Segurança da Informação
17/09/2018
Palavras horizontais
- O computador invectado é chamado de "zumbi" pois é controlado remotamente (3)
- São semelhantes aos vírus, mas não dependem de hospedeiros para replicarem-se (4)
- É um programa malicioso que se disfarça de programa legítimo (15)
- Falsificação de IP (8)
- É um trote (5)
- Utiliza técnica de engenharia social (8)
- São softwares que podem ser usados de forma benigna ou maligna (7)
- Ferramentas que interceptam e analisam o trafego de uma rede (8)
Palavras verticais
- Permite o retorno do invasor ao computador infectado. (8)
- os atacantes basicamente tentam várias combinações de nomes de usuário e senhas até acharem uma que funcione (11)
- São programas inseridos depois de um atacante conseguir controlar o computador (7)
- É uma técnica que consiste em efetuar buscas minuciosas em redes (4)
- Emails não solicitados que geralmente são enviados para um grande número de pessoas (4)
- Utilizam vários tipos de hospedeiros; Geralmente estão embutidos em anexos de e-mails (5)
- O tráfego de um site legítimo é manipulado para direcionar usuários para sites falsos (8)