Across
- 3. Criptografia de chaves assimétricas, também conhecida como criptografia de chave:
- 5. Ferramentas ____________ são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador.
- 9. É um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.
- 10. Termo usado para referir à construção de uma rede privada utilizando redes públicas como infraestrutura.
- 12. Linguagem universal utilizada na elaboração de páginas na internet.
- 15. Tipo de código malicioso. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
- 16. Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independe do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado:
Down
- 1. Tipo de ataque que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário.
- 2. Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.
- 4. Nome que se dá para cópias de segurança.
- 6. Requisito de segurança que verifica se a entidade é realmente quem ela diz ser.
- 7. Usando _________ é possível proteger os dados contra acessos indevidos, tanto os que trafegam pela internet como os já gravados no computador.
- 8. Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras.
- 11. Requisito de segurança que determina as ações que a entidade pode executar.
- 13. É o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados.
- 14. Servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar o desempenho de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet.
