Cruzadinha
15 visualizações
- Tipo de malware que se espalha automaticamente sem precisar de um programa hospe
- Nome alternativo para Trojan
- Elemento essencial para proteger contas online
- Princípio da segurança que garante que os dados estejam acessíveis quando necess
- Princípio da segurança que protege as informações contra acessos não autorizados
- Tipo de malware que bloqueia arquivos e exige pagamento para liberá-los
- Técnica de ataque que engana o usuário para roubar informações pessoais
- Programa malicioso que se disfarça de software legítimo
- Registro de teclas digitadas para roubo de senhas
- Proteção adicional que exige duas formas de verificação
- Princípio da segurança que garante que os dados sejam confiáveis e precisos
6 r | ||||||||||||||||||||||||||||||||
a | 11 i | |||||||||||||||||||||||||||||||
n | n | |||||||||||||||||||||||||||||||
s | t | |||||||||||||||||||||||||||||||
10 a | u | t | e | n | t | i | c | a | ç | ã | o | e | m | d | o | i | s | f | a | t | o | r | e | s | ||||||||
m | g | |||||||||||||||||||||||||||||||
1 w | o | r | m | s | ||||||||||||||||||||||||||||
a | i | |||||||||||||||||||||||||||||||
r | d | |||||||||||||||||||||||||||||||
4 d | e | a | ||||||||||||||||||||||||||||||
5 c | o | n | f | i | d | e | n | c | i | a | l | i | d | a | d | e | ||||||||||||||||
s | e | |||||||||||||||||||||||||||||||
p | 2 c | |||||||||||||||||||||||||||||||
o | a | |||||||||||||||||||||||||||||||
n | v | |||||||||||||||||||||||||||||||
i | a | |||||||||||||||||||||||||||||||
b | l | |||||||||||||||||||||||||||||||
i | o | |||||||||||||||||||||||||||||||
l | ||||||||||||||||||||||||||||||||
i | d | |||||||||||||||||||||||||||||||
d | e | 3 s | 8 t | |||||||||||||||||||||||||||||
a | e | r | ||||||||||||||||||||||||||||||
d | t | n | o | |||||||||||||||||||||||||||||
9 k | e | y | l | o | g | g | e | r | h | j | ||||||||||||||||||||||
o | a | a | ||||||||||||||||||||||||||||||
7 p | h | i | s | h | i | n | g | |||||||||||||||||||||||||
a |