Logotipo
Unionpédia
Comunicação
Disponível no Google Play
Novo! Faça o download do Unionpédia em seu dispositivo Android™!
Instalar
Acesso mais rápido do que o navegador!
 

Segurança de computadores

Índice Segurança de computadores

Segurança de computadores ou cibersegurança é a proteção de sistemas de computador contra roubo ou danos ao hardware, software ou dados eletrônicos, bem como a interrupção ou desorientação dos serviços que fornecem.

260 relações: Acelerômetro, Acesso à Internet, Administração Federal de Aviação, Advanced Encryption Standard, Agência de Segurança Nacional, Agência Europeia para a Segurança das Redes e da Informação, Agência Nacional de Telecomunicações, Agências da União Europeia, Airbag, Airbus A380, Algoritmo, Algoritmo de chave simétrica, Ameaça persistente avançada, Ameaças a computadores, Análise de dados, António Guterres, Antivírus, Apple, Aprendizado de máquina, Artefato (desenvolvimento de software), AT&T, Ataque de negação de serviço, Autenticação, Autopagamento, Autorização, Aviação, Backdoor, Banco, Barack Obama, Big data, Biometria, Bitcoin, Blockchain, Bluetooth, Bluetooth Low Energy, Botnet, Brasil, Bruce Schneier, Bundeskriminalamt, Butler Lampson, Caixa eletrônico, CAPTCHA, Cartão de crédito, Cartão de débito, Cartão inteligente, Cavalo de troia (computação), Código QR, Código-fonte, Cópia de segurança, CD-ROM, ..., Central nuclear, CERT, Certificado digital, Cheque, China, Ciberataque, Ciberespaço, Ciberguerra, Ciberterrorismo, Cifra, Cisco, CNN Business, Comando Cibernético dos Estados Unidos, Comissão de Valores Mobiliários (Estados Unidos), Comissão Federal de Comunicações, Common Criteria, Common Vulnerabilities and Exposures, Compact disc, Computador pessoal, Computador zumbi, Computer Fraud and Abuse Act, Confidencialidade, Congresso dos Estados Unidos, Conselho da Europa, Conselho da União Europeia, Conta-corrente, Controlador lógico programável, Controle de acesso, Controle de acesso baseado em funções, Controle de acesso discricionário, Controle de acesso obrigatório, Controle de tráfego aéreo, Controller Area Network, Corretude (lógica), Crime informático, Criptoanálise, Criptografia, Criptografia de chave pública, Criptografia de disco, CSIRT, Darmstadt, Década de 1980, Decreto, Defense Advanced Research Projects Agency, Departamento de Defesa dos Estados Unidos, Departamento de Justiça dos Estados Unidos, Departamento de Segurança Interna dos Estados Unidos, Departamento de Transportes dos Estados Unidos, Direito, Dispositivo médico, Dispositivo móvel, Distinção entre proteção e segurança, DNS dinâmico, Documento de identidade, Domótica, Dongle, E (linguagem de programação), Eavesdropping, Edward Snowden, Eletrônica, Eletromagnetismo, Endereço IP, Engenharia de segurança, Engenharia reversa, Engenharia social (segurança), Equifax, Espaço de usuário, Estado-nação, Estados Unidos, Exploit (segurança de computadores), Facebook, Federal Bureau of Investigation, Firewall, Firmware, Food and Drug Administration, Fornecedor de acesso à internet, Fox Business, Gabinete (informática), Gerenciamento de risco, Gerenciamento e Correlação de Eventos de Segurança, Gestão de identidades, Google, Governo do Reino Unido, Hacker, Hadoop, Hardware, Higiene, Identificação por radiofrequência, Informação confidencial, Instituto Nacional de Padrões e Tecnologia, Integridade de dados, Internet, Internet das coisas, Joan Feigenbaum, Jurisdição, Kevin Mitnick, Keylogger, KGB, Líder do Partido Comunista da China, Linux, Lista de controle de acesso, Log de dados, Login, Luiz Inácio Lula da Silva, Malware, Marca-passo, McAfee, Mercado negro, Micronúcleo (computação), Microsoft, Militar, Modelos de segurança computacional, Motor de quatro cilindros em linha, NASA, Núcleo (sistema operacional), Número de identificação pessoal, Orange S.A., OWASP, Parlamento Europeu, Partido Comunista da China, Passaporte, Patch (computação), Paz mundial, Ping, Planejamento estratégico, Policial, Porcos dançantes, Port scanner, Porta (redes de computadores), Pote de mel (computação), Privacidade na internet, Propriedade intelectual, Protocolo de segurança, Protocolo de Transferência de Arquivos, Prova automática de teoremas, Ransomware, Rússia, Realidade virtual, Records management, Rede de área local, Rede de computadores, Rede elétrica, Rede privada virtual, Regulamento Geral sobre a Proteção de Dados, Reino Unido, Relógio inteligente, Reuters, Robert Tappan Morris, Roger R. Schell, Roubo, São Francisco (Califórnia), Scanner de vulnerabilidades, Segurança da informação, Segurança de rede, Segurança pública, Seguro, Semáforo, Senado dos Estados Unidos, Senhas, Sensor, Serviço Federal de Inteligência da Alemanha, Sistema computacional, Sistema criptográfico, Sistema de detecção de intrusos, Sistema de ficheiros, Sistema de travagem antibloqueio, Sistema embarcado, Sistema operativo, Smartphone, Software, Software aplicativo, Software Engineering Institute, Sprint Corporation, Spyware, Staples Inc., Stuxnet, Superusuário, Tablet, Target Corporation, Teclado (informática), Tecnologia da informação, Telecomunicações, TEMPEST, Tesla, Inc., Teste de intrusão, Teste de unidade, The Christian Science Monitor, The Guardian, The Home Depot, The Washington Post, Tolerância à falha, Trusted Platform Module, Ucrânia, União Europeia, Universidade Cornell, Unix, Usuário (computação), Valor esperado, Vandalismo, Vírus de computador, Veículo autônomo, Verificação formal, Verizon Communications, Vint Cerf, Vulnerabilidade (computação), Vulnerabilidade social, Wi-Fi, Windows XP, Worm, Xi Jinping. Expandir índice (210 mais) »

Acelerômetro

Acelerômetro piezoelétrico uniaxial, fabricado pela PCB. O é um dispositivo usado para medir a aceleração própria de um sistema.

Novo!!: Segurança de computadores e Acelerômetro · Veja mais »

Acesso à Internet

O acesso à Internet refere-se aos meios pelos quais os usuários podem conectar-se à Internet.

Novo!!: Segurança de computadores e Acesso à Internet · Veja mais »

Administração Federal de Aviação

A Administração Federal de Aviação (Federal Aviation Administration - FAA) é a maior agência de transporte do governo dos EUA e regula todos os aspectos da aviação civil no país, bem como nas águas internacionais circundantes.

Novo!!: Segurança de computadores e Administração Federal de Aviação · Veja mais »

Advanced Encryption Standard

O padrão de criptografia avançada - advanced encryption standard (AES), também conhecido por seu nome original Rijndael, é uma especificação para a criptografia de dados eletrônicos estabelecida pelo instituto nacional de padrões e tecnologia dos E.U.A. (NIST) em 2001.

Novo!!: Segurança de computadores e Advanced Encryption Standard · Veja mais »

Agência de Segurança Nacional

Agência de Segurança Nacional (National Security Agency - NSA) é a agência de segurança dos Estados Unidos, criada em 4 de novembro de 1952 com funções relacionadas com a Inteligência de sinais (SIGINT), incluindo interceptação e criptoanálise.

Novo!!: Segurança de computadores e Agência de Segurança Nacional · Veja mais »

Agência Europeia para a Segurança das Redes e da Informação

A Agência Europeia para a Segurança das Redes e da Informação (sigla: ENISA) é um organismo da União Europeia que visa ajudar a garantir um elevado nível de segurança nas redes de informação e nos respectivos dados, através da recolha de informação, da análise de riscos e de acções de sensabilização e promoção das melhores práticas.

Novo!!: Segurança de computadores e Agência Europeia para a Segurança das Redes e da Informação · Veja mais »

Agência Nacional de Telecomunicações

A Agência Nacional de Telecomunicações (Anatel), criada pela Lei Geral de Telecomunicações, é a primeira agência reguladora a ser instalada no Brasil, em 5 de novembro de 1997.

Novo!!: Segurança de computadores e Agência Nacional de Telecomunicações · Veja mais »

Agências da União Europeia

Ao longo do tempo foram sendo instituídas diversas agências da União Europeia especializadas na descentralização de decisões com o objetivo de fornecer apoio e consulta aos Estados-Membros e aos cidadãos.

Novo!!: Segurança de computadores e Agências da União Europeia · Veja mais »

Airbag

Airbag, também conhecido como bolsa de ar, almofada de ar ou erbegue, é um componente de segurança passiva dos veículos automotores, que pode ser usado também em algumas máquinas industriais e em robôs de pesquisa, que funciona de forma simples: quando o veículo sofre um grande impacto, vários sensores dispostos em suas partes estratégicas (frontal, traseiro, lateral direito, lateral esquerdo, atrás dos bancos do passageiro e motorista, tipo cortina no forro interno da cabina) são acionados, emitindo sinais para uma unidade de controle, que por sua vez verifica qual sensor foi atingido e assim aciona o airbag que seja mais adequado.

Novo!!: Segurança de computadores e Airbag · Veja mais »

Airbus A380

O Airbus A380 é uma aeronave widebody quadrimotor a jato para o transporte de passageiros, fabricada pela EADS Airbus.

Novo!!: Segurança de computadores e Airbus A380 · Veja mais »

Algoritmo

Uma animação do algoritmo de ordenação quicksort de uma matriz de valores ao acaso. As barras vermelhas marcam o elemento pivô. No início da animação, estando o elemento para o lado direito, é escolhido como o pivô Em matemática e ciência da computação, um algoritmo é uma sequência finita de ações executáveis que visam obter uma solução para um determinado tipo de problema.

Novo!!: Segurança de computadores e Algoritmo · Veja mais »

Algoritmo de chave simétrica

Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

Novo!!: Segurança de computadores e Algoritmo de chave simétrica · Veja mais »

Ameaça persistente avançada

O anglicismo Cyber APT é um acrônimo para Advanced Persistent Threat, que em uma tradução livre do inglês significa Ameaça Persistente Avançada.

Novo!!: Segurança de computadores e Ameaça persistente avançada · Veja mais »

Ameaças a computadores

Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas.

