Glossário de termos de tecnologia de telecomunicações
0-9 A B C D E F G H I K L M N O P Q R S T U V W
-
Como criar um plano de continuidade de negócio
No atual ambiente empresarial acelerado e imprevisível, ter um plano de continuidade de negócio sólido é essencial para qualquer organização. Um plano de continuidade de...
-
Como detetar ameaças persistentes avançadas (Apts)
As ameaças persistentes avançadas (APTs) são um tipo de ciberataque altamente sofisticado e difícil de detetar. Estes ataques são frequentemente realizados por cibercriminosos bem financiados...
-
Como implementar práticas de codificação segura
A implementação de práticas de codificação seguras é essencial para garantir a segurança das aplicações de software. Com as ciberameaças a tornarem-se cada vez mais...
-
Como proteger a arquitetura de microsserviços
A arquitetura de microsserviços tem ganho popularidade nos últimos anos devido à sua flexibilidade, escalabilidade e capacidade de adaptação às mudanças nos requisitos de negócio....
-
Como proteger os clusters Kubernetes
O Kubernetes tornou-se o padrão de facto para a orquestração de contentores, permitindo que as organizações implementem, dimensionem e gerenciem aplicações em contentores com facilidade....
-
Como proteger os dispositivos Edge
No mundo interligado de hoje, os dispositivos de ponta desempenham um papel fundamental na viabilização da Internet das Coisas (IoT) e na condução da transformação...
-
Como realizar uma análise forense após um ciberataque
A realização de uma análise forense após um ciberataque é um passo crucial para compreender a extensão da violação, identificar os atacantes e prevenir futuros...
-
O que são testes de segurança de API?
O teste de segurança da API é um aspeto crucial para garantir a segurança e a integridade de uma interface de programação de aplicações (API)....
-
O que é a aprendizagem automática em cibersegurança?
A aprendizagem automática na cibersegurança é um campo em rápida evolução que aproveita a inteligência artificial e a análise de dados para detetar e responder...
-
O que é a deteção de ameaças à rede?
A deteção de ameaças à rede é uma componente crucial da cibersegurança que envolve a identificação e a mitigação de possíveis ameaças à segurança numa...
-
O que é a gestão de acesso à nuvem?
A gestão do acesso à nuvem é um componente crucial da cibersegurança que envolve o controlo e monitorização do acesso a recursos, aplicações e dados...
-
O que é a partilha de inteligência contra ameaças?
A partilha de inteligência sobre ameaças é a prática de troca de informações sobre ameaças e vulnerabilidades à cibersegurança entre organizações, agências governamentais e investigadores...
-
O que é a proteção de infraestruturas críticas (Cip)?
A protecção das infra-estruturas críticas (CIP) refere-se às medidas e estratégias implementadas para salvaguardar sistemas e activos essenciais que são vitais para o funcionamento de...
-
O que é a segurança de contentores?
A segurança dos contentores refere-se às medidas e práticas implementadas para proteger o conteúdo dos contentores, que são unidades de software leves, portáteis e autossuficientes...
-
O que é a segurança de máquinas virtuais (VM)?
A segurança da máquina virtual (VM) refere-se às medidas e práticas implementadas para proteger as máquinas virtuais executadas num servidor host contra ameaças e ataques...
-
O que é a segurança nativa da cloud?
A segurança nativa da cloud é um conjunto de práticas e tecnologias concebidas para proteger aplicações e dados alojados em ambientes de cloud. À medida...
-
O que é a segurança sem servidor?
A segurança sem servidor refere-se às medidas e práticas implementadas para proteger as aplicações e funções sem servidor contra possíveis ameaças de segurança. A computação...
-
O que é o Devsecops em ambientes de cloud?
DevSecOps é um termo que combina desenvolvimento, segurança e operações, e é uma metodologia que se foca na integração de práticas de segurança no processo...
-
O que é o Endpoint Security na computação em nuvem?
A segurança de endpoint na computação em nuvem refere-se às medidas tomadas para proteger os dispositivos que se ligam a uma rede em nuvem contra...
-
O que é o módulo de segurança de hardware (Hsm)?
Um módulo de segurança de hardware (HSM) é um dispositivo físico que protege e gere chaves digitais, executa funções de encriptação e desencriptação e protege...
-
O que é o teste de segurança de aplicações (Ast)?
O teste de segurança de aplicações (AST) é um componente crucial do processo de desenvolvimento de software que se concentra na identificação e resolução de...
-
O que é um plano de recuperação de desastres em cibersegurança?
Na era digital de hoje, a cibersegurança é uma prioridade máxima para empresas de todas as dimensões. Com o número crescente de ameaças e ataques...
-
O que é um programa de gestão de vulnerabilidades?
Um programa de gestão de vulnerabilidades é uma abordagem sistemática para identificar, avaliar, priorizar e mitigar vulnerabilidades de segurança nos sistemas, redes e aplicações de...
-
O que é uma identidade digital?
No mundo cada vez mais digital de hoje, o conceito de identidade digital tornou-se mais importante do que nunca. Mas o que é exatamente uma...