Logotipo
Unionpédia
Comunicação
Disponível no Google Play
Novo! Faça o download do Unionpédia em seu dispositivo Android™!
Instalar
Acesso mais rápido do que o navegador!
 

Segurança da informação

Índice Segurança da informação

A criptografia é essencial para a troca de dados pela internet. A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.

58 relações: Algoritmo, Antivírus, Armazenamento, Assinatura digital, Autenticidade, AVG Antivírus, Biometria, BitDefender, British Standard, BS 7799, C (linguagem de programação), Cartão inteligente, Case-sensitive, Cópia de segurança, Chave (criptografia), Comércio eletrônico, Conficker, Confidencialidade, Controle de acesso, Cracker, Criptografia, Eset, Firewall, Função hash, Gabinete de Segurança Institucional da Presidência da República, Hacker, Informação, Integridade, Integridade de dados, Intranet, ISO 27001, ISO/IEC 27002, Kaspersky Lab, Leet, Legalidade, Malware, McAfee, Microsoft, Microsoft Windows, Organização Internacional de Normalização, Política de segurança da informação, Post-it, Pote de mel (computação), Privacidade, Protocolo (ciência da computação), Senha, Sistema computacional, Sistema de alta disponibilidade, Sistema de detecção de intrusos, Sistema operativo, ..., Software aplicativo, Sophos, Symantec, Vírus de computador, Violação de dados, Windows 2000, Windows XP, Worm. Expandir índice (8 mais) »

Algoritmo

Uma animação do algoritmo de ordenação quicksort de uma matriz de valores ao acaso. As barras vermelhas marcam o elemento pivô. No início da animação, estando o elemento para o lado direito, é escolhido como o pivô Em matemática e ciência da computação, um algoritmo é uma sequência finita de ações executáveis que visam obter uma solução para um determinado tipo de problema.

Novo!!: Segurança da informação e Algoritmo · Veja mais »

Antivírus

Os antivírus são programas informáticos desenvolvidos para prevenir, detectar e eliminar vírus de computador.

Novo!!: Segurança da informação e Antivírus · Veja mais »

Armazenamento

De forma geral, armazenamento é o ato ou efeito de armazenar armazenamento in Dicionário infopédia da Língua Portuguesa.

Novo!!: Segurança da informação e Armazenamento · Veja mais »

Assinatura digital

Alice assina uma mensagem — "Olá, Bob!" — anexando uma assinatura calculada a partir da mensagem e sua chave privada. Bob recebe a mensagem e a assinatura. Ele usa a chave pública de Alice para verificar a autenticidade da mensagem assinada Uma assinatura digital é um esquema matemático para verificar a autenticidade de mensagens ou documentos digitais.

Novo!!: Segurança da informação e Assinatura digital · Veja mais »

Autenticidade

Entende-se por autenticidade a certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo.

Novo!!: Segurança da informação e Autenticidade · Veja mais »

AVG Antivírus

AVG AntiVirus, AVG (Anti-Virus Guard) é um software antivírus para as plataformas de computadores Microsoft Windows, Linux, Mac OS, Android e iOS, desenvolvida pela AVG Technologies, uma empresa fundada na República Checa anteriormente conhecida como Grisoft.

Novo!!: Segurança da informação e AVG Antivírus · Veja mais »

Biometria

impressão digital Biometria é o estudo estatístico das características físicas ou comportamentais dos seres vivos.

Novo!!: Segurança da informação e Biometria · Veja mais »

BitDefender

BitDefender é uma empresa de segurança na Internet que produz software antivírus e outros serviços fundada na Romênia em 2001.

Novo!!: Segurança da informação e BitDefender · Veja mais »

British Standard

British Standards (BS) são os padrões produzidos pelo Grupo BSI, que é incorporado sob uma carta real (e que é formalmente designado como o órgão nacional de padrões (NSB) para o Reino Unido).

Novo!!: Segurança da informação e British Standard · Veja mais »

BS 7799

British Standard 7799 foi um padrão publicado originalmente pelo BSI Group (BSI) em 1995.

Novo!!: Segurança da informação e BS 7799 · Veja mais »

C (linguagem de programação)

C é uma linguagem de programação compilada de propósito geral, estruturada, imperativa, procedural, padronizada pela Organização Internacional para Padronização (ISO), criada em 1972 por Dennis Ritchie na empresa AT&T Bell Labs para desenvolvimento do sistema operacional Unix (originalmente escrito em Assembly).

Novo!!: Segurança da informação e C (linguagem de programação) · Veja mais »

Cartão inteligente

Cartão inteligente, também conhecido como smart card, é um cartão que geralmente assemelha-se em forma e tamanho a um cartão de crédito convencional de plástico com tarja magnética.

