Criador de Cruzadinhas

Sem Título

14/09/2018

Palavras horizontais

  1. Pequeno arquivo que é gravado no computador quando o usuário acessa um site e reenviado a este mesmo site quando novamente acessado. (6)
  2. Condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. (15)
  3. Rede social baseada em geolocalização que, assim como outras redes do mesmo tipo, utiliza os dados fornecidos pelo GPS do computador ou dispositivo móvel do usuário para registrar (fazer check-in) nos lugares por onde ele passa. (10)
  4. Padrão para tecnologia de comunicação de dados e voz, baseado em radiofrequência e destinado à conexão de dispositivos em curtas distâncias, permitindo a formação de redes pessoais sem fio. (9)
  5. Mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. (5)
  6. Ciência e arte de escrever mensagens em forma cifrada ou em código. (12)
  7. Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. (9)
  8. Pessoa responsável pela realização de uma invasão. (7)
  9. Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores. (8)
  10. Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. (7)
  11. Pessoa responsável pela desfiguração de uma página. (7)
  12. Registro de atividades gerado por programas e serviços de um computador. (3)
  13. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. (4)
  14. Servidor que atua como intermediário entre um cliente e outro servidor. (5)

Palavras verticais

  1. Lista de e-mails, domínios ou endereços IP, previamente aprovados e que, normalmente, não são submetidos aos filtros antispam configurados. (9)
  2. Conjunto de normas de conduta para os usuários da Internet. (9)
  3. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. (7)
  4. Tipo de golpe que consiste em criar anúncios maliciosos e, por meio de serviços de publicidade, apresentá-los em diversas páginas Web. (12)
  5. Qualquer informação deixada por um invasor em um sistema comprometido, como programas, scripts, ferramentas, logs e arquivos. (8)
  6. Tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS. (8)
  7. Rede formada por centenas ou milhares de computadores infectados com bots. (6)
  8. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. (8)
  9. Tipo de ferramenta antimalware desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos. (9)
  10. Dispositivo responsável por converter os sinais do computador em sinais que possam ser transmitidos no meio físico de comunicação como, por exemplo, linha telefônica, cabo de TV, ar e fibra ótica. (5)
  11. Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. (5)
Imprimir