Glossário de termos de tecnologia de telecomunicações
0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Z
-
A autenticação baseada no risco aumenta a segurança ao verificar os utilizadores com base no risco, comportamento e contexto da transação, reduzindo o acesso não autorizado e melhorando a experiência do utilizador.
A segurança da orquestração de contentores refere-se às medidas e práticas implementadas para garantir a segurança das aplicações em contentores geridos e orquestrados por uma...
-
Como criar uma autenticação multifator resistente a phishing
Os ataques de phishing tornaram-se cada vez mais predominantes no mundo digital de hoje, com os cibercriminosos a procurarem constantemente formas de roubar informações confidenciais...
-
Como proteger a arquitetura de microsserviços
A arquitetura de microsserviços tem ganho popularidade nos últimos anos devido à sua flexibilidade, escalabilidade e capacidade de adaptação às mudanças nos requisitos de negócio....
-
Como proteger a infraestrutura de cloud pública
Proteger a infraestrutura de cloud pública é um aspeto crítico para manter a confidencialidade, integridade e disponibilidade dos dados e aplicações alojadas na cloud. Com...
-
Como realizar a integração segura do API Gateway
Os gateways API são componentes essenciais na arquitetura de software moderna, servindo como um ponto de entrada centralizado para todo o tráfego de entrada e...
-
O que são testes de segurança no desenvolvimento de software?
Os testes de segurança são um aspeto crucial do desenvolvimento de software que visa identificar e retificar vulnerabilidades num sistema para garantir a proteção de...
-
O que é a autenticação baseada no risco?
A autenticação baseada no risco é um método de verificação da identidade de um utilizador com base no nível de risco associado a uma determinada...
-
O que é a autenticação sem palavra-passe?
A autenticação sem palavra-passe é um método de verificação da identidade de um utilizador sem exigir que este introduza uma palavra-passe tradicional. Em vez de...
-
O que é a automação de testes de intrusão?
A automatização de testes de intrusão é um processo que envolve a utilização de ferramentas e software para conduzir automaticamente testes de segurança numa rede,...
-
O que é a autoproteção de aplicações em tempo de execução (Rasp)?
A Autoproteção de Aplicações em Tempo de Execução (RASP) é uma tecnologia de segurança concebida para proteger as aplicações de vários tipos de ataques enquanto...
-
O que é a cibersegurança baseada em IA?
A cibersegurança baseada em IA refere-se à utilização de tecnologias de inteligência artificial (IA) para melhorar e melhorar as medidas de segurança em vigor para...
-
O que é a cibersegurança para pipelines DevOps?
A cibersegurança para pipelines DevOps é um aspeto crítico para garantir a segurança e a integridade dos processos de desenvolvimento de software. O DevOps, uma...
-
O que é a criptografia na computação em nuvem?
A criptografia na computação em nuvem refere-se à prática de proteger dados e comunicações dentro de um ambiente de nuvem através da utilização de técnicas...
-
O que é a criptografia quântica segura?
A criptografia quântica segura, também conhecida como criptografia pós-quântica, refere-se a algoritmos criptográficos resistentes a ataques de computadores quânticos. Os computadores quânticos têm o potencial...
-
O que é a deteção automatizada de ameaças?
A deteção automatizada de ameaças é um componente crucial das estratégias modernas de cibersegurança. No panorama digital atual, as empresas e organizações enfrentam um número...
-
O que é a gestão de chaves em segurança na nuvem?
A gestão de chaves na segurança da cloud é um aspeto crucial para garantir a confidencialidade, integridade e disponibilidade dos dados armazenados na cloud. Envolve...
-
O que é a lista de permissões de aplicações?
A lista de permissões de aplicações é uma estratégia de cibersegurança que permite às organizações controlar quais as aplicações que podem ser executadas nos seus...
-
O que é a partilha de inteligência contra ameaças?
A partilha de inteligência sobre ameaças é a prática de troca de informações sobre ameaças e vulnerabilidades à cibersegurança entre organizações, agências governamentais e investigadores...
-
O que é a proteção de infraestruturas críticas (Cip)?
A protecção das infra-estruturas críticas (CIP) refere-se às medidas e estratégias implementadas para salvaguardar sistemas e activos essenciais que são vitais para o funcionamento de...
-
O que é a segurança nativa da cloud?
A segurança nativa da cloud é um conjunto de práticas e tecnologias concebidas para proteger aplicações e dados alojados em ambientes de cloud. À medida...
-
O que é o Devsecops em ambientes de cloud?
DevSecOps é um termo que combina desenvolvimento, segurança e operações, e é uma metodologia que se foca na integração de práticas de segurança no processo...
-
O que é o design seguro de API?
O design seguro de API é o processo de criação de interfaces de programação de aplicações (APIs) que priorizam a segurança e protegem os dados...
-
O que é o teste de segurança de aplicações (Ast)?
O teste de segurança de aplicações (AST) é um componente crucial do processo de desenvolvimento de software que se concentra na identificação e resolução de...
-
O que é uma equipa vermelha em cibersegurança?
No mundo da cibersegurança, uma equipa vermelha é um componente crucial da estratégia global de defesa de uma organização. Mas o que é exatamente uma...