Criador de Cruzadinhas

Segurança da Informação

17/09/2018

Palavras horizontais

  1. O computador invectado é chamado de "zumbi" pois é controlado remotamente (3)
  2. São semelhantes aos vírus, mas não dependem de hospedeiros para replicarem-se (4)
  3. É um programa malicioso que se disfarça de programa legítimo (15)
  4. Falsificação de IP (8)
  5. É um trote (5)
  6. Utiliza técnica de engenharia social (8)
  7. São softwares que podem ser usados de forma benigna ou maligna (7)
  8. Ferramentas que interceptam e analisam o trafego de uma rede (8)

Palavras verticais

  1. Permite o retorno do invasor ao computador infectado. (8)
  2. os atacantes basicamente tentam várias combinações de nomes de usuário e senhas até acharem uma que funcione (11)
  3. São programas inseridos depois de um atacante conseguir controlar o computador (7)
  4. É uma técnica que consiste em efetuar buscas minuciosas em redes (4)
  5. Emails não solicitados que geralmente são enviados para um grande número de pessoas (4)
  6. Utilizam vários tipos de hospedeiros; Geralmente estão embutidos em anexos de e-mails (5)
  7. O tráfego de um site legítimo é manipulado para direcionar usuários para sites falsos (8)
Imprimir