Novo!!: Segurança da informação e Cartão inteligente · Veja mais »

Case-sensitive

Case-sensitive é um anglicismo que se refere a um tipo de análise tipográfica da informática.

Novo!!: Segurança da informação e Case-sensitive · Veja mais »

Cópia de segurança

Em informática, cópia de segurança (backup) ou salvaguarda é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

Novo!!: Segurança da informação e Cópia de segurança · Veja mais »

Chave (criptografia)

Uma chave é um pedaço de informação que controla a operação de um algoritmo de criptografia.

Novo!!: Segurança da informação e Chave (criptografia) · Veja mais »

Comércio eletrônico

, e-commerce, comércio virtual ou venda não-presencial (que se estende até venda por telemarketing), é um tipo de transação comercial (com ou sem fins lucrativos) feita especialmente através de um equipamento eletrônico, como, por exemplo, computadores, tablets e smartphones, baseadas em dois conceitos fundamentais o B2B (business to business) e o B2C (business to consumer).

Novo!!: Segurança da informação e Comércio eletrônico · Veja mais »

Conficker

O Worm/Conficker é um tipo de Worm que tem como objetivo afetar computadores dotados do sistema operacional Microsoft Windows, e que foi primeiramente detectado em outubro de 2008.

Novo!!: Segurança da informação e Conficker · Veja mais »

Confidencialidade

Confidencialidade é a propriedade da informação pela que não estará disponível ou divulgada a indivíduos, entidades ou processos sem autorização.

Novo!!: Segurança da informação e Confidencialidade · Veja mais »

Controle de acesso

Scanner de impressão digital. Em segurança, especialmente segurança física, o termo controle de acesso PB ou controlo de acessoPE é uma referência à prática de permitir o acesso a uma propriedade, prédio, ou sala, apenas para pessoas autorizadas.

Novo!!: Segurança da informação e Controle de acesso · Veja mais »

Cracker

Cracker, cráquer ou ciberpirata é o termo usado para designar o indivíduo que pratica a quebra (ou cracking) de um sistema de segurança de forma ilegal (crime informático) ou sem ética.

Novo!!: Segurança da informação e Cracker · Veja mais »

Criptografia

Enigma, uma máquina utilizada na cifragem e decifragem de mensagens criptografadas. chave é utilizada para cifrar e decifrar. Criptografia (kryptós, "escondido", e gráphein, "escrita") é uma área da criptologia que estuda e pratica princípios e técnicas para comunicação segura na presença de terceiros, chamados "adversários".

Novo!!: Segurança da informação e Criptografia · Veja mais »

Eset

A ESET é uma companhia de segurança da informação sediada na Bratislava, Eslováquia.

Novo!!: Segurança da informação e Eset · Veja mais »

Firewall

LAN e WAN Em informática, um firewall (parede de fogo), raramente traduzido como corta-fogo ou corta-fogos, é um dispositivo de uma rede de computadores, na forma de um programa (software) ou de equipamento físico (hardware), que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP.

Novo!!: Segurança da informação e Firewall · Veja mais »

Função hash

Uma função hash que mapeia nomes para inteiros de 0 a 15. Existe um colisão entre a chaves "John Smih" e "Sandra Dee". Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo.

Novo!!: Segurança da informação e Função hash · Veja mais »

Gabinete de Segurança Institucional da Presidência da República

Gabinete de Segurança Institucional da Presidência da República (GSI/PR) é o órgão do governo brasileiro responsável pela assistência direta e imediata ao Presidente da República no assessoramento pessoal em assuntos militares e de segurança.

Novo!!: Segurança da informação e Gabinete de Segurança Institucional da Presidência da República · Veja mais »

Hacker

Al Sheedakim, um ''hacker'' Em informática, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores.

Novo!!: Segurança da informação e Hacker · Veja mais »

Informação

Informação é um conhecimento inscrito (gravado) sob a forma escrita (impressa ou numérica), oral ou audiovisual.

Novo!!: Segurança da informação e Informação · Veja mais »

Integridade

Integridade vem do latim integritate, significa a qualidade de alguém ou algo a ser integre, de conduta reta, pessoa de honra, ética, educada, brioso, pundonoroso, cuja natureza de ação nos dá uma imagem de inocência, pureza ou castidade, o que é íntegro, é justo e perfeito, é puro de alma e de espírito.

Novo!!: Segurança da informação e Integridade · Veja mais »

Integridade de dados

Integridade de dados é a manutenção e a garantia da precisão e consistência de dados durante todo o ciclo de vida da informação, e é um aspecto crítico para o projeto, implementação e uso de qualquer sistema que armazene, processe ou recupere dados.

