Glossário de termos de tecnologia de telecomunicações
0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Z
-
Como configurar uma rede Wi-Fi segura
Configurar uma rede Wi-Fi segura é essencial na era digital de hoje, onde as ameaças e os ataques cibernéticos se tornam cada vez mais comuns....
-
Como implementar a segmentação de rede
A segmentação de rede é uma medida de segurança crucial que as organizações podem implementar para proteger os seus dados e sistemas contra ameaças cibernéticas....
-
Como proteger-se contra a injeção de SQL
A injeção de SQL é um tipo de ataque comum que pode comprometer a segurança de um website ou aplicação. Ocorre quando um atacante insere...
-
Como realizar uma auditoria de cibersegurança
A realização de uma auditoria de cibersegurança é um processo essencial para qualquer organização que pretenda proteger os seus dados sensíveis e garantir a segurança...
-
Como reconhecer e-mails de phishing
Os e-mails de phishing tornaram-se um problema predominante na era digital de hoje, com os cibercriminosos a encontrarem constantemente novas formas de enganar indivíduos incautos...
-
Como responder a uma violação de dados
Na era digital de hoje, as violações de dados tornaram-se, infelizmente, uma ocorrência comum. Desde as grandes corporações às pequenas empresas, nenhuma organização está imune...
-
O que são testes de penetração em cibersegurança?
Os testes de penetração, também conhecidos como hacking ético, são um componente crucial da cibersegurança que envolve a simulação de ataques cibernéticos aos sistemas, redes...
-
O que é a ameaça persistente avançada (Apt)?
Ameaça Persistente Avançada (APT) é um termo utilizado para descrever um ciberataque sofisticado e direcionado, no qual um indivíduo não autorizado obtém acesso a uma...
-
O que é a análise de malware?
A análise de malware é um processo crítico no campo da cibersegurança que envolve o exame e a compreensão de software malicioso, também conhecido como...
-
O que é a criptografia em cibersegurança?
A encriptação é um conceito fundamental no domínio da cibersegurança que desempenha um papel crucial na proteção da informação sensível contra acessos não autorizados. Em...
-
O que é a deteção e resposta de endpoint (Edr)?
A deteção e resposta de endpoints (EDR) é um componente crítico das estratégias modernas de cibersegurança. À medida que as ciberameaças continuam a evoluir e...
-
O que é a gestão de postura de segurança na cloud (Cspm)?
A gestão da postura de segurança na nuvem (CSPM) é um conjunto de ferramentas e práticas que as organizações utilizam para garantir a segurança dos...
-
O que é a inteligência contra ciberameaças?
A inteligência sobre ameaças cibernéticas é um componente crucial da estratégia de cibersegurança de qualquer organização. Refere-se à recolha, análise e divulgação de informação sobre...
-
O que é a prevenção contra a perda de dados (Dlp)?
A prevenção contra a perda de dados (DLP) é um aspeto crucial da segurança da informação que visa proteger os dados confidenciais contra o acesso,...
-
O que é o Secure Socket Layer (Ssl)?
Secure Socket Layer (SSL) é um protocolo utilizado para proteger e encriptar dados transmitidos pela Internet. Foi concebido para fornecer uma ligação segura entre um...
-
O que é o controlo de acesso à rede (NAC)?
O Controlo de Acesso à Rede (NAC) é um componente crítico da segurança de rede moderna, proporcionando às organizações a capacidade de controlar e monitorizar...
-
O que é o phishing em cibersegurança?
O phishing é uma forma de ciberataque que envolve enganar os indivíduos para que forneçam informações confidenciais, como nomes de utilizador, palavras-passe e dados de...
-
O que é o protocolo seguro de transferência de ficheiros (Sftp)?
O Secure File Transfer Protocol (SFTP) é um protocolo de rede utilizado para transferências seguras de ficheiros. É uma extensão do protocolo SSH, que proporciona...
-
O que é o ransomware?
O ransomware é um tipo de software malicioso que encripta os ficheiros da vítima ou bloqueia o seu computador, tornando-o inacessível até que um resgate...
-
O que é o sistema de deteção de intrusão (IDs)?
Os sistemas de deteção de intrusão (IDS) são componentes cruciais das estratégias de cibersegurança que ajudam as organizações a proteger as suas redes contra acesso...
-
O que é um Honeypot em cibersegurança?
Um honeypot em cibersegurança é uma ferramenta enganadora utilizada para detetar e impedir o acesso não autorizado a uma rede. Essencialmente, um honeypot é uma...
-
O que é um ataque de negação de serviço (Dos)?
Um ataque de negação de serviço (DoS) é uma tentativa maliciosa de interromper o funcionamento normal de um servidor, serviço ou rede visado, sobrecarregando-o com...
-
O que é um firewall em rede?
No domínio das redes e da cibersegurança, um firewall é um componente crucial que desempenha um papel vital na proteção das redes contra o acesso...
-
O que é uma verificação de vulnerabilidades?
Uma verificação de vulnerabilidades é uma ferramenta crucial no domínio da cibersegurança, ajudando as organizações a identificar e resolver potenciais pontos fracos nos seus sistemas...