Glossário de termos de tecnologia de telecomunicações
0-9 A B C D E F G H I K L M N O P Q R S T U V W
-
Como configurar uma rede Wi-Fi segura
Configurar uma rede Wi-Fi segura é essencial na era digital de hoje, onde as ameaças e os ataques cibernéticos se tornam cada vez mais comuns....
-
Como criar um plano de resposta a incidentes de cibersegurança
Na era digital de hoje, a cibersegurança é mais importante do que nunca. Com o número crescente de ameaças e ataques cibernéticos, as organizações precisam...
-
Como criar uma palavra-passe segura
Na era digital de hoje, ter uma palavra-passe segura é mais importante do que nunca. Com o aumento dos ataques cibernéticos, é crucial proteger as...
-
Como proteger os dispositivos móveis no local de trabalho
Os dispositivos móveis tornaram-se parte integrante da nossa vida diária, tanto a nível pessoal como profissional. Com o aumento do trabalho remoto e a crescente...
-
Como proteger-se contra a injeção de SQL
A injeção de SQL é um tipo de ataque comum que pode comprometer a segurança de um website ou aplicação. Ocorre quando um atacante insere...
-
Como realizar uma auditoria de cibersegurança
A realização de uma auditoria de cibersegurança é um processo essencial para qualquer organização que pretenda proteger os seus dados sensíveis e garantir a segurança...
-
Como responder a uma violação de dados
Na era digital de hoje, as violações de dados tornaram-se, infelizmente, uma ocorrência comum. Desde as grandes corporações às pequenas empresas, nenhuma organização está imune...
-
O que são testes de penetração em cibersegurança?
Os testes de penetração, também conhecidos como hacking ético, são um componente crucial da cibersegurança que envolve a simulação de ataques cibernéticos aos sistemas, redes...
-
O que é a ameaça persistente avançada (Apt)?
Ameaça Persistente Avançada (APT) é um termo utilizado para descrever um ciberataque sofisticado e direcionado, no qual um indivíduo não autorizado obtém acesso a uma...
-
O que é a análise de malware?
A análise de malware é um processo crítico no campo da cibersegurança que envolve o exame e a compreensão de software malicioso, também conhecido como...
-
O que é a encriptação de dados em trânsito?
A encriptação de dados em trânsito é um aspeto crucial para proteger informações sensíveis à medida que estas se movem entre diferentes locais ou dispositivos....
-
O que é a gestão de postura de segurança na cloud (Cspm)?
A gestão da postura de segurança na nuvem (CSPM) é um conjunto de ferramentas e práticas que as organizações utilizam para garantir a segurança dos...
-
O que é a infraestrutura de chave pública (Pki)?
Infraestrutura de chave pública (PKI) é um sistema de certificados digitais, chaves públicas e privadas e outros protocolos criptográficos que permitem comunicações e transações seguras...
-
O que é a inteligência contra ciberameaças?
A inteligência sobre ameaças cibernéticas é um componente crucial da estratégia de cibersegurança de qualquer organização. Refere-se à recolha, análise e divulgação de informação sobre...
-
O que é a prevenção contra a perda de dados (Dlp)?
A prevenção contra a perda de dados (DLP) é um aspeto crucial da segurança da informação que visa proteger os dados confidenciais contra o acesso,...
-
O que é o Secure Socket Layer (Ssl)?
Secure Socket Layer (SSL) é um protocolo utilizado para proteger e encriptar dados transmitidos pela Internet. Foi concebido para fornecer uma ligação segura entre um...
-
O que é o controlo de acesso à rede (NAC)?
O Controlo de Acesso à Rede (NAC) é um componente crítico da segurança de rede moderna, proporcionando às organizações a capacidade de controlar e monitorizar...
-
O que é o protocolo seguro de transferência de ficheiros (Sftp)?
O Secure File Transfer Protocol (SFTP) é um protocolo de rede utilizado para transferências seguras de ficheiros. É uma extensão do protocolo SSH, que proporciona...
-
O que é o software de gestão de palavras-passe?
Na era digital de hoje, o grande número de contas e palavras-passe online de que as pessoas precisam de se lembrar tornou-se esmagador. Desde plataformas...
-
O que é um Honeypot em cibersegurança?
Um honeypot em cibersegurança é uma ferramenta enganadora utilizada para detetar e impedir o acesso não autorizado a uma rede. Essencialmente, um honeypot é uma...
-
O que é um ataque Man-In-The-Middle (Mitm)?
Um ataque man-in-the-middle (MITM) é um tipo de ataque cibernético em que um ator malicioso interceta e possivelmente altera a comunicação entre duas partes sem...
-
O que é um ataque de negação de serviço (Dos)?
Um ataque de negação de serviço (DoS) é uma tentativa maliciosa de interromper o funcionamento normal de um servidor, serviço ou rede visado, sobrecarregando-o com...
-
O que é uma cadeia de destruição de cibersegurança?
Uma cadeia de destruição de cibersegurança é um conceito que teve origem nas forças armadas e que, desde então, foi adaptado ao domínio da cibersegurança...
-
O que é uma verificação de vulnerabilidades?
Uma verificação de vulnerabilidades é uma ferramenta crucial no domínio da cibersegurança, ajudando as organizações a identificar e resolver potenciais pontos fracos nos seus sistemas...