Novo!!: Segurança de computadores e Ameaças a computadores · Veja mais »

Análise de dados

A análise de dados é um processo de inspeção, limpeza, transformação e modelagem de dados com o objetivo de descobrir informações úteis, informar conclusões e apoiar a tomada de decisões.

Novo!!: Segurança de computadores e Análise de dados · Veja mais »

António Guterres

António Manuel de Oliveira Guterres GCC • GCL (Lisboa) é um engenheiro, político e diplomata português que serve como nono secretário-geral da Organização das Nações Unidas desde 2017.

Novo!!: Segurança de computadores e António Guterres · Veja mais »

Antivírus

Os antivírus são programas informáticos desenvolvidos para prevenir, detectar e eliminar vírus de computador.

Novo!!: Segurança de computadores e Antivírus · Veja mais »

Apple

Apple Inc. (anteriormente chamado de Apple Computer, Inc.) é uma empresa multinacional norte-americana que tem o objetivo de projetar e comercializar produtos eletrônicos de consumo, software de computador e computadores pessoais.

Novo!!: Segurança de computadores e Apple · Veja mais »

Aprendizado de máquina

O  ou também (em inglês: machine learning) é um subcampo da Engenharia e da ciência da computação que evoluiu do estudo de reconhecimento de padrões e da teoria do aprendizado computacional em inteligência artificial.

Novo!!: Segurança de computadores e Aprendizado de máquina · Veja mais »

Artefato (desenvolvimento de software)

Um é um dos vários tipos de subprodutos concretos produzido durante o desenvolvimento de software.

Novo!!: Segurança de computadores e Artefato (desenvolvimento de software) · Veja mais »

AT&T

AT&T (abreviação em inglês para American Telephone and Telegraph) é uma companhia americana de telecomunicações.

Novo!!: Segurança de computadores e AT&T · Veja mais »

Ataque de negação de serviço

Diagrama de um Ataque ''DDoS Stacheldraht''. Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores.

Novo!!: Segurança de computadores e Ataque de negação de serviço · Veja mais »

Autenticação

Autenticação (do grego: αυθεντικός.

Novo!!: Segurança de computadores e Autenticação · Veja mais »

Autopagamento

Máquinas de auto-pagamento em um supermercado. O autopagamento é um recurso provido por máquinas em uma loja onde consumidores processam suas próprias compras e fazem seu próprio pagamento, sem o auxílio de operadores de caixa.

Novo!!: Segurança de computadores e Autopagamento · Veja mais »

Autorização

Autorização, em segurança da informação, é o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional.

Novo!!: Segurança de computadores e Autorização · Veja mais »

Aviação

Aviação é a atividade científico-tecnológica, econômica e de transportes que tem por objetivo o estudo, o desenvolvimento e a exploração (utilização, com ou sem fins comerciais) dos aeródinos.

Novo!!: Segurança de computadores e Aviação · Veja mais »

Backdoor

Backdoor (em português, "porta dos fundos") é um método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional, produto ou dispositivo embarcado (por exemplo, um roteador doméstico), ou sua incorporação, por exemplo, como parte de um sistema criptográfico, um algoritmo, um chipset ou um "computador homúnculo" - um pequeno computador dentro de um maior (como o encontrado na tecnologia AMT da Intel).

Novo!!: Segurança de computadores e Backdoor · Veja mais »

Banco

Um banco é uma instituição financeira que aceita depósitos do público e cria um depósito à vista e, ao mesmo tempo, concede empréstimos.

Novo!!: Segurança de computadores e Banco · Veja mais »

Barack Obama

Barack Hussein Obama II (Honolulu, 4 de agosto de 1961) é um advogado e político norte-americano que serviu como o 44.º presidente dos Estados Unidos de 2009 a 2017, sendo o primeiro afro-americano a ocupar o cargo.

Novo!!: Segurança de computadores e Barack Obama · Veja mais »

Big data

Big data (macrodados, megadados, ou grandes dados em português) é a área do conhecimento que estuda como tratar, analisar e obter informações a partir de conjuntos de dados muito grandes.

Novo!!: Segurança de computadores e Big data · Veja mais »

Biometria

impressão digital Biometria é o estudo estatístico das características físicas ou comportamentais dos seres vivos.

Novo!!: Segurança de computadores e Biometria · Veja mais »

Bitcoin

Bitcoin (símbolo: ₿; abreviado ISO 4217: BTC ou XBT) é uma criptomoeda descentralizada e de código aberto, um dinheiro eletrônico para transações financeiras ponto a ponto (sem intermediários), originalmente descrita em um artigo por um programador ou grupo de programadores sob o pseudônimo Satoshi Nakamoto, publicado em 31 de outubro de 2008 na lista de discussão The Cryptography Mailing.

Novo!!: Segurança de computadores e Bitcoin · Veja mais »

Blockchain

A blockchain (também conhecido como “cadeia de blocos”) é uma tecnologia de registro distribuído que visa a descentralização como medida de segurança.

Novo!!: Segurança de computadores e Blockchain · Veja mais »

Bluetooth

Bluetooth é um padrão de tecnologia sem fio de curto alcance usado para troca de dados entre dispositivos fixos e móveis em distâncias curtas e construção de redes de área pessoal (PANs).

Novo!!: Segurança de computadores e Bluetooth · Veja mais »

Bluetooth Low Energy

Bluetooth Low Energy (Bluetooth LE, coloquialmente BLE, anteriormente comercializado como Bluetooth Smart) é uma tecnologia de rede de área pessoal sem fio projetada e comercializada pelo Bluetooth Special Interest Group (Bluetooth SIG) voltada para novas aplicações em saúde, fitness, beacons, segurança e indústrias de entretenimento doméstico.

Novo!!: Segurança de computadores e Bluetooth Low Energy · Veja mais »

Botnet

Uma botnet é um número de dispositivos conectados à Internet, cada um executando um ou mais bots.

Novo!!: Segurança de computadores e Botnet · Veja mais »

Brasil

Brasil, oficialmente República Federativa do Brasil, é o maior país da América do Sul e da região da América Latina, sendo o quinto maior do mundo em área territorial (equivalente a 47,3% do território sul-americano), com km², e o sétimo em população (com 203 milhões de habitantes, em agosto de 2022).

Novo!!: Segurança de computadores e Brasil · Veja mais »

Bruce Schneier

Bruce Schneier (Nova Iorque) é um criptógrafo estadunidense, especialista em segurança computacional e escritor.

Novo!!: Segurança de computadores e Bruce Schneier · Veja mais »

Bundeskriminalamt

Bundeskriminalamt na Alemanha A Bundeskriminalamt, também conhecida como BKA, é uma agência federal de investigações, dos governos da Alemanha e Áustria.

Novo!!: Segurança de computadores e Bundeskriminalamt · Veja mais »

Butler Lampson

Butler W. Lampson (Washington, D.C.) é um cientista da computação estadunidense, mais conhecido por suas contribuições para o desenvolvimento e implementação da computação pessoal distribuída.

Novo!!: Segurança de computadores e Butler Lampson · Veja mais »

Caixa eletrônico

Um caixa automático ou terminal bancário é um dispositivo eletrônico que permite que clientes de um banco retirem dinheiro e verifiquem o saldo das suas contas bancárias sem a necessidade de um funcionário do banco.

Novo!!: Segurança de computadores e Caixa eletrônico · Veja mais »

CAPTCHA

acessodata.

Novo!!: Segurança de computadores e CAPTCHA · Veja mais »

Cartão de crédito

Cartão de crédito é uma forma de pagamento eletrônico.

Novo!!: Segurança de computadores e Cartão de crédito · Veja mais »

Cartão de débito

O cartão de débito é uma forma de pagamento eletrônica que permite a dedução do valor de uma compra diretamente na conta bancária do titular do cartão (corrente ou poupança).

Novo!!: Segurança de computadores e Cartão de débito · Veja mais »

Cartão inteligente

Cartão inteligente, também conhecido como smart card, é um cartão que geralmente assemelha-se em forma e tamanho a um cartão de crédito convencional de plástico com tarja magnética.

Novo!!: Segurança de computadores e Cartão inteligente · Veja mais »

Cavalo de troia (computação)

Em computação, um cavalo de Troia (do inglês, Trojan horse, ou, simplesmente, trojan) é qualquer malware que engana os usuários sobre sua verdadeira intenção.

Novo!!: Segurança de computadores e Cavalo de troia (computação) · Veja mais »

Código QR

Código QR (sigla do inglês Quick Response, "resposta rápida" em português) é um código de barras, ou barrametrico, bidimensional, que pode ser facilmente escaneado usando a maioria dos telefones celulares equipados com câmera.

Novo!!: Segurança de computadores e Código QR · Veja mais »

Código-fonte

Código-fonte (source code em inglês) é o conjunto de palavras ou símbolos escritos de forma ordenada, contendo instruções em uma das linguagens de programação existentes, de maneira lógica.

Novo!!: Segurança de computadores e Código-fonte · Veja mais »

Cópia de segurança

Em informática, cópia de segurança (backup) ou salvaguarda é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

Novo!!: Segurança de computadores e Cópia de segurança · Veja mais »

CD-ROM

Diagrama das camadas de um CD: '''A''' - camada de policarbonato onde os dados são codificados - '''B''' - camada refletora que reflete o laser - '''C''' - camada selada para evitar oxidação - '''D''' - as ilustrações são impressas nessa camada - '''E''' - o raio laser lê o disco de policarbonato, é refletido de volta e lido pela unidade de disco. O Compact Disc Read Only Memory (sigla CD-ROM), em português: Disco Compacto - Memória Somente de Leitura, é um tipo de CD desenvolvido em 1985.

Novo!!: Segurança de computadores e CD-ROM · Veja mais »

Central nuclear

é uma instalação industrial empregada para produzir eletricidade a partir de energia nuclear.

Novo!!: Segurança de computadores e Central nuclear · Veja mais »

CERT

CERT é um Centro de Estudos para Resposta e Tratamento de Incidentes em Computadores.

Novo!!: Segurança de computadores e CERT · Veja mais »

Certificado digital

Certificado digital é um documento eletrônico que contém dados sobre a pessoa física ou jurídica que o utiliza, servindo como uma identidade virtual que confere validade jurídica e aspectos de segurança digital em transações digitais.

Novo!!: Segurança de computadores e Certificado digital · Veja mais »

Cheque

O cheque é um título de crédito, e, consiste em uma ordem de pagamento à vista emitida em favor de terceiro, em razão de fundos que o emitente (quem emite a ordem de pagamento) possui em determinada instituição financeira que é responsável por gerenciar esse tipo de transação ao emitir os talonários de cheques.

