinat\u00e1rio. Pode ser aplicado a e-mails, liga\u00e7\u00f5es telef\u00f4nicas (fixas ou m\u00f3veis), sites, endere\u00e7os IP, servidores DNS, e o Protocolo de Resolu\u00e7\u00e3o de Endere\u00e7os (ARP) entre outros. Geralmente \u00e9 usado para obter acesso a informa\u00e7\u00e3o pessoal, disseminar malware atrav\u00e9s de links e anexos, contornar os controles de acesso de uma rede ou redistribuir o tr\u00e1fego de rede para conduzir ataques DoS. "}],"skos:related":["https:\/\/adm.senado.leg.br\/vcb\/vocab\/skos\/9187","https:\/\/adm.senado.leg.br\/vcb\/vocab\/skos\/4391","https:\/\/adm.senado.leg.br\/vcb\/vocab\/skos\/18812","https:\/\/adm.senado.leg.br\/vcb\/vocab\/skos\/24602","https:\/\/adm.senado.leg.br\/vcb\/vocab\/skos\/27105"]}