Cyber Month
Across
- 3. Que tipo de software é projetado para detectar, prevenir e remover malware de um computador?
- 4. Qual é o nome da autenticação que requer a verificação de pelo menos dois fatores diferentes
- 9. Que tipo de malware criptografa os arquivos de um computador e exige um resgate em troca da chave de descriptografia?
- 11. Que termo é usado para descrever a manipulação psicológica de pessoas para obter informações confidenciais ou acesso não autorizado a sistemas?
- 12. Como são chamadas as pessoas que exploram vulnerabilidades em sistemas de computador para obter acesso não autorizado ou realizar atividades maliciosas?
- 13. Qual é a tecnologia que permite criar uma conexão segura e criptografada entre um dispositivo e uma rede privada, mesmo estando em locais diferentes
Down
- 1. Que técnica é usada para proteger informações confidenciais, convertendo-as em um formato ilegível usando algoritmos matemáticos?
- 2. No mundo da tecnologia, Outubro é conhecido como o mês da:
- 5. Qual é a técnica usada para enganar pessoas e obter informações confidenciais, por meio de mensagens falsas?
- 6. Como é chamado o software malicioso projetado para danificar, controlar ou obter acesso não autorizado a um computador ou rede?
- 7. Qual é a tecnologia usada para proteger uma rede, controlando o tráfego de entrada e saída com base em regras de segurança predefinidas?
- 8. Que tipo de informação é usada para autenticar a identidade de um usuário e proteger o acesso a um sistema ou conta?
- 10. Qual é o termo usado para se referir a mensagens indesejadas e não solicitadas enviadas em massa por e-mail?