Glossário de termos de tecnologia de telecomunicações
0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Z
-
Como conduzir uma avaliação de vulnerabilidade
Uma avaliação de vulnerabilidades é um componente crítico da estratégia de cibersegurança de qualquer organização. Envolve identificar, quantificar e priorizar as vulnerabilidades num sistema ou...
-
Como encriptar dados confidenciais
Na era digital de hoje, a proteção de dados confidenciais tornou-se mais importante do que nunca. Com o número crescente de ataques cibernéticos e violações...
-
Como proteger as APIs na nuvem
À medida que cada vez mais empresas transferem as suas operações para a cloud, a segurança das APIs tornou-se uma preocupação crítica. As APIs, ou...
-
Como proteger as forças de trabalho remotas
A ascensão do trabalho remoto tem sido uma tendência crescente nos últimos anos, com cada vez mais empresas a permitirem que os seus colaboradores trabalhem...
-
Como proteger o armazenamento na nuvem
O armazenamento na nuvem tornou-se parte integrante das nossas vidas digitais, permitindo-nos armazenar e aceder aos nossos dados a partir de qualquer parte do mundo....
-
Como proteger os dados pessoais online
Na era digital de hoje, a proteção dos dados pessoais online tornou-se mais importante do que nunca. Com o número crescente de violações de dados...
-
Como realizar um teste de intrusão na rede
A realização de um teste de intrusão de rede é um aspeto crucial para garantir a segurança da infraestrutura de rede da sua organização. Ao...
-
O que é a análise de pacotes de rede?
A análise de pacotes de rede é o processo de captura, exame e interpretação do tráfego que flui através de uma rede. Esta técnica é...
-
O que é a análise forense digital em cibersegurança?
A análise forense digital é uma componente crucial da cibersegurança que envolve a recolha, preservação, análise e apresentação de provas digitais num tribunal. É o...
-
O que é a encriptação de base de dados?
A encriptação de base de dados é uma medida de segurança que envolve a codificação de dados armazenados numa base de dados para que apenas...
-
O que é a engenharia social em cibersegurança?
A engenharia social é um termo utilizado para descrever uma variedade de técnicas que os cibercriminosos utilizam para manipular os indivíduos para que divulguem informações...
-
O que é a gestão de identidade federada (FIM)?
A gestão de identidade federada (FIM) é uma tecnologia que permite aos utilizadores aceder a vários sistemas e aplicações utilizando um único conjunto de credenciais....
-
O que é a higiene cibernética?
A higiene cibernética refere-se às práticas e medidas que os indivíduos e as organizações tomam para manter a saúde e a segurança dos seus sistemas...
-
O que é o DevOps seguro?
O Secure DevOps, também conhecido como DevSecOps, é uma metodologia que integra práticas de segurança no processo DevOps. O objetivo é garantir que a segurança...
-
O que é o Siem em cibersegurança?
A gestão de eventos e informações de segurança (SIEM) é um componente crucial no domínio da cibersegurança. É uma tecnologia que fornece análise em tempo...
-
O que é o algoritmo de hash seguro (Sha)?
Secure Hash Algorithm (SHA) é uma função hash criptográfica utilizada para gerar um valor hash de comprimento fixo a partir de dados de entrada de...
-
O que é o princípio do menor privilégio?
O princípio do privilégio mínimo é um conceito fundamental no mundo da cibersegurança e da segurança da informação. É um princípio orientador que determina que...
-
O que é o seguro cibernético?
O seguro cibernético, também conhecido como seguro de responsabilidade cibernética, é um tipo de apólice de seguro que oferece cobertura para empresas e particulares em...
-
O que é um analisador de tráfego de rede?
Um analisador de tráfego de rede, também conhecido como analisador de pacotes de rede ou sniffer de pacotes, é uma ferramenta utilizada para monitorizar e...
-
O que é um certificado digital?
Um certificado digital é um componente crucial para proteger as transações e comunicações online no mundo digital. Serve como forma de identificação, tal como um...
-
O que é um manual de cibersegurança?
Na era digital de hoje, a cibersegurança tornou-se um aspeto cada vez mais importante das operações comerciais. Com o aumento das ciberameaças, como malware, ransomware,...
-
O que é um modelo de maturidade de cibersegurança?
Na era digital de hoje, a cibersegurança tornou-se uma preocupação crítica para empresas de todas as dimensões. Com o número crescente de ameaças e ataques...
-
O que é um módulo de plataforma fiável (TPM)?
Um Trusted Platform Module (TPM) é uma solução de segurança baseada em hardware, concebida para fornecer uma base segura para vários dispositivos de computação. Os...
-
O que é uma nuvem privada virtual (Vpc)?
Na era digital de hoje, o conceito de computação em nuvem tornou-se cada vez mais popular entre empresas e particulares. A computação em nuvem oferece...