Novo!!: Segurança da informação e Integridade de dados · Veja mais »

Intranet

A intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos.

Novo!!: Segurança da informação e Intranet · Veja mais »

ISO 27001

ISO/IEC 27001 é um padrão para sistema de gestão da segurança da informação (ISMS - Information Security Management System) publicado em outubro de 2005 pelo International Organization for Standardization e pelo International Electrotechnical Commission.

Novo!!: Segurança da informação e ISO 27001 · Veja mais »

ISO/IEC 27002

A ISO/IEC 17799 foi atualizada para numeração ISO/IEC 27002 em julho de 2007.

Novo!!: Segurança da informação e ISO/IEC 27002 · Veja mais »

Kaspersky Lab

Kaspersky Lab (em russo: Касперский, pronúncia russa) é uma empresa tecnológica russa especializada na produção de softwares de segurança à Internet, com distribuição de soluções para segurança da informação contra vírus, hackers, spam, trojans e spywares.

Novo!!: Segurança da informação e Kaspersky Lab · Veja mais »

Leet

Wikipedia ''leet'' O leet, também conhecido como eleet ou leetspeak é uma alternativa ao alfabeto inicialmente usado para o idioma inglês, usado principalmente na internet.

Novo!!: Segurança da informação e Leet · Veja mais »

Legalidade

Constituição Federativa do Brasil de 1988. Legalidade é um atributo jurídico de qualquer ato humano ou pessoa jurídica que indica se é ou não contrário às leis, se está ou não dentro do permitido pelo sistema jurídico, seja expressamente ou implicitamente.

Novo!!: Segurança da informação e Legalidade · Veja mais »

Malware

Malware (um apelido para software malicioso) é qualquer software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores.

Novo!!: Segurança da informação e Malware · Veja mais »

McAfee

A McAfee, Inc.(conhecida como Grupo de segurança da Intel entre 2014 e 2017) é uma empresa americana de informática software de segurança sediada em Santa Clara, na Califórnia, fundada por John McAfee focada em soluções de segurança.

Novo!!: Segurança da informação e McAfee · Veja mais »

Microsoft

Microsoft Corporation é uma empresa transnacional dos Estados Unidos com sede em Redmond, Washington, que desenvolve, fabrica, licencia, apoia e vende softwares de computador, produtos eletrônicos, computadores e serviços pessoais.

Novo!!: Segurança da informação e Microsoft · Veja mais »

Microsoft Windows

Microsoft Windows (ou simplesmente Windows) é uma família de sistemas operacionais desenvolvidos, comercializados e vendidos pela Microsoft.

Novo!!: Segurança da informação e Microsoft Windows · Veja mais »

Organização Internacional de Normalização

A (International Organization for Standardization; L'Organisation internationale de normalisation), popularmente conhecida como ISO é uma entidade que congrega os grémios de padronização/normalização de 162 países.

Novo!!: Segurança da informação e Organização Internacional de Normalização · Veja mais »

Política de segurança da informação

Uma política de segurança da informação (PSI) ou política de segurança das informações e comunicações (PoSIC) tem por objetivo possibilitar o gerenciamento da segurança de informação em uma organização, estabelecendo regras e padrões para proteção da informação.

Novo!!: Segurança da informação e Política de segurança da informação · Veja mais »

Post-it

Um post-it (ou nota adesiva) é um pequeno pedaço de papel com uma tira de cola re-adesiva no verso, feito para anexar notas temporariamente a documentos e outras superfícies.

Novo!!: Segurança da informação e Post-it · Veja mais »

Pote de mel (computação)

Na terminologia de computador, um pote de mel é um mecanismo de ​​segurança de computador configurado para detectar, desviar ou, de alguma maneira, neutralizar tentativas de uso não autorizado de sistemas de informação.

Novo!!: Segurança da informação e Pote de mel (computação) · Veja mais »

Privacidade

Privacidade (calcado no inglês privacy) é o direito à reserva de informações pessoais e da própria vida pessoal: the right to be let alone (literalmente "o direito de ser deixado em paz"), segundo o jurista norte-americano Louis Brandeis, que foi provavelmente o primeiro a formular o conceito de direito à privacidade, juntamente com Samuel Warren.

Novo!!: Segurança da informação e Privacidade · Veja mais »

Protocolo (ciência da computação)

Na ciência da computação, um protocolo é um padrão (conjunto de regras convencionadas) que controla e possibilita a conexão, comunicação e, transferência de dados entre dois sistemas computacionais; ou seja, em uma rede de computadores o protocolo é o responsável pela comunicação entre os computadores (a linguagem padrão de comunicação) e também responsável pela troca de dados entre eles, independente da localização e independente do sistema operacional/plataforma utilizada nesses equipamentos.

