Cruzadinha
41 visualizações
- Nome dado a um computador infectado por um bot
- Sigla da lei brasileira que trata da proteção de dados pessoais.
- Um dos pilares da segurança da informação
- Termo geral para qualquer software malicioso
- processo de codificar informações
- arreira de segurança que monitora e filtra o tráfego de rede
- Dispositivo ou sistema configurado para se parecer com um alvo real de ataque
- Um dos pilares da segurança da informação
- Tipo de ataque
- Um dos pilares da segurança da informação
- Malware que sequestra e criptografa dados
- Ataque de engenharia social
- Técnica de segurança que consiste em isolar
8 c | 3 i | ||||||||||||||||||||||
o | n | ||||||||||||||||||||||
7 h | o | n | e | y | p | o | t | ||||||||||||||||
f | e | ||||||||||||||||||||||
12 p | i | g | |||||||||||||||||||||
h | d | r | |||||||||||||||||||||
i | e | i | |||||||||||||||||||||
s | n | d | |||||||||||||||||||||
6 f | h | c | a | ||||||||||||||||||||
i | 10 d | i | s | p | o | n | i | b | i | l | i | d | a | d | e | ||||||||
r | n | a | e | ||||||||||||||||||||
9 s | i | d | e | j | a | c | k | i | n | g | l | ||||||||||||
w | i | ||||||||||||||||||||||
a | 4 m | d | |||||||||||||||||||||
l | a | a | |||||||||||||||||||||
l | 2 l | g | p | d | |||||||||||||||||||
w | e | ||||||||||||||||||||||
a | |||||||||||||||||||||||
11 r | a | n | s | o | m | w | 13 a | r | e | ||||||||||||||
1 z | u | m | b | i | e | ||||||||||||||||||
r | |||||||||||||||||||||||
5 c | r | i | p | t | o | g | r | a | f | i | a | ||||||||||||
a | |||||||||||||||||||||||
p | |||||||||||||||||||||||