Glossário de termos de tecnologia de telecomunicações
0-9 A B C D E F G H I K L M N O P Q R S T U V W
-
A autenticação baseada no risco aumenta a segurança ao verificar os utilizadores com base no risco, comportamento e contexto da transação, reduzindo o acesso não autorizado e melhorando a experiência do utilizador.
A segurança da orquestração de contentores refere-se às medidas e práticas implementadas para garantir a segurança das aplicações em contentores geridos e orquestrados por uma...
-
Como criar uma autenticação multifator resistente a phishing
Os ataques de phishing tornaram-se cada vez mais predominantes no mundo digital de hoje, com os cibercriminosos a procurarem constantemente formas de roubar informações confidenciais...
-
Como criar uma estratégia de cópia de segurança segura
Criar uma estratégia de cópia de segurança segura é essencial na era digital de hoje, onde a perda de dados pode ter consequências graves tanto...
-
Como detetar ameaças internas usando IA
As ameaças internas representam um risco significativo para as organizações, uma vez que envolvem indivíduos dentro da empresa que têm acesso a informações confidenciais e...
-
Como proteger a infraestrutura de cloud pública
Proteger a infraestrutura de cloud pública é um aspeto crítico para manter a confidencialidade, integridade e disponibilidade dos dados e aplicações alojadas na cloud. Com...
-
Como proteger os sistemas distribuídos
Os sistemas distribuídos estão a tornar-se cada vez mais populares no panorama tecnológico atual, uma vez que oferecem uma arquitetura mais escalável e resiliente para...
-
Como realizar a integração segura do API Gateway
Os gateways API são componentes essenciais na arquitetura de software moderna, servindo como um ponto de entrada centralizado para todo o tráfego de entrada e...
-
O que são testes de segurança no desenvolvimento de software?
Os testes de segurança são um aspeto crucial do desenvolvimento de software que visa identificar e retificar vulnerabilidades num sistema para garantir a proteção de...
-
O que é a autenticação baseada no risco?
A autenticação baseada no risco é um método de verificação da identidade de um utilizador com base no nível de risco associado a uma determinada...
-
O que é a autenticação sem palavra-passe?
A autenticação sem palavra-passe é um método de verificação da identidade de um utilizador sem exigir que este introduza uma palavra-passe tradicional. Em vez de...
-
O que é a automação de testes de intrusão?
A automatização de testes de intrusão é um processo que envolve a utilização de ferramentas e software para conduzir automaticamente testes de segurança numa rede,...
-
O que é a autoproteção de aplicações em tempo de execução (Rasp)?
A Autoproteção de Aplicações em Tempo de Execução (RASP) é uma tecnologia de segurança concebida para proteger as aplicações de vários tipos de ataques enquanto...
-
O que é a cibersegurança baseada em IA?
A cibersegurança baseada em IA refere-se à utilização de tecnologias de inteligência artificial (IA) para melhorar e melhorar as medidas de segurança em vigor para...
-
O que é a cibersegurança para pipelines DevOps?
A cibersegurança para pipelines DevOps é um aspeto crítico para garantir a segurança e a integridade dos processos de desenvolvimento de software. O DevOps, uma...
-
O que é a criptografia homomórfica?
A criptografia homomórfica é uma técnica criptográfica de ponta que permite que os cálculos sejam realizados em dados encriptados sem a necessidade de os desencriptar...
-
O que é a criptografia na computação em nuvem?
A criptografia na computação em nuvem refere-se à prática de proteger dados e comunicações dentro de um ambiente de nuvem através da utilização de técnicas...
-
O que é a criptografia quântica segura?
A criptografia quântica segura, também conhecida como criptografia pós-quântica, refere-se a algoritmos criptográficos resistentes a ataques de computadores quânticos. Os computadores quânticos têm o potencial...
-
O que é a deteção automatizada de ameaças?
A deteção automatizada de ameaças é um componente crucial das estratégias modernas de cibersegurança. No panorama digital atual, as empresas e organizações enfrentam um número...
-
O que é a gestão de chaves em segurança na nuvem?
A gestão de chaves na segurança da cloud é um aspeto crucial para garantir a confidencialidade, integridade e disponibilidade dos dados armazenados na cloud. Envolve...
-
O que é a lista de permissões de aplicações?
A lista de permissões de aplicações é uma estratégia de cibersegurança que permite às organizações controlar quais as aplicações que podem ser executadas nos seus...
-
O que é a plataforma de proteção de carga de trabalho na nuvem (CWPP)?
A plataforma de proteção de carga de trabalho na nuvem (CWPP) é uma solução de segurança abrangente, concebida para proteger as cargas de trabalho na...
-
O que é a segurança de confiança zero em ambientes de cloud?
A segurança de confiança zero em ambientes de cloud é um modelo de segurança que pressupõe que nenhuma entidade, seja dentro ou fora da rede,...
-
O que é o design seguro de API?
O design seguro de API é o processo de criação de interfaces de programação de aplicações (APIs) que priorizam a segurança e protegem os dados...
-
O que é uma equipa vermelha em cibersegurança?
No mundo da cibersegurança, uma equipa vermelha é um componente crucial da estratégia global de defesa de uma organização. Mas o que é exatamente uma...