Glossário de termos de tecnologia de telecomunicações
0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Z
-
Como conduzir revisões de código seguras
As revisões de código são um aspeto crucial do desenvolvimento de software que ajuda a garantir a qualidade e a segurança da base de código....
-
Como criar uma estratégia de cópia de segurança segura
Criar uma estratégia de cópia de segurança segura é essencial na era digital de hoje, onde a perda de dados pode ter consequências graves tanto...
-
Como detetar a exfiltração de dados
A exfiltração de dados é uma ameaça séria para as organizações, uma vez que envolve a transferência não autorizada de informações confidenciais para fora da...
-
Como detetar ameaças internas usando IA
As ameaças internas representam um risco significativo para as organizações, uma vez que envolvem indivíduos dentro da empresa que têm acesso a informações confidenciais e...
-
Como proteger os sistemas distribuídos
Os sistemas distribuídos estão a tornar-se cada vez mais populares no panorama tecnológico atual, uma vez que oferecem uma arquitetura mais escalável e resiliente para...
-
Como proteger um ambiente de cloud híbrida
À medida que as empresas dependem cada vez mais da computação em nuvem para armazenar e gerir os seus dados, a necessidade de ambientes de...
-
O que é a automação de cibersegurança?
A automatização da cibersegurança é a utilização de tecnologia para agilizar e melhorar o processo de proteção de sistemas informáticos, redes e dados contra ciberameaças....
-
O que é a criptografia homomórfica?
A criptografia homomórfica é uma técnica criptográfica de ponta que permite que os cálculos sejam realizados em dados encriptados sem a necessidade de os desencriptar...
-
O que é a deteção de abuso de API?
A deteção de abusos de API é o processo de identificação e prevenção do uso malicioso ou não autorizado de uma interface de programação de...
-
O que é a deteção de botnet IoT?
A deteção de botnets IoT é um aspeto crucial da cibersegurança no panorama em rápida evolução da Internet das Coisas (IoT). Com a proliferação de...
-
O que é a deteção de malware de dia zero?
A deteção de malware de dia zero refere-se à capacidade do software de segurança de identificar e neutralizar software malicioso que nunca foi visto antes....
-
O que é a lista de permissões de aplicações?
A lista de permissões de aplicações é uma estratégia de cibersegurança que permite às organizações controlar quais as aplicações que podem ser executadas nos seus...
-
O que é a monitorização de segurança em tempo de execução?
A monitorização da segurança em tempo de execução é um componente crucial de uma estratégia abrangente de cibersegurança que se concentra na deteção e resposta...
-
O que é a orquestração em cibersegurança?
A orquestração em cibersegurança refere-se ao processo de coordenação e automatização de várias ferramentas e tecnologias de segurança para responder e mitigar eficazmente as ciberameaças....
-
O que é a plataforma de proteção de carga de trabalho na nuvem (CWPP)?
A plataforma de proteção de carga de trabalho na nuvem (CWPP) é uma solução de segurança abrangente, concebida para proteger as cargas de trabalho na...
-
O que é a proteção avançada contra malware (AMP)?
Advanced Malware Protection (AMP) é uma solução de segurança abrangente que ajuda as organizações a proteger as suas redes, endpoints e dados contra ameaças sofisticadas...
-
O que é a segurança blockchain?
A segurança Blockchain refere-se às medidas e protocolos implementados para proteger a integridade e a confidencialidade dos dados armazenados numa rede blockchain. A tecnologia Blockchain...
-
O que é a segurança de confiança zero em ambientes de cloud?
A segurança de confiança zero em ambientes de cloud é um modelo de segurança que pressupõe que nenhuma entidade, seja dentro ou fora da rede,...
-
O que é o preenchimento de credenciais em cibersegurança?
O preenchimento de credenciais é um tipo de ciberataque em que os hackers utilizam ferramentas automatizadas para testar um grande número de nomes de utilizador...
-
O que é o serviço de gestão de chaves na nuvem (KMS)?
O Cloud Key Management Service (KMS) é um componente crucial para garantir a segurança e integridade dos dados armazenados na cloud. À medida que as...
-
O que é um enclave seguro na computação em nuvem?
A computação em nuvem tornou-se parte integrante das empresas modernas, oferecendo soluções escaláveis e flexíveis para o armazenamento e processamento de dados. No entanto, com...
-
O que é uma análise de composição de software (SCA)?
A análise de composição de software (SCA) é um processo que envolve a identificação e análise de componentes de código aberto e de terceiros utilizados...
-
O que é uma honeynet em cibersegurança?
Uma honeynet é uma ferramenta de cibersegurança concebida para enganar os ciberatacantes e recolher informações sobre as suas táticas, técnicas e procedimentos. É essencialmente uma...
-
O que é uma tecnologia enganadora em cibersegurança?
A tecnologia de engano é uma estratégia de cibersegurança que envolve a implementação de sistemas, redes e dados falsos para enganar os atacantes e detetar...