Glossário de termos de tecnologia de telecomunicações
0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Z
-
Como criar um plano de continuidade de negócio
No atual ambiente empresarial acelerado e imprevisível, ter um plano de continuidade de negócio sólido é essencial para qualquer organização. Um plano de continuidade de...
-
Como detetar ameaças persistentes avançadas (Apts)
As ameaças persistentes avançadas (APTs) são um tipo de ciberataque altamente sofisticado e difícil de detetar. Estes ataques são frequentemente realizados por cibercriminosos bem financiados...
-
Como implementar práticas de codificação segura
A implementação de práticas de codificação seguras é essencial para garantir a segurança das aplicações de software. Com as ciberameaças a tornarem-se cada vez mais...
-
Como proteger aplicações em contentores
A contentorização tornou-se um método popular para a implementação e gestão de aplicações, pois permite uma maior portabilidade, escalabilidade e eficiência. No entanto, com o...
-
Como proteger os clusters Kubernetes
O Kubernetes tornou-se o padrão de facto para a orquestração de contentores, permitindo que as organizações implementem, dimensionem e gerenciem aplicações em contentores com facilidade....
-
Como proteger os dispositivos Edge
No mundo interligado de hoje, os dispositivos de ponta desempenham um papel fundamental na viabilização da Internet das Coisas (IoT) e na condução da transformação...
-
Como proteger-se contra ataques de força bruta
Os ataques de força bruta são um método comum utilizado pelos hackers para obter acesso não autorizado a um sistema ou conta, tentando todas as...
-
Como realizar uma análise forense após um ciberataque
A realização de uma análise forense após um ciberataque é um passo crucial para compreender a extensão da violação, identificar os atacantes e prevenir futuros...
-
O que são testes de segurança de API?
O teste de segurança da API é um aspeto crucial para garantir a segurança e a integridade de uma interface de programação de aplicações (API)....
-
O que é a aprendizagem automática em cibersegurança?
A aprendizagem automática na cibersegurança é um campo em rápida evolução que aproveita a inteligência artificial e a análise de dados para detetar e responder...
-
O que é a deteção de ameaças à rede?
A deteção de ameaças à rede é uma componente crucial da cibersegurança que envolve a identificação e a mitigação de possíveis ameaças à segurança numa...
-
O que é a gestão de acesso à nuvem?
A gestão do acesso à nuvem é um componente crucial da cibersegurança que envolve o controlo e monitorização do acesso a recursos, aplicações e dados...
-
O que é a segurança de contentores?
A segurança dos contentores refere-se às medidas e práticas implementadas para proteger o conteúdo dos contentores, que são unidades de software leves, portáteis e autossuficientes...
-
O que é a segurança de máquinas virtuais (VM)?
A segurança da máquina virtual (VM) refere-se às medidas e práticas implementadas para proteger as máquinas virtuais executadas num servidor host contra ameaças e ataques...
-
O que é a segurança multicloud?
A segurança multi-cloud refere-se à prática de proteger dados e aplicações que estão espalhados por vários ambientes de cloud. À medida que as organizações adotam...
-
O que é a segurança sem servidor?
A segurança sem servidor refere-se às medidas e práticas implementadas para proteger as aplicações e funções sem servidor contra possíveis ameaças de segurança. A computação...
-
O que é o Endpoint Security na computação em nuvem?
A segurança de endpoint na computação em nuvem refere-se às medidas tomadas para proteger os dispositivos que se ligam a uma rede em nuvem contra...
-
O que é o ciclo de vida de desenvolvimento seguro (Sdl)?
O Ciclo de Vida de Desenvolvimento Seguro (SDL) é uma abordagem sistemática para integrar medidas de segurança em todas as fases do processo de desenvolvimento...
-
O que é o módulo de segurança de hardware (Hsm)?
Um módulo de segurança de hardware (HSM) é um dispositivo físico que protege e gere chaves digitais, executa funções de encriptação e desencriptação e protege...
-
O que é um ataque à cadeia de abastecimento em cibersegurança?
Um ataque à cadeia de abastecimento em cibersegurança é um tipo de ciberataque que visa o elo mais fraco da cadeia de fornecedores e prestadores...
-
O que é um plano de recuperação de desastres em cibersegurança?
Na era digital de hoje, a cibersegurança é uma prioridade máxima para empresas de todas as dimensões. Com o número crescente de ameaças e ataques...
-
O que é um programa de gestão de vulnerabilidades?
Um programa de gestão de vulnerabilidades é uma abordagem sistemática para identificar, avaliar, priorizar e mitigar vulnerabilidades de segurança nos sistemas, redes e aplicações de...
-
O que é uma identidade digital?
No mundo cada vez mais digital de hoje, o conceito de identidade digital tornou-se mais importante do que nunca. Mas o que é exatamente uma...
-
O que é uma política de segurança em redes?
Uma política de segurança em redes é um conjunto de regras e diretrizes que regem a forma como uma organização protege a sua infraestrutura de...