Novo!!: Segurança de computadores e Cheque · Veja mais »

China

A República Popular da China (RPC), também conhecida simplesmente como China, é o maior país da Ásia Oriental e o segundo país mais populoso do mundo, com mais de 1,4 bilhão de habitantes, quase um quinto da população da Terra, superado apenas pela Índia.

Novo!!: Segurança de computadores e China · Veja mais »

Ciberataque

Em computadores e redes de computadores, um ciberataque, também chamado de ataque cibernético (cyberattack, em inglês), é qualquer tentativa de expor, alterar, desativar, destruir, roubar ou obter acesso não autorizado ou fazer uso não autorizado de um dispositivo.

Novo!!: Segurança de computadores e Ciberataque · Veja mais »

Ciberespaço

Ciberespaço é um espaço existente no mundo de comunicação em que não é necessária a presença física do homem para constituir a comunicação como fonte de relacionamento, dando ênfase ao ato da imaginação, necessária para a criação de uma imagem anônima, que terá comunhão com os demais.

Novo!!: Segurança de computadores e Ciberespaço · Veja mais »

Ciberguerra

A ciberguerra ou guerra cibernética é uma modalidade de guerra em que a conflitualidade não ocorre com armas físicas, mas via meios eletrônicos e informáticos no chamado ciberespaço.

Novo!!: Segurança de computadores e Ciberguerra · Veja mais »

Ciberterrorismo

Ciberterrorismo é o uso da Internet para realizar atos violentos que resultam em, ou ameaçam, perda de vidas ou danos corporais significativos, a fim de obter ganhos políticos ou ideológicos por meio de ameaça ou intimidação.

Novo!!: Segurança de computadores e Ciberterrorismo · Veja mais »

Cifra

Em criptografia uma cifra ou cifração é o ato ou efeito de alterar a mensagem original, por meio de mudança de ordem, aparência, tipo de letras ou fonemas, de modo a torná-la ininteligível para quem a interceptar e não souber como reproduzir a mensagem original (decifração ou decriptação).

Novo!!: Segurança de computadores e Cifra · Veja mais »

Cisco

O termo Cisco pode referir-se a.

Novo!!: Segurança de computadores e Cisco · Veja mais »

CNN Business

CNN Business (anteriormente CNN Money) é um site de notícias e informações financeiras, operado pela CNN.

Novo!!: Segurança de computadores e CNN Business · Veja mais »

Comando Cibernético dos Estados Unidos

O Comando Cibernético dos Estados Unidos (USCYBERCOM) é um comando combatente unificado das forças armadas, subordinado ao Comando Estratégico dos Estados Unidos.

Novo!!: Segurança de computadores e Comando Cibernético dos Estados Unidos · Veja mais »

Comissão de Valores Mobiliários (Estados Unidos)

A Comissão de Valores Mobiliários dos Estados Unidos (em inglês, U.S. Securities and Exchange Commission, geralmente referida pela sigla SEC), é uma agência federal independente de regulamentação e controle dos mercados financeiros.

Novo!!: Segurança de computadores e Comissão de Valores Mobiliários (Estados Unidos) · Veja mais »

Comissão Federal de Comunicações

Comissão Federal de Comunicações (Federal Communications Commission - FCC) é o órgão regulador da área de telecomunicações e radiodifusão dos Estados Unidos criado em 1934 dentro do programa New Deal.

Novo!!: Segurança de computadores e Comissão Federal de Comunicações · Veja mais »

Common Criteria

Common Criteria (CC) é um padrão internacional (ISO/IEC 15408) para segurança de computadores.

Novo!!: Segurança de computadores e Common Criteria · Veja mais »

Common Vulnerabilities and Exposures

O Common Vulnerabilities and Exposures (CVE) é um banco de dados que registra vulnerabilidades e exposições relacionadas a segurança da informação conhecidas publicamente.

Novo!!: Segurança de computadores e Common Vulnerabilities and Exposures · Veja mais »

Compact disc

Um disco compacto, disco compacto a laser, disco a laser, compacto laser ou simplesmente disco laser (popularmente conhecido por CD, sigla para a designação inglesa, Compact Disc) é um disco ótico digital de armazenamento de dados.

Novo!!: Segurança de computadores e Compact disc · Veja mais »

Computador pessoal

Desenho estilizado de um moderno computador pessoal (estilo Desktop) Na tecnologia, o computador pessoal, mais conhecido pela sigla PC (do inglês personal computer) é uma expressão que representa um computador de pequeno porte (computador de mesa, computador portátil), que se destina ao uso pessoal/doméstico ou por um pequeno grupo de indivíduos/família.

Novo!!: Segurança de computadores e Computador pessoal · Veja mais »

Computador zumbi

Computador zumbi é um termo empregado para classificar computadores utilizados para envio de spam e ataque a sites, sem que o dono do computador saiba de tal atividade.

Novo!!: Segurança de computadores e Computador zumbi · Veja mais »

Computer Fraud and Abuse Act

A "Lei Fraude e Abuso de Computador" - Computer Fraud and Abuse Act (CFAA) foi um ato do Congresso dos Estados Unidos em 1986 para tratar de revisão elaborada das leis criminais a respeito de crimes cometidos com auxílio de computador, uma tentativa de regulamentar o uso de computadores e definir o que são e como julgar ações tomadas na rede de computadores e em computadores em geral.

Novo!!: Segurança de computadores e Computer Fraud and Abuse Act · Veja mais »

Confidencialidade

Confidencialidade é a propriedade da informação pela que não estará disponível ou divulgada a indivíduos, entidades ou processos sem autorização.

Novo!!: Segurança de computadores e Confidencialidade · Veja mais »

Congresso dos Estados Unidos

O Congresso dos Estados Unidos (em inglês: United States Congress) é o órgão legislativo bicameral do governo federal dos Estados Unidos, sendo composto por duas câmaras legislativas: o Senado e a Câmara dos Representantes.

Novo!!: Segurança de computadores e Congresso dos Estados Unidos · Veja mais »

Conselho da Europa

O Conselho da Europa (inglês: Council of Europe, francês: Conseil de l'Europe) é uma organização internacional europeia que atua na defesa dos direitos humanos, da democracia e o Estado de direito no continente.

Novo!!: Segurança de computadores e Conselho da Europa · Veja mais »

Conselho da União Europeia

O Conselho da União Europeia, ou simplesmente Conselho constitui a principal instância de decisão da União Europeia.

Novo!!: Segurança de computadores e Conselho da União Europeia · Veja mais »

Conta-corrente

A é uma conta de depósito mantida num banco ou outra instituição financeira por uma pessoa física ou jurídica com o propósito de segurança e rapidez de acesso à demanda através de uma variedade de diferentes canais.

Novo!!: Segurança de computadores e Conta-corrente · Veja mais »

Controlador lógico programável

Painel de um Controlador Lógico Programável (CLP) da Altus, série AL-2000. Controlador Lógico Programável (sigla CLP, do inglês: Programmable Logic Controller - PLC) é um equipamento eletrônico especializado que desempenha funções de controlePE e monitoramento de máquinas e processos industriais de diversos tipos e níveis de complexidade, através de programas específicos desenvolvidos pelo usuário (cada controlador possui o próprio software)PB.

Novo!!: Segurança de computadores e Controlador lógico programável · Veja mais »

Controle de acesso

Scanner de impressão digital. Em segurança, especialmente segurança física, o termo controle de acesso PB ou controlo de acessoPE é uma referência à prática de permitir o acesso a uma propriedade, prédio, ou sala, apenas para pessoas autorizadas.

Novo!!: Segurança de computadores e Controle de acesso · Veja mais »

Controle de acesso baseado em funções

Em sistemas de segurança de computadores, controle de acesso baseado em funções ou segurança baseada em funções, do inglês role-based access control (RBAC) ou role-based security, é uma abordagem para restringir o acesso ao sistema para usuários autorizados.

Novo!!: Segurança de computadores e Controle de acesso baseado em funções · Veja mais »

Controle de acesso discricionário

Em segurança de computadores, o controle de acesso discricionário (discretionary access control - DAC) é um tipo de controle de acesso definido pelo Trusted Computer System Evaluation Criteria "como um meio de restringir o acesso a objetos com base na identidade dos sujeitos e/ou grupos aos quais eles pertencem.

Novo!!: Segurança de computadores e Controle de acesso discricionário · Veja mais »

Controle de acesso obrigatório

Em ciência da computação, controle de acesso obrigatório, do inglês mandatory access control (MAC), refere-se a um tipo de controle de acesso pelo qual o sistema operacional restringe a capacidade de um sujeito ou iniciador de acessar ou, geralmente, realizar algum tipo de operação em um objeto ou destino.

Novo!!: Segurança de computadores e Controle de acesso obrigatório · Veja mais »

Controle de tráfego aéreo

O, (Air Traffic Control, ou ATCO, em inglês) é um serviço prestado por controladores, em terra, que acompanham, orientam e monitoram o percurso de aeronaves (geralmente, aviões e helicópteros) no ar e no solo, para garantir um fluxo de tráfego seguro, ordenado e expedito.

Novo!!: Segurança de computadores e Controle de tráfego aéreo · Veja mais »

Controller Area Network

As redes CAN (Controller Area Network), as quais são um tipo de NCS (Network Controller System), consistem em redes que abrangem um espaço geográfico de uma Personal Area Network às LAN (Local Area Network) dependendo do propósito a ser utilizado.

Novo!!: Segurança de computadores e Controller Area Network · Veja mais »

Corretude (lógica)

Na Ciência da computação teórica, a corretude de um algoritmo pode ser afirmada quando se diz que o algoritmo é correto com respeito à determinada especificação.

Novo!!: Segurança de computadores e Corretude (lógica) · Veja mais »

Crime informático

Crime digital, crime informático, crime cibernético, cibercrime (em inglês, cybercrime), crime eletrônico (e-crime) são termos aplicáveis a toda a atividade criminosa em que se utiliza de um computador ou uma rede de computadores como instrumento ou base de ataque.

Novo!!: Segurança de computadores e Crime informático · Veja mais »

Criptoanálise

A máquina Enigma, utilizada na cifragem e decifragem de mensagens secretas. A criptoanálise é a arte de tentar descobrir o texto cifrado e/ou a lógica utilizada em sua encriptação (chave).

