Segurança da Informação 7

12345678910111213141516
Across
  1. 3. Criptografia de chaves assimétricas, também conhecida como criptografia de chave:
  2. 5. Ferramentas ____________ são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador.
  3. 9. É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.
  4. 10. Termo usado para referir à construção de uma rede privada utilizando redes públicas como infraestrutura.
  5. 12. Linguagem universal utilizada na elaboração de páginas na internet.
  6. 15. Tipo de código malicioso. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
  7. 16. Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independe do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado:
Down
  1. 1. Tipo de ataque que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário.
  2. 2. Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.
  3. 4. Nome que se dá para cópias de segurança.
  4. 6. Requisito de segurança que verifica se a entidade é realmente quem ela diz ser.
  5. 7. Usando _________ é possível proteger os dados contra acessos indevidos, tanto os que trafegam pela internet como os já gravados no computador.
  6. 8. Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras.
  7. 11. Requisito de segurança que determina as ações que a entidade pode executar.
  8. 13. É o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados.
  9. 14. Servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar o desempenho de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet.