Cruzadinha
13 visualizações
- Tipo de malware que bloqueia arquivos e exige pagamento para liberá-los.
- Técnica de ataque que engana o usuário para roubar informações pessoais
- Programa malicioso que se disfarça de software legítimo
- Registro de teclas digitadas para roubo de senhas
- Princípio da segurança que garante que os dados sejam confiáveis e precisos
- Se espalha automaticamente sem precisar de um programa hospedeiro
- Nome alternativo para cavalo de troia
- Elemento essencial para proteger contas online
- Princípio da segurança que garante que os dados estejam acessíveis quando necess
- Princípio da segurança que protege as informações contra acessos não autorizados
10 c | ||||||||||||||||
o | 9 d | |||||||||||||||
n | i | |||||||||||||||
f | s | 4 k | ||||||||||||||
i | p | e | ||||||||||||||
d | o | 1 r | y | |||||||||||||
e | 8 s | e | n | h | a | s | l | |||||||||
n | i | n | o | |||||||||||||
c | b | s | g | 2 p | ||||||||||||
i | i | o | 7 t | g | h | |||||||||||
a | l | m | r | e | i | |||||||||||
l | i | 6 w | o | r | m | s | ||||||||||
i | d | a | j | h | ||||||||||||
d | a | r | a | i | ||||||||||||
3 t | r | o | j | a | n | d | e | n | n | |||||||
5 i | n | t | e | g | r | i | d | a | d | e | g | |||||
e |