Novo!!: Segurança de computadores e Criptoanálise · Veja mais »

Criptografia

Enigma, uma máquina utilizada na cifragem e decifragem de mensagens criptografadas. chave é utilizada para cifrar e decifrar. Criptografia (kryptós, "escondido", e gráphein, "escrita") é uma área da criptologia que estuda e pratica princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários".

Novo!!: Segurança de computadores e Criptografia · Veja mais »

Criptografia de chave pública

Um número imprevisível (tipicamente grande e aleatório) é usado para começar a geração de um par de chaves adequado para uso por um algoritmo de chave assimétrica. Em um esquema de encriptação de chave assimétrica, qualquer um pode encriptar mensagens usando a chave pública, mas apenas o detentor da chave privada pareada pode decriptar. Segurança depende do sigilo da chave privada No esquema de troca de chaves Diffie-Hellman, cada parte gera um par de chaves pública/privada e distribui a chave pública. Depois de obter uma cópia autenticada de cada chave pública dos outros, Alice e Bob podem computar um segredo compartilhado offline. O segredo compartilhado pode ser usado, por exemplo, como a chave para uma cifra simétrica. Criptografia de chave pública, também conhecida como criptografia assimétrica, é qualquer sistema criptográfico que usa pares de chaves: chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário.

Novo!!: Segurança de computadores e Criptografia de chave pública · Veja mais »

Criptografia de disco

A criptografia de disco é uma tecnologia que protege as informações convertendo-as em códigos ilegíveis que não podem ser facilmente decifrados por pessoas não autorizadas.

Novo!!: Segurança de computadores e Criptografia de disco · Veja mais »

CSIRT

CSIRT (Computer Security Incident Response Team) é um grupo técnico responsável por resolver incidentes relacionados à segurança em sistemas computacionais.

Novo!!: Segurança de computadores e CSIRT · Veja mais »

Darmstadt

Darmstadt, Darmestádio ou Darmstádio (Darmstadt) é uma cidade da Alemanha localizada na região administrativa de Darmestádio, estado alemão de Hesse.

Novo!!: Segurança de computadores e Darmstadt · Veja mais »

Década de 1980

Conforme padronização da norma internacional para representação de data e hora da Organização Internacional de Padronização (ISO), a década de 1980, também referida como década de 80 ou ainda anos 80, compreende o período de tempo entre 1 de janeiro de 1980 e 31 de dezembro de 1989.

Novo!!: Segurança de computadores e Década de 1980 · Veja mais »

Decreto

Um decreto, em termos gerais e globais, e respeitados em cada sistema jurídico, é uma ordem emanada de uma autoridade superior ou órgão (civil, militar, leigo ou eclesiástico) que determina o cumprimento de uma resolução.

Novo!!: Segurança de computadores e Decreto · Veja mais »

Defense Advanced Research Projects Agency

Defense Advanced Research Projects Agency (acrônimo DARPA; em português: Agência de Projetos de Pesquisa Avançada de Defesa) criada em fevereiro de 1958 (inicialmente como ARPA) por militares e pesquisadores norte-americanos sob a supervisão do presidente Eisenhower, como reação dos Estados Unidos à vitória tecnológica da então União Soviética com o lançamento do primeiro satélite artificial, Sputnik 1, com objetivo original de manter a superioridade tecnológica dos EUA e alertar contra possíveis avanços tecnológicos de adversários potenciais.

Novo!!: Segurança de computadores e Defense Advanced Research Projects Agency · Veja mais »

Departamento de Defesa dos Estados Unidos

O Departamento de Defesa dos Estados Unidos (DoD, USDOD, ou DOD, Department of Defense) é um departamento federal dos Estados Unidos responsável pela coordenação e supervisão de todas as agências e funções do governo relativos directamente com a segurança nacional e com as suas forças armadas.

Novo!!: Segurança de computadores e Departamento de Defesa dos Estados Unidos · Veja mais »

Departamento de Justiça dos Estados Unidos

O Departamento de Justiça dos Estados Unidos (em inglês: United States Department of Justice, chamado frequentemente de Justice Department ou DOJ) é o departamento executivo federal dos Estados Unidos responsável pela aplicação da lei e pela administração da justiça, equivalente aos ministérios da justiça ou do interior em outros países.

Novo!!: Segurança de computadores e Departamento de Justiça dos Estados Unidos · Veja mais »

Departamento de Segurança Interna dos Estados Unidos

O Departamento de Segurança Interna dos Estados Unidos (United States Department of Homeland Security ou DHS em inglês), comumente denominado nos Estados Unidos apenas de "Homeland Security", é um departamento do governo dos Estados Unidos cuja responsabilidade é proteger o território dos EUA contra ataques terroristas e agir em caso de desastres naturais.

Novo!!: Segurança de computadores e Departamento de Segurança Interna dos Estados Unidos · Veja mais »

Departamento de Transportes dos Estados Unidos

O Departamento de Transporte dos Estados Unidos (USDOT ou DOT) é um departamento do gabinete federal do governo dos EUA que se preocupa com o transporte.

Novo!!: Segurança de computadores e Departamento de Transportes dos Estados Unidos · Veja mais »

Direito

p.

Novo!!: Segurança de computadores e Direito · Veja mais »

Dispositivo médico

Um dispositivo médico é um aparelho ou instrumento que é utilizado por profissionais da saúde com o objetivo de diagnosticar, prevenir e tratar enfermidades.

Novo!!: Segurança de computadores e Dispositivo médico · Veja mais »

Dispositivo móvel

Um Smartphone. Um Smartphone. Um dispositivo móvel, designado popularmente em inglês por handheld é um computador de bolso habitualmente equipado com um pequeno ecrã (output) e um teclado de letras ou numérico em miniatura (input).

Novo!!: Segurança de computadores e Dispositivo móvel · Veja mais »

Distinção entre proteção e segurança

Na ciência da computação a distinção entre proteção e segurança é uma escolha de projeto.

Novo!!: Segurança de computadores e Distinção entre proteção e segurança · Veja mais »

DNS dinâmico

O DNS dinâmico (DDNS ou Dynamic DNS) é um método para atualização automática de um servidor de nomes no Domain Name System (DNS), em tempo real, com a configuração ativa de DDNS dos nomes de host configurados, endereços ou outras informações.

Novo!!: Segurança de computadores e DNS dinâmico · Veja mais »

Documento de identidade

Um documento de identidade ou documento de identificação é um instrumento oficial que tem o fim de provar a identidade de uma pessoa física.

Novo!!: Segurança de computadores e Documento de identidade · Veja mais »

Domótica

Domótica (do francês Domotique, da junção Domus "casa" com Immotique "automático") é o termo usado para caracterizar a integração dos mecanismos automáticos de um espaço residencial, simplificando o quotidiano das pessoas, satisfazendo necessidades de comunicação, de conforto e segurança.

Novo!!: Segurança de computadores e Domótica · Veja mais »

Dongle

Um dongle, ou hardlock, é um pequeno hardware de computador (um dispositivo físico) que se conecta a uma porta em outro dispositivo, para fornecer funcionalidade adicional ou permitir acesso ao dispositivo que ele adiciona funcionalidade.

Novo!!: Segurança de computadores e Dongle · Veja mais »

E (linguagem de programação)

E é uma linguagem de programação orientada a objetos para segurança de computação distribuída, criada por Mark S. Miller, Dan Bornstein e outros da comunidade de eletricistas em 1997.

Novo!!: Segurança de computadores e E (linguagem de programação) · Veja mais »

Eavesdropping

Eavesdropping (computadores) é uma técnica de hacking que se baseia na violação da confidencialidade, onde um atacante através de recursos tecnológicos, aproveitando de vulnerabilidades nas comunicações de possíveis vitimas, faz um monitoramento sem autorização nesta comunicação, podendo roubar dados e informações que poderão ser usadas posteriormente.

Novo!!: Segurança de computadores e Eavesdropping · Veja mais »

Edward Snowden

Edward Joseph Snowden (Elizabeth City, 21 de junho de 1983) é um analista de sistemas, ex-administrador de sistemas da CIA e ex-contratado da NSA que tornou públicos detalhes de vários programas que constituem o sistema de vigilância global da NSA americana.

Novo!!: Segurança de computadores e Edward Snowden · Veja mais »

Eletrônica

A, é o ramo da ciência que estuda o movimento de portadores de carga (no vácuo, gás ou semicondutores) e os fenômenos de condução elétrica resultantes e suas aplicações.

Novo!!: Segurança de computadores e Eletrônica · Veja mais »

Eletromagnetismo

As interações eletromagnéticas são responsáveis pelos filamentos brilhantes neste globo de plasma Eletromagnetismo, na física, é uma interação que ocorre entre partículas com carga elétrica por meio de campos eletromagnéticos.

Novo!!: Segurança de computadores e Eletromagnetismo · Veja mais »

Endereço IP

Um Endereço de Protocolo da Internet (Endereço IP), do inglês Internet Protocol address (IP address), é um rótulo numérico atribuído a cada dispositivo (computador, impressora, smartphone etc.) conectado a uma rede de computadores que utiliza o Protocolo de Internet para comunicação.

Novo!!: Segurança de computadores e Endereço IP · Veja mais »

Engenharia de segurança

A engenharia de segurança estuda as causas e a prevenção de mortes acidentais ou lesões.

Novo!!: Segurança de computadores e Engenharia de segurança · Veja mais »

Engenharia reversa

Engenharia reversa é o processo de descobrir os princípios tecnológicos e o funcionamento de um dispositivo, objeto ou sistema, através da análise de sua estrutura, função e operação.

Novo!!: Segurança de computadores e Engenharia reversa · Veja mais »

Engenharia social (segurança)

A engenharia social, no contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou para a divulgação de informações confidenciais.

Novo!!: Segurança de computadores e Engenharia social (segurança) · Veja mais »

Equifax

Equifax Inc. é um ''bureau'' de crédito norte-americano, sendo considerado um dos três maiores bureaus de crédito dos EUA, juntamente com a Experian e a TransUnion.

Novo!!: Segurança de computadores e Equifax · Veja mais »

Espaço de usuário

O termo espaço de usuário, terra do usuário ou modo de usuário (do inglês, userspace, userland ou usermode) é um conceito da ciência da computação que se refere a um modo de execução em que um processador executa apenas instruções não privilegiadas.

Novo!!: Segurança de computadores e Espaço de usuário · Veja mais »

Estado-nação

Um estado-nação é uma área histórica que pode ser identificada como possuidora de uma política legitimada, que pelos próprios meios, constitui um governo soberano.

Novo!!: Segurança de computadores e Estado-nação · Veja mais »

Estados Unidos

Os Estados Unidos da América (EUA; United States of America — USA), ou simplesmente Estados Unidos ou América, são uma república constitucional federal composta por 50 estados e um distrito federal.

Novo!!: Segurança de computadores e Estados Unidos · Veja mais »

Exploit (segurança de computadores)

Um exploit (em português explorar, significando "usar algo para sua própria vantagem") é um software ou código malicioso que explora uma falha ou vulnerabilidade relacionada ao software ou hardware de um computador, um exploit também pode afetar outros eletrônicos como roteadores, celulares e etc.

Novo!!: Segurança de computadores e Exploit (segurança de computadores) · Veja mais »

Facebook

Facebook é uma mídia social e rede social virtual lançada em 4 de fevereiro de 2004, operado e de propriedade privada da Meta, Inc..

Novo!!: Segurança de computadores e Facebook · Veja mais »

Federal Bureau of Investigation

O Federal Bureau of Investigation, FBI ou Departamento Federal de Investigação, é o serviço doméstico de inteligência e segurança dos Estados Unidos e sua principal agência federal de aplicação da lei.

Novo!!: Segurança de computadores e Federal Bureau of Investigation · Veja mais »

Firewall

LAN e WAN Em informática, um firewall (parede de fogo), raramente traduzido como corta-fogo ou corta-fogos, é um dispositivo de uma rede de computadores, na forma de um programa (software) ou de equipamento físico (hardware), que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP.

Novo!!: Segurança de computadores e Firewall · Veja mais »

Firmware

Em eletrônica e computação, firmware é uma classe específica de software de computador que fornece controle de baixo nível para o hardware específico do dispositivo.

Novo!!: Segurança de computadores e Firmware · Veja mais »

Food and Drug Administration

A Food and Drug Administration (FDA ou USFDA) é uma agência federal do Departamento de Saúde e Serviços Humanos dos Estados Unidos, um dos departamentos executivos federais dos Estados Unidos.

Novo!!: Segurança de computadores e Food and Drug Administration · Veja mais »

Fornecedor de acesso à internet

Um fornecedor de acesso à Internet (em inglês, Internet Access Provider — IAP) ou provedor de serviço Internet (em inglês, Internet Service Provider — ISP) é qualquer entidade que oferece serviços de acesso, participação ou utilização da internet.

Novo!!: Segurança de computadores e Fornecedor de acesso à internet · Veja mais »

Fox Business

Fox Business Network (também conhecida como Fox Business) é um canal americano de notícias de negócios de televisão paga que pertence à divisão Fox News Group da Fox Corporation.

Novo!!: Segurança de computadores e Fox Business · Veja mais »

Gabinete (informática)

Na informática, o gabinete de computador, também conhecido como case, caixa, chassis, carcaça ou torre, é o compartimento que contém a maioria dos componentes de um computador (normalmente, excluindo o monitor, teclado e mouse).

Novo!!: Segurança de computadores e Gabinete (informática) · Veja mais »

Gerenciamento de risco

(GRIS) realiza-se com a adoção de melhores práticas de infraestrutura, políticas e metodologias, permitindo uma melhor gestão dos limites de risco aceitáveis, do capital, da precificação e do gerenciamento da carteira.

Novo!!: Segurança de computadores e Gerenciamento de risco · Veja mais »

Gerenciamento e Correlação de Eventos de Segurança

Gerenciamento e Correlação de Eventos de Segurança (em inglês Security Information and Event Management) é uma solução de Software que combina SIM (security information management) e SEM (security event manager).

Novo!!: Segurança de computadores e Gerenciamento e Correlação de Eventos de Segurança · Veja mais »

Gestão de identidades

Gestão de identidades, também conhecida como gestão de identidades e acessos (GIA) ou pelo seu termo em inglês, identity and access management (IAM) está entre as disciplinas de segurança da informação que "habilita os indivíduos corretos à acessar os recursos corretos no momento correto e pelos motivos corretos".

Novo!!: Segurança de computadores e Gestão de identidades · Veja mais »

Google

Google LLC é uma empresa multinacional de softwares e serviços online (baseado na nuvem) fundada em 1998 na cidade norte-americana de Menlo Park (estado da Califórnia), que lucra principalmente através da publicidade pelo AdWords.

Novo!!: Segurança de computadores e Google · Veja mais »

Governo do Reino Unido

O Governo de Sua Majestade (em inglês: His Majesty's Government) é um termo usado para referir-se ao Governo do Reino Unido.

Novo!!: Segurança de computadores e Governo do Reino Unido · Veja mais »

Hacker

Al Sheedakim, um ''hacker'' Em informática, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores.

Novo!!: Segurança de computadores e Hacker · Veja mais »

Hadoop

Hadoop é uma plataforma de software em Java de computação distribuída voltada para clusters e processamento de grandes volumes de dados, com atenção a tolerância a falhas.

Novo!!: Segurança de computadores e Hadoop · Veja mais »

Hardware

Equipamentos de computadores. O hardware (pronúncia: 'rarduér') é um termo técnico (e anglicismo de engenharia eletrônica) que foi traduzido para a língua portuguesa como equipamento, e pode ser definido como um termo geral da língua inglesa, que se refere à parte física de computadores e outros sistemas microeletrônicos.

Novo!!: Segurança de computadores e Hardware · Veja mais »

Higiene

Higiene é o conjunto de conhecimentos e técnicas que visam a promover a saúde e evitar as doenças.

Novo!!: Segurança de computadores e Higiene · Veja mais »

Identificação por radiofrequência

Identificação por radiofrequência ou RFID (do inglês "Radio-Frequency IDentification") é um método de identificação automática através de sinais de rádio, recuperando e armazenando dados remotamente através de dispositivos denominados etiquetas RFID.

Novo!!: Segurança de computadores e Identificação por radiofrequência · Veja mais »

Informação confidencial

Informação confidencial (por vezes também traduzido do inglês como “informação classificada”) é uma informação sigilosa a qual o acesso é restrito pela lei ou regulamentos a classes específicas de pessoas.

Novo!!: Segurança de computadores e Informação confidencial · Veja mais »

Instituto Nacional de Padrões e Tecnologia

O National Institute of Standards and Technology (NIST) (Instituto Nacional de Padrões e Tecnologia), anteriormente conhecido como The National Bureau of Standards, é uma agência governamental não regulatória da administração de tecnologia do Departamento de Comércio dos Estados Unidos.

Novo!!: Segurança de computadores e Instituto Nacional de Padrões e Tecnologia · Veja mais »

Integridade de dados

Integridade de dados é a manutenção e a garantia da precisão e consistência de dados durante todo o ciclo de vida da informação, e é um aspecto crítico para o projeto, implementação e uso de qualquer sistema que armazene, processe ou recupere dados.

Novo!!: Segurança de computadores e Integridade de dados · Veja mais »

Internet

A Internet é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos (Internet Protocol Suite ou TCP/IP) com o propósito de servir progressivamente usuários no mundo inteiro.

Novo!!: Segurança de computadores e Internet · Veja mais »

Internet das coisas

Internet das coisas (Internet of Things, IoT, Dave Evans, Cisco Internet Business Solutions Group (IBSG), abril de 2011 (p. 2), sendo em português e espanhol IdC o acrónimo equivalente) é um conceito que se refere à interconexão digital de objetos cotidianos com a internet, conexão dos objetos mais do que das pessoas.

Novo!!: Segurança de computadores e Internet das coisas · Veja mais »

Joan Feigenbaum

Joan Feigenbaum (Brooklyn) é uma cientista da computação teórica com formação em matemática.

Novo!!: Segurança de computadores e Joan Feigenbaum · Veja mais »

Jurisdição

Dá-se o nome de jurisdição (do latim juris, "direito", e dicere, "dizer") ao poder que detém o Estado para aplicar o direito ao caso concreto, com o objetivo de solucionar os conflitos de interesses e, com isso, resguardar a ordem jurídica e a autoridade da lei.

Novo!!: Segurança de computadores e Jurisdição · Veja mais »

Kevin Mitnick

Kevin David Mitnick (Van Nuys, Califórnia, 6 de agosto de 1963 – Las Vegas, Nevada, 16 de julho de 2023) foi um programador e hacker estadunidense, conhecido mundialmente a partir da década de 1990.

Novo!!: Segurança de computadores e Kevin Mitnick · Veja mais »

Keylogger

Keylogging (em português, registro de tecla) é a ação de gravar/registrar (logging) as teclas pressionadas em um teclado, normalmente de maneira secreta, para que a pessoa que usa o teclado não saiba que suas ações estão sendo monitoradas.

Novo!!: Segurança de computadores e Keylogger · Veja mais »

KGB

A KGB foi a principal organização de serviços secretos da União Soviética que desempenhou as suas funções entre 13 de março de 1954 e 6 de novembro de 1991.

Novo!!: Segurança de computadores e KGB · Veja mais »

Líder do Partido Comunista da China

O Líder do Comitê Central do Partido Comunista da China é o oficial de nível mais elevado na hierarquia do Partido Comunista da China e o oficial de mais alta patente dentro da República Popular da China.

Novo!!: Segurança de computadores e Líder do Partido Comunista da China · Veja mais »

Linux

Linux é um termo popularmente empregado para se referir a que utilizam o núcleo Linux.

Novo!!: Segurança de computadores e Linux · Veja mais »

Lista de controle de acesso

Na tecnologia da informação, uma lista de controle de acesso (ACL, do inglês Access Control List) é uma lista que define as permissões de acesso de um usuário a um determinado componente ou serviço de um sistema, como um arquivo ou diretório.

Novo!!: Segurança de computadores e Lista de controle de acesso · Veja mais »

Log de dados

Em computação, log de dados é uma expressão utilizada para descrever o processo de registro de eventos relevantes num sistema computacional.

Novo!!: Segurança de computadores e Log de dados · Veja mais »

Login

Em termos informáticos, login (derivado do inglês log in) ou logon ou signin, é o processo para acessar um sistema informático restrito feita através da autenticação ou identificação do utilizador, usando credenciais previamente cadastradas no sistema por esse utilizador.

Novo!!: Segurança de computadores e Login · Veja mais »

Luiz Inácio Lula da Silva

Luiz Inácio Lula da Silva, nascido Luiz Inácio da Silva (Garanhuns, 27 de outubro de 1945), mais conhecido como Lula, é um ex-metalúrgico, ex-sindicalista e político brasileiro, filiado ao Partido dos Trabalhadores (PT).