Novo!!: Segurança da informação e Protocolo (ciência da computação) · Veja mais »

Senha

Senha, palavra-passe, palavra-chave ou password é uma palavra ou código secreto previamente convencionado entre as partes como forma de reconhecimento.

Novo!!: Segurança da informação e Senha · Veja mais »

Sistema computacional

Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um programa (software).

Novo!!: Segurança da informação e Sistema computacional · Veja mais »

Sistema de alta disponibilidade

Um sistema de alta disponibilidade (HA:High-Availability) é um sistema informático resistente a falhas de hardware, software e energia, cujo objetivo é manter os serviços disponibilizados o máximo de tempo possível.

Novo!!: Segurança da informação e Sistema de alta disponibilidade · Veja mais »

Sistema de detecção de intrusos

Sistema de detecção de intrusos ou também conhecido como Sistema de detecção de intrusão (em inglês: Intrusion detection system - IDS) refere-se aos meios técnicos de descobrir em uma rede acessos não autorizados que podem indicar a ação de um cracker ou até mesmo de funcionários mal intencionados.

Novo!!: Segurança da informação e Sistema de detecção de intrusos · Veja mais »

Sistema operativo

é um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema (definir qual programa recebe atenção do processador, gerenciar memória, criar um sistema de arquivos, etc.), fornecendo uma interface entre o computador e o. Embora possa ser executado imediatamente após a máquina ser ligada, a maioria dos computadores pessoais de hoje o executa através de outro programa armazenado em uma memória não-volátil ROM chamado BIOS num processo chamado "bootstrapping", conceito em inglês usado para designar processos autossustentáveis, ou seja, capazes de prosseguirem sem ajuda externa.

Novo!!: Segurança da informação e Sistema operativo · Veja mais »

Software aplicativo

O OpenOffice.org é um exemplo de um aplicativo. Software aplicativo, (abreviadamente, app), é o software projetado através de Linguagem de programação para executar um grupo de funções, tarefas ou atividades coordenadas para o benefício do usuário.

Novo!!: Segurança da informação e Software aplicativo · Veja mais »

Sophos

A Sophos é uma desenvolvedora, fornecedora de software e hardware de segurança, incluindo antivírus, antispyware, anti-spam, controle de acesso de rede, software de criptografia e prevenção de perda de dados para desktops, servidores para proteção de sistemas de e-mail e filtragem para gateways da rede.

Novo!!: Segurança da informação e Sophos · Veja mais »

Symantec

A Symantec foi fundada em 1982 por Gary Hendrix, e ao longo dos anos tem adquirido diversas empresas.

Novo!!: Segurança da informação e Symantec · Veja mais »

Vírus de computador

Um vírus de computador nada mais é que um programa ou instrução de máquina que visa a prejudicar o próprio usuário ou a terceiros Em informática, um vírus de computador é um software malicioso que é desenvolvido por programadores geralmente inescrupulosos.

Novo!!: Segurança da informação e Vírus de computador · Veja mais »

Violação de dados

Uma violação de dados ou vazamento de dados é uma violação da segurança, na qual dados sensíveis, protegidos ou confidenciais são copiados, transmitidos, vistos, roubados ou utilizados por um indivíduo não autorizado para o fazer.

Novo!!: Segurança da informação e Violação de dados · Veja mais »

Windows 2000

O Microsoft Windows 2000 foi um sistema operacional preemptivo, gráfico e de fácil aprendizagem que foi desenvolvido para trabalhar com um ou mais processadores de 32 bits em computadores na arquitetura x86 e 64 bits na arquitetura IA64.

Novo!!: Segurança da informação e Windows 2000 · Veja mais »

Windows XP

O Windows XP é uma família de sistemas operacionais de 32 e 64 bits produzido pela Microsoft, para uso em computadores pessoais, incluindo computadores residenciais e de escritório, notebooks, tablets e media centers.

Novo!!: Segurança da informação e Windows XP · Veja mais »

Worm

Em computação, worm ou computer worm (do inglês que significa, literalmente, "verme" ou "verme de computador") é um programa independente (standalone), do tipo malware, que se replica com o objetivo de se espalhar para outros computadores.

Novo!!: Segurança da informação e Worm · Veja mais »

Redireciona aqui:

Segurança da Informação, Segurança de Informação, Segurança de dados, Segurança de informação, Segurança informática.

CessanteEntrada
Ei! Agora estamos em Facebook! »