Circuito fechado de televisão (CCTV)

O circuito fechado de televisão (CCTV) é um tipo de vigilância por vídeo que é usado para monitorar uma área específica. As câmaras de CCTV são normalmente montadas num local estratégico e ligadas a um monitor ou dispositivo de gravação. As imagens de vídeo capturadas pelas câmeras de CFTV podem ser utilizadas para fins de … Ler mais

Gestão da Vulnerabilidade

O gerenciamento de vulnerabilidades é o processo de identificação, classificação, remediação e mitigação de vulnerabilidades. É um processo contínuo que começa com a identificação das vulnerabilidades, avaliando seus riscos e priorizando-as para a correção. O gerenciamento de vulnerabilidades também inclui o desenvolvimento de planos e estratégias para mitigar os riscos, e sistemas de monitoramento para … Ler mais

OpenID (OpenID Connect)

OpenID Connect é um protocolo de autenticação que permite que os usuários acessem aplicativos usando seu provedor OpenID, como o Google ou o Facebook. OpenID