Novo!!: Segurança de computadores e Luiz Inácio Lula da Silva · Veja mais »

Malware

Malware (um apelido para software malicioso) é qualquer software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores.

Novo!!: Segurança de computadores e Malware · Veja mais »

Marca-passo

Um marca-passo Marca-passo, marcapasso ou pacemaker é um dispositivo médico implantável que tem o objetivo de regular os batimentos cardíacos.

Novo!!: Segurança de computadores e Marca-passo · Veja mais »

McAfee

A McAfee, Inc.(conhecida como Grupo de segurança da Intel entre 2014 e 2017) é uma empresa americana de informática software de segurança sediada em Santa Clara, na Califórnia, fundada por John McAfee focada em soluções de segurança.

Novo!!: Segurança de computadores e McAfee · Veja mais »

Mercado negro

Um mercado negro em Shinbashi em 1946 Um vendedor do mercado negro retratado em grafite na Carcóvia, Ucrânia (2008) Barcelona em 2015 Um mercado negro, economia subterrânea ou economia paralela é um mercado clandestino ou uma série de transações que tem algum aspecto de ilegalidade ou é caracterizada pelo descumprimento de um conjunto de regras institucionais.

Novo!!: Segurança de computadores e Mercado negro · Veja mais »

Micronúcleo (computação)

Diagrama de interacção de um micronúcleo. Micronúcleo, ou microkernel, é uma arquitetura de núcleo (kernel) de um sistema operativo cujas funcionalidades são quase todas executadas fora do núcleo, em oposição a um núcleo monolítico.

Novo!!: Segurança de computadores e Micronúcleo (computação) · Veja mais »

Microsoft

Microsoft Corporation é uma empresa transnacional dos Estados Unidos com sede em Redmond, Washington, que desenvolve, fabrica, licencia, apoia e vende softwares de computador, produtos eletrônicos, computadores e serviços pessoais.

Novo!!: Segurança de computadores e Microsoft · Veja mais »

Militar

Soldados Homens e mulheres militares de infantaria O termo militar se refere aos membros, instituições, instalações, equipamentos, veículos e tudo aquilo que faz parte de uma organização autorizada a usar a força, geralmente incluindo o uso de armas de fogo, na defesa do seu país através da luta real ou de ameaças percebidas.

Novo!!: Segurança de computadores e Militar · Veja mais »

Modelos de segurança computacional

Um modelo de segurança computacional é um esquema para a especificação e aplicação de políticas de segurança computacional.

Novo!!: Segurança de computadores e Modelos de segurança computacional · Veja mais »

Motor de quatro cilindros em linha

Um motor de 4 cilindros em linha é uma configuração de motor de combustão interna em que 4 cilindros estão dispostos em uma única fileira.

Novo!!: Segurança de computadores e Motor de quatro cilindros em linha · Veja mais »

NASA

Administração Nacional da Aeronáutica e Espaço (National Aeronautics and Space Administration — NASA) é uma agência do governo federal dos Estados Unidos responsável pela pesquisa e desenvolvimento de tecnologias e programas de exploração espacial.

Novo!!: Segurança de computadores e NASA · Veja mais »

Núcleo (sistema operacional)

Um núcleo de sistema conecta o software aplicativo ao hardware de um computador Em computação, o núcleo ou kernel é o componente central do sistema operativo da maioria dos computadores; ele serve de ponte entre aplicativos e o processamento real de dados feito a nível de hardware.

Novo!!: Segurança de computadores e Núcleo (sistema operacional) · Veja mais »

Número de identificação pessoal

O Número de Identificação Pessoal (PIN, sigla oriunda do original em inglês Personal Identification Number) é o número que antecedeu as senhas nos bancos modernos, para acessar os caixas automáticos.

Novo!!: Segurança de computadores e Número de identificação pessoal · Veja mais »

Orange S.A.

A Orange S.A. (anteriormente denominada France Télécom S.A.) é a principal empresa de telecomunicações da França, e a 105ª no ranking mundial.

Novo!!: Segurança de computadores e Orange S.A. · Veja mais »

OWASP

O OWASP (Open Web Application Security Project), ou Projeto Aberto de Segurança em Aplicações Web, é uma comunidade online que cria e disponibiliza de forma gratuita artigos, metodologias, documentação, ferramentas e tecnologias no campo da segurança de aplicações web.

Novo!!: Segurança de computadores e OWASP · Veja mais »

Parlamento Europeu

O Parlamento Europeu é o poder legislativo da União Europeia e uma de suas sete instituições.

Novo!!: Segurança de computadores e Parlamento Europeu · Veja mais »

Partido Comunista da China

O Partido Comunista da China (PCCh ou PCC), também conhecido como Partido Comunista Chinês, é o partido político fundador e único no governo da República Popular da China (RPC).

Novo!!: Segurança de computadores e Partido Comunista da China · Veja mais »

Passaporte

Passaporte é um documento de identidade emitido por um governo nacional que atesta formalmente o portador como nacional de um Estado em particular e requisita permissão em nome do soberano ou do governo emissor para o detentor poder cruzar a fronteira de um país estrangeiro.

Novo!!: Segurança de computadores e Passaporte · Veja mais »

Patch (computação)

Um patch (termo da língua inglesa que significa, literalmente, "remendo") é um programa de computador criado para atualizar ou corrigir um software de forma a melhorar sua usabilidade ou performance.

Novo!!: Segurança de computadores e Patch (computação) · Veja mais »

Paz mundial

Paz mundial, ou paz na Terra, é o conceito de um estado ideal de felicidade, liberdade e paz dentro e entre todas as pessoas e nações do planeta Terra.

Novo!!: Segurança de computadores e Paz mundial · Veja mais »

Ping

ping é um utilitário que usa o protocolo ICMP para testar a conectividade entre equipamentos.

Novo!!: Segurança de computadores e Ping · Veja mais »

Planejamento estratégico

O Planejamento Estratégico (português brasileiro) ou Planeamento Estratégico (português europeu) é o conjunto de mecanismos sistêmicos que utiliza processos metodológicos para contextualizar e definir o estabelecimento de metas, o empreendimento de ações, a mobilização de recursos e a tomada de decisões, objetivando a consecução do sucesso.

Novo!!: Segurança de computadores e Planejamento estratégico · Veja mais »

Policial

*Polícia.

Novo!!: Segurança de computadores e Policial · Veja mais »

Porcos dançantes

Na segurança de computadores, o problema dos Porcos dançantes (também conhecido como o problema dos coelhos dançantes) é uma afirmação sobre atitudes de usuários relativos a segurança de computador: que usuários inicialmente preferem atributos sem considerar segurança, e portanto a segurança deve ser desenhada para que o sistema não faça perguntas ao usuário tecnicamente ignorante.

Novo!!: Segurança de computadores e Porcos dançantes · Veja mais »

Port scanner

Um port scanner (scanner de porta) são ferramentas com o objetivo de mapear as portas TCP e UDP.

Novo!!: Segurança de computadores e Port scanner · Veja mais »

Porta (redes de computadores)

Em redes de computadores, uma porta ou porto(tradução literal) é um software de aplicação específica ou processo específico servindo de ponto final de comunicações em um sistema operacional hospedeiro de um computador.

Novo!!: Segurança de computadores e Porta (redes de computadores) · Veja mais »

Pote de mel (computação)

Na terminologia de computador, um pote de mel é um mecanismo de ​​segurança de computador configurado para detectar, desviar ou, de alguma maneira, neutralizar tentativas de uso não autorizado de sistemas de informação.

Novo!!: Segurança de computadores e Pote de mel (computação) · Veja mais »

Privacidade na internet

A privacidade na internet envolve a capacidade de controlar como e quais informações produzidas pelo usuário podem ser acessadas, gravadas e compartilhadas a terceiros no âmbito da Internet.

Novo!!: Segurança de computadores e Privacidade na internet · Veja mais »

Propriedade intelectual

Propriedade intelectual é um conceito que visa positivar direitos a respeito de produtos e/ou processos do conhecimento, sejam estes tangíveis ou intangíveis.

Novo!!: Segurança de computadores e Propriedade intelectual · Veja mais »

Protocolo de segurança

Na informática, um protocolo de segurança (protocolo criptográfico, protocolo de criptografia ou protocolo criptografado), é um protocolo abstrato ou concreto que realiza uma função de segurança relacionada e aplica métodos de criptografia.

Novo!!: Segurança de computadores e Protocolo de segurança · Veja mais »

Protocolo de Transferência de Arquivos

Protocolo de Transferência de Arquivos (do inglês: File Transfer Protocol, abreviado FTP) é um protocolo padrão/genérico independente de hardware sobre um modo de transferir arquivos/ficheiros e também é um programa de transferência.

Novo!!: Segurança de computadores e Protocolo de Transferência de Arquivos · Veja mais »

Prova automática de teoremas

agda2 Prova automática de teoremas (PAT) ou dedução automática (DA) é a prova de teoremas matemáticos por um programa de computador.

Novo!!: Segurança de computadores e Prova automática de teoremas · Veja mais »

Ransomware

Ransomware é um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e cobra resgate (ransom) para restabelecer o acesso a estes arquivos.

Novo!!: Segurança de computadores e Ransomware · Veja mais »

Rússia

A Federação da Rússia (Российская Федерация), ou simplesmente chamada de Rússia (áudio), é um país localizado no norte da Eurásia, com área de quilómetros quadrados.

Novo!!: Segurança de computadores e Rússia · Veja mais »

Realidade virtual

estadunidense com óculos de RV para simulação de salto de para-quedas. A realidade virtual (em inglês virtual reality, abreviado VR) é uma tecnologia de interface entre um usuário e um sistema operacional através de recursos gráficos 3D ou imagens 360º cujo objetivo é criar a sensação de presença dentro do ambiente criado por técnicas computacionais diferente do real (um ambiente virtual 3D), com a interação realizada em tempo real, com o uso de equipamentos computacionais, que ajudem na ampliação da sensação de presença do usuário neste ambiente, referida como imersão.

Novo!!: Segurança de computadores e Realidade virtual · Veja mais »

Records management

Records management é uma tecnologia de Gerenciamento Eletrônico de Documentos, ou GED, onde são gerenciados o ciclo de vida dos documentos, desde sua criação até a guarda permanente ou expurgo.

Novo!!: Segurança de computadores e Records management · Veja mais »

Rede de área local

Uma rede de área local (em inglês: local area network, sigla LAN) em computação consiste de uma rede de computadores utilizada na interconexão de equipamentos processadores, cuja finalidade é a troca de dados.

Novo!!: Segurança de computadores e Rede de área local · Veja mais »

Rede de computadores

Rede de computadores ou redes de dados, na informática e na telecomunicação é um conjunto de dois ou mais dispositivos eletrônicos de computação (ou módulos processadores ou nós da rede) interligados por um sistema de comunicação digital (ou link de dados), guiados por um conjunto de regras (protocolo de rede) para compartilhar entre si informação, serviços e, recursos físicos e lógicos.

Novo!!: Segurança de computadores e Rede de computadores · Veja mais »

Rede elétrica

Rede elétrica é uma rede interligada para entrega da eletricidade dos fornecedores aos consumidores.

Novo!!: Segurança de computadores e Rede elétrica · Veja mais »

Rede privada virtual

Rede privada virtual, do inglês virtual private network (VPN), é uma rede de comunicações privada construída sobre uma rede de comunicações pública (como por exemplo, a Internet).

Novo!!: Segurança de computadores e Rede privada virtual · Veja mais »

Regulamento Geral sobre a Proteção de Dados

O Regulamento Geral sobre a Proteção de Dados (RGPD) (UE) 2016/679 é um regulamento do direito europeu sobre privacidade e proteção de dados pessoais, aplicável a todos os indivíduos na União Europeia e Espaço Económico Europeu que foi criado em 2018.

Novo!!: Segurança de computadores e Regulamento Geral sobre a Proteção de Dados · Veja mais »

Reino Unido

O Reino Unido (United Kingdom, UK), oficialmente Reino Unido da Grã-Bretanha e Irlanda do Norte, é um país insular localizado em frente à costa noroeste do continente europeu.

Novo!!: Segurança de computadores e Reino Unido · Veja mais »

Relógio inteligente

Um relógio inteligente é um relógio de pulso computadorizado com funcionalidades que vão além de mostrar as horas, e é com frequência comparado aos assistentes digitais pessoais (PDA).

Novo!!: Segurança de computadores e Relógio inteligente · Veja mais »

Reuters

Reuters (AFI: (róiters)) é uma agência de notícias britânica, a maior agência internacional de notícias do mundo, com sede em Londres.

Novo!!: Segurança de computadores e Reuters · Veja mais »

Robert Tappan Morris

Robert Tappan Morris (2008) Robert Tappan Morris (8 de novembro de 1965) é um professor associado do Instituto Tecnológico de Massachusetts (MIT), cientista da computação e empresário norte-americano.

Novo!!: Segurança de computadores e Robert Tappan Morris · Veja mais »

Roger R. Schell

Roger R. Schell é um empresário americano.

Novo!!: Segurança de computadores e Roger R. Schell · Veja mais »

Roubo

Roubo é o ato de subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa (ou não), ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência.

Novo!!: Segurança de computadores e Roubo · Veja mais »

São Francisco (Califórnia)

São Francisco, oficialmente Cidade e Condado de São Francisco (''City and County of San Francisco''.), é a quarta cidade mais populosa do estado da Califórnia e a 17ª mais populosa dos Estados Unidos, com uma população de mais de 873 000 habitantes, segundo o censo nacional de 2020.

Novo!!: Segurança de computadores e São Francisco (Califórnia) · Veja mais »

Scanner de vulnerabilidades

Um scanner de vulnerabilidades é um software que, dado um determinado alvo, seja ele um software, um computador ou um dispositivo de rede, irá analisá-lo em busca de vulnerabilidades existentes no alvo.

Novo!!: Segurança de computadores e Scanner de vulnerabilidades · Veja mais »

Segurança da informação

A criptografia é essencial para a troca de dados pela internet. A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.

Novo!!: Segurança de computadores e Segurança da informação · Veja mais »

Segurança de rede

No campo de redes, a área de segurança de rede consiste na provisão e políticas adotadas pelo administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação da rede de computadores e dos seus recursos associados.

Novo!!: Segurança de computadores e Segurança de rede · Veja mais »

Segurança pública

Fachada da ''Secretaria de Prevenção a Violência e Promoção dos Direitos Humanos'' em Feira de Santana, Bahia, Brasil. A segurança pública é o estado de normalidade que permite o usufruto de direitos e o cumprimento de deveres.

Novo!!: Segurança de computadores e Segurança pública · Veja mais »

Seguro

Dá-se o nome de seguro (do latim "securus") a todo contrato pelo qual uma das partes, segurador, se obriga a indenizar a outra, segurado, em caso da ocorrência de determinado sinistro, em troca do recebimento de um prêmio de seguro.

Novo!!: Segurança de computadores e Seguro · Veja mais »

Semáforo

Semáforo (também conhecido popularmente como sinal) é um instrumento utilizado para controlar o tráfego de veículos e de nas grandes cidades em quase todo o mundo.

Novo!!: Segurança de computadores e Semáforo · Veja mais »

Senado dos Estados Unidos

O Senado dos Estados Unidos é uma das duas câmaras do Congresso dos Estados Unidos, a outra sendo a Câmara dos Representantes.

Novo!!: Segurança de computadores e Senado dos Estados Unidos · Veja mais »

Senhas

Senhas é o segundo álbum de estúdio da cantora e compositora brasileira Adriana Calcanhotto, lançado em 29 de julho de 1992 pela Columbia, com distribuição da Sony Music Brasil.

Novo!!: Segurança de computadores e Senhas · Veja mais »

Sensor

Um sensor é um dispositivo que responde a um estímulo físico ou químico de maneira específica, produzindo um sinal que pode ser transformado em outra grandeza física para fins de medição e/ou monitoramento.

Novo!!: Segurança de computadores e Sensor · Veja mais »

Serviço Federal de Inteligência da Alemanha

O Bundesnachrichtendienst ou BND (em português: Serviço Federal de Informações), fundado em 1 de abril de 1956, é o serviço de inteligência exterior da Alemanha, com sede em Pullach e Berlim.

Novo!!: Segurança de computadores e Serviço Federal de Inteligência da Alemanha · Veja mais »

Sistema computacional

Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um programa (software).

Novo!!: Segurança de computadores e Sistema computacional · Veja mais »

Sistema criptográfico

De uma forma geral, é considerado sistema criptográfico qualquer sistema que, dada uma mensagem e uma chave, consiga gerar uma nova mensagem ilegível que possa ser transmitida por canais desprotegidos, sem correr o risco de poder ser compreendida por terceiros sem conhecimento da chave.

Novo!!: Segurança de computadores e Sistema criptográfico · Veja mais »

Sistema de detecção de intrusos

Sistema de detecção de intrusos ou também conhecido como Sistema de detecção de intrusão (em inglês: Intrusion detection system - IDS) refere-se aos meios técnicos de descobrir em uma rede acessos não autorizados que podem indicar a ação de um cracker ou até mesmo de funcionários mal intencionados.

Novo!!: Segurança de computadores e Sistema de detecção de intrusos · Veja mais »

Sistema de ficheiros

Representação visual de um '''sistema de ficheiros''', contanto com diretórios (pastas) e ficheiros (arquivos) Em computação, (também conhecido por sistema de gestão de ficheiros) é a forma de organização de dados em algum meio de armazenamento de dados em massa, frequentemente feito em discos magnéticos.

Novo!!: Segurança de computadores e Sistema de ficheiros · Veja mais »

Sistema de travagem antibloqueio

O sistema de travagem antibloqueio, frequentemente abreviado ABS (acrônimo para a expressão alemã Antiblockier-Bremssystem, embora mais frequentemente traduzido para a inglesa anti-lock braking system), é um sistema de frenagem (travagem) que evita que as rodas se bloqueiem (quando o pedal de freio é acionado fortemente) e entrem em derrapagem, deixando o automóvel sem aderência à pista.

Novo!!: Segurança de computadores e Sistema de travagem antibloqueio · Veja mais »

Sistema embarcado

Um (ou ainda sistema embutido) é um sistema eletrônico microprocessado, completamente encapsulado, dedicado ao dispositivo ou sistema que ele controla.

Novo!!: Segurança de computadores e Sistema embarcado · Veja mais »

Sistema operativo

é um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema (definir qual programa recebe atenção do processador, gerenciar memória, criar um sistema de arquivos, etc.), fornecendo uma interface entre o computador e o. Embora possa ser executado imediatamente após a máquina ser ligada, a maioria dos computadores pessoais de hoje o executa através de outro programa armazenado em uma memória não-volátil ROM chamado BIOS num processo chamado "bootstrapping", conceito em inglês usado para designar processos autossustentáveis, ou seja, capazes de prosseguirem sem ajuda externa.

Novo!!: Segurança de computadores e Sistema operativo · Veja mais »

Smartphone

Um smartphone (palavra inglesa que significa "telefone inteligente", ainda sem correspondente em português) é um celular (telemóvel em Portugal) que combina recursos de computadores pessoais, com funcionalidades avançadas que podem ser estendidas por meio de programas aplicativos (ou aplicações).

Novo!!: Segurança de computadores e Smartphone · Veja mais »

Software

OpenOffice.org ''writer'' Software é um termo técnico que foi traduzido para a língua portuguesa como suporte lógico e trata-se de uma sequência de instruções a serem seguidas e/ou executadas, na manipulação, redirecionamento ou modificação de um dado (informação) ou acontecimento.

Novo!!: Segurança de computadores e Software · Veja mais »

Software aplicativo

O OpenOffice.org é um exemplo de um aplicativo. Software aplicativo, (abreviadamente, app), é o software projetado através de Linguagem de programação para executar um grupo de funções, tarefas ou atividades coordenadas para o benefício do usuário.

Novo!!: Segurança de computadores e Software aplicativo · Veja mais »

Software Engineering Institute

O Software Engineering Institute (SEI) é um centro de pesquisa e desenvolvimento patrocinado pelo Departamento de Defesa dos Estados Unidos que provê uma prática avançada de engenharia de software qualificando graus de qualidade de software.

Novo!!: Segurança de computadores e Software Engineering Institute · Veja mais »

Sprint Corporation

Sprint Corporation foi uma empresa estadunidense do setor de telecomunicações, com um valor de mercado de aproximadamente US$ 77 bilhões (início de 2006), antes de sua aquisição pela T-Mobile em 1 de abril de 2020.

Novo!!: Segurança de computadores e Sprint Corporation · Veja mais »

Spyware

Em informática um spyware (/spīˌwe(ə)r/, ou software mal-intencionado) é um tipo de programa automático intruso (ou malware) destinado a infiltrar-se em um sistema de computadores e smartphones, para coletar informações pessoais ou confidenciais do usuário de forma ilícita (espião) (furto), e encaminhar para uma entidade externa via Internet para fins maliciosos, ou análise de marketing e financeiros.

