Limpeza local

Uma limpeza local é uma medida de segurança que pode ser usada para remover todos os dados de um dispositivo, tornando-o inutilizável. Isto pode ser útil se um dispositivo for perdido ou roubado, ou se você simplesmente quiser se desfazer dele. Para realizar uma limpeza local, você precisará ter acesso ao dispositivo. Uma vez que … Ler mais

Segurança baseada no comportamento

A segurança baseada no comportamento é um tipo de segurança que se baseia no comportamento dos usuários. Este tipo de segurança é frequentemente usado em conjunto com outros tipos de segurança, tais como a segurança baseada em identidade. A segurança baseada no comportamento pode ser usada para detectar e prevenir ameaças à segurança, assim como … Ler mais

Risco do negócio

Risco do negócio é a probabilidade de que um determinado incidente de segurança tenha um impacto negativo sobre o negócio. Isso inclui perda financeira, danos à reputação, responsabilidade legal e interrupção operacional. Há muitos fatores que contribuem para o risco do negócio, incluindo o tipo de incidente, a sensibilidade dos dados envolvidos, a probabilidade de … Ler mais

CompTIA Security+

O CompTIA Security+ é um programa de certificação concebido para fornecer aos profissionais de TI as competências e conhecimentos necessários para proteger os dados e sistemas de uma organização das ameaças à segurança. O programa cobre uma ampla gama de tópicos, incluindo segurança de rede, criptografia, gerenciamento de riscos e resposta a incidentes. Qual é … Ler mais

Indústria de Cartões de Pagamento (PCI)

O Payment Card Industry (PCI) é um conjunto de padrões de segurança para cartões de crédito e débito, concebido para proteger os titulares de cartões e as empresas contra fraudes. A conformidade com o PCI é exigida para todas as empresas que aceitam cartões de crédito e débito, e a não conformidade pode resultar em … Ler mais

Google dork

Um idiota do Google é um tipo específico de consulta de pesquisa que é projetado para encontrar informações que não são facilmente descobertos por uma simples pesquisa do Google. Os idiotas do Google são frequentemente utilizados por actores maliciosos para encontrar informação sensível que tenha sido exposta de forma não intencional online. Eles também podem … Ler mais

GajShield

O GajShield é um fornecedor líder de soluções de segurança cibernética de última geração que protege as organizações contra as mais sofisticadas ameaças cibernéticas. Os produtos e serviços premiados da empresa incluem o GajShield Firewall, GajShield Intrusion Prevention System (IPS), GajShield Anti-Virus, GajShield Web Application Firewall (WAF), GajShield Email Security, GajShield Data Leakage Prevention (DLP) … Ler mais

Manto de invisibilidade

Um manto de invisibilidade é um item mágico que permite que o utilizador se torne invisível. O manto é normalmente feito de um tecido especial que é tecido com feitiços que tornam impossível de ver. O manto é frequentemente encantado com outras propriedades mágicas, como a capacidade de voar ou de se tornar invisível à … Ler mais

Vulnerabilidade (tecnologia da informação)

Uma vulnerabilidade é uma falha ou fraqueza em um sistema que pode ser explorada por um atacante para obter acesso não autorizado a dados ou sistemas sensíveis. Na tecnologia da informação, as vulnerabilidades são normalmente encontradas em aplicações de software, sistemas operacionais e dispositivos de rede. As vulnerabilidades podem ser causadas por uma série de … Ler mais

Infosys Technologies (Infosys Limited)

A Infosys Technologies (Infosys Limited) é uma empresa multinacional indiana que presta serviços de consultoria empresarial, tecnologia da informação e outsourcing. Tem a sua sede em Bengaluru, Karnataka, Índia. A Infosys é uma empresa baseada em produtos? Não, a Infosys não é uma empresa baseada em produtos. O que é o salário fixo? Um salário … Ler mais