Novo!!: Segurança de computadores e Spyware · Veja mais »

Staples Inc.

A Staples Inc. foi fundada em 1986 e é a maior rede mundial de lojas para escritórios, com mais de duas mil lojas em 27 países.

Novo!!: Segurança de computadores e Staples Inc. · Veja mais »

Stuxnet

Stuxnet é um worm de computador projetado especificamente para atacar o sistema operacional SCADA desenvolvido pela Siemens e usado para controlar as centrífugas de enriquecimento de urânio iranianas.

Novo!!: Segurança de computadores e Stuxnet · Veja mais »

Superusuário

Superusuário ou superutilizador é uma conta de usuário especial usada para a administração de sistemas baseados no Unix.

Novo!!: Segurança de computadores e Superusuário · Veja mais »

Tablet

iPad, ''tablet'' da Apple Nexus 7, ''tablet'' da Google e da Asus Um tablet ou táblete é um dispositivo pessoal em formato de prancheta que pode ser usado para acesso à Internet, organização pessoal, visualização de fotos, vídeos, leitura de livros, jornais e revistas, para entretenimento com jogos e interação com pessoas distantes usando o Skype e o Hangouts.

Novo!!: Segurança de computadores e Tablet · Veja mais »

Target Corporation

A Target Corporation Inc (NYSE: TGT), mais conhecida como Target, é uma rede de lojas de varejo dos Estados Unidos, fundada em 1902 por George Draper Dayton sediada em Minneapolis no estado de Minnesota.

Novo!!: Segurança de computadores e Target Corporation · Veja mais »

Teclado (informática)

Um teclado de computador. Na computação, o teclado de computador é um dispositivo que possui uma série de botões ou teclas, utilizado para inserir dados no computador.

Novo!!: Segurança de computadores e Teclado (informática) · Veja mais »

Tecnologia da informação

fita de papel A tecnologia da informação (TI) é um conjunto de recursos utilizados para criar, processar, armazenar, recuperar e trocar de dados e informações.

Novo!!: Segurança de computadores e Tecnologia da informação · Veja mais »

Telecomunicações

Antenas de telecomunicações. As telecomunicações constituem um ramo da engenharia elétrica que contempla o projeto, a implantação e manutenção de redes de sistemas de comunicações (satélites, redes telefônicas, televisivas, emissoras de rádio, Internet, etc.). A principal finalidade das telecomunicações é suprir a necessidade humana de se comunicar à distância.

Novo!!: Segurança de computadores e Telecomunicações · Veja mais »

TEMPEST

TEMPEST (Telecommunications Electronics Materials Protected from Emanating Spurious Transmissions, em português Materiais Eletrônicos para Telecomunicações Protegidos Contra Emanações de Transmissões Espúrias) é uma especificação da Agência de Segurança Nacional (National Security Agency - NSA) dos EUA e uma certificação da OTAN que se refere à espionagem de sistemas de informação por meio de vazamentos de emanações, incluindo sinais elétricos ou de rádio, sons e vibrações não intencionais.

Novo!!: Segurança de computadores e TEMPEST · Veja mais »

Tesla, Inc.

Tesla, Inc. (antigamente Tesla Motors, Inc.) é uma empresa automotiva e de armazenamento de energia norte americana que desenvolve, produz e vende automóveis elétricos de alto desempenho, componentes para motores e transmissões para veículos elétricos e produtos à base de baterias.

Novo!!: Segurança de computadores e Tesla, Inc. · Veja mais »

Teste de intrusão

O teste de intrusão (do inglês "Penetration Test" ou pentest"), também traduzido como "teste de penetração", é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa.

Novo!!: Segurança de computadores e Teste de intrusão · Veja mais »

Teste de unidade

Teste de unidade é toda a aplicação de teste nas assinaturas de entrada e saída de um sistema.

Novo!!: Segurança de computadores e Teste de unidade · Veja mais »

The Christian Science Monitor

The Christian Science Monitor (CSM), comumente conhecido como The Monitor, é uma organização de notícias sem fins lucrativos que publica artigos diários em formato eletrônico, bem como um jornal impresso semanal.

Novo!!: Segurança de computadores e The Christian Science Monitor · Veja mais »

The Guardian

The Guardian é um jornal diário nacional britânico independente, conhecido, até 1959, como Manchester Guardian.

Novo!!: Segurança de computadores e The Guardian · Veja mais »

The Home Depot

A The Home Depot, Inc., ou simplesmente Home Depot, é uma companhia varejista norte-americana que vende produtos para o lar e construção civil.

Novo!!: Segurança de computadores e The Home Depot · Veja mais »

The Washington Post

The Washington Post (literalmente "O Correio de Washington"), mais conhecido por Washington Post, ou até mesmo por Post, é um jornal diário estadunidense.

Novo!!: Segurança de computadores e The Washington Post · Veja mais »

Tolerância à falha

Tolerância à falha, na ciência da computação, é uma faculdade do software (TFS) e do hardware que permite maior suporte a falhas (''bugs''), e que continue(m) a operar adequadamente mesmo após falha(s) em seu(s) componente(s).

Novo!!: Segurança de computadores e Tolerância à falha · Veja mais »

Trusted Platform Module

Trusted Platform Module (TPM, também conhecido como ISO/IEC 11889111) é um padrão internacional para um processador criptográfico seguro, um microcontrolador dedicado projetado para proteger o hardware por meio de chaves criptográficas integradas.

Novo!!: Segurança de computadores e Trusted Platform Module · Veja mais »

Ucrânia

Ucrânia (Україна) é um país da Europa Oriental.

Novo!!: Segurança de computadores e Ucrânia · Veja mais »

União Europeia

A União Europeia (UE) é uma união económica e política de 27 Estados-membros independentes situados principalmente na Europa.

Novo!!: Segurança de computadores e União Europeia · Veja mais »

Universidade Cornell

Universidade Cornell é uma universidade privada de pesquisa com concessão de terras estatutária da Ivy League com sede em Ithaca, Nova Iorque.

Novo!!: Segurança de computadores e Universidade Cornell · Veja mais »

Unix

Unix é um sistema operativo portável, multitarefa e multiutilizador originalmente criado por Ken Thompson, Dennis Ritchie, entre outros, que trabalhavam nos Laboratórios Bell da AT&T.

Novo!!: Segurança de computadores e Unix · Veja mais »

Usuário (computação)

Um é um agente, tanto um agente humano (usuário final) como um agente de software, que usa um computador ou serviço de rede.

Novo!!: Segurança de computadores e Usuário (computação) · Veja mais »

Valor esperado

Em Estatística, em teoria das probabilidades, o valor esperado, também chamado esperança matemática ou expectância, de uma variável aleatória é a soma do produto de cada probabilidade de saída da experiência pelo seu respectivo valor.

Novo!!: Segurança de computadores e Valor esperado · Veja mais »

Vandalismo

Os vândalos saqueando Roma Vandalismo é a ação de destruir ou danificar uma propriedade alheia de forma intencional, seja esta pública ou privada, geralmente sem motivo aparente ou com o propósito de causar ruína.

Novo!!: Segurança de computadores e Vandalismo · Veja mais »

Vírus de computador

Um vírus de computador nada mais é que um programa ou instrução de máquina que visa a prejudicar o próprio usuário ou a terceiros Em informática, um vírus de computador é um software malicioso que é desenvolvido por programadores geralmente inescrupulosos.

Novo!!: Segurança de computadores e Vírus de computador · Veja mais »

Veículo autônomo

Um, também conhecido como veículo robótico ou veículo sem motorista, designa qualquer veículo terrestre com capacidade de transporte de pessoas ou bens sem a utilização de um condutor humano.

Novo!!: Segurança de computadores e Veículo autônomo · Veja mais »

Verificação formal

Verificação formal é a prova matemática da conformidade de um algoritmo a certa especificação formal ou propriedade, usando métodos formais.

Novo!!: Segurança de computadores e Verificação formal · Veja mais »

Verizon Communications

A Verizon Communications Inc. é uma sociedade estadunidense especializada em telecomunicações.

Novo!!: Segurança de computadores e Verizon Communications · Veja mais »

Vint Cerf

Vint Cerf redução de Vinton Gray Cerf (New Haven) é um matemático e informático estadunidense.

Novo!!: Segurança de computadores e Vint Cerf · Veja mais »

Vulnerabilidade (computação)

Em segurança de computadores, uma vulnerabilidade ou falha de segurança é uma fraqueza que permite que um atacante reduza a garantia da informação (Integridade) de um sistema.

Novo!!: Segurança de computadores e Vulnerabilidade (computação) · Veja mais »

Vulnerabilidade social

Vulnerabilidade social é um conceito multidimensional que diz respeito a uma condição de fragilidade material ou moral de indivíduos ou grupos diante de riscos produzidos pelo contexto econômico-social.

Novo!!: Segurança de computadores e Vulnerabilidade social · Veja mais »

Wi-Fi

Logo da ''Wi-Fi'' Hotspot Wi-Fi, local de acesso a internet sem fio, no Aeroporto do Porto, em Portugal. Wi-Fi (pronúncia em inglês) é uma marca registrada da Wi-Fi Alliance.

Novo!!: Segurança de computadores e Wi-Fi · Veja mais »

Windows XP

O Windows XP é uma família de sistemas operacionais de 32 e 64 bits produzido pela Microsoft, para uso em computadores pessoais, incluindo computadores residenciais e de escritório, notebooks, tablets e media centers.

Novo!!: Segurança de computadores e Windows XP · Veja mais »

Worm

Em computação, worm ou computer worm (do inglês que significa, literalmente, "verme" ou "verme de computador") é um programa independente (standalone), do tipo malware, que se replica com o objetivo de se espalhar para outros computadores.

Novo!!: Segurança de computadores e Worm · Veja mais »

Xi Jinping

Xi Jinping (/ˌʃiː dʒɪnˈpɪŋ/ SHEE jin-PING; Chinês: 习近平; Pequim, 15 de junho de 1953) é um político chinês que tem servido como Secretário-Geral do Partido Comunista da China (PCC), Presidente da Comissão Militar Central (CMC) desde 2012 e Presidente da República Popular da China (RPC) desde 2013.

Novo!!: Segurança de computadores e Xi Jinping · Veja mais »

Redireciona aqui:

Cibersegurança, Segurança cibernética, Segurança computacional.

CessanteEntrada
Ei! Agora estamos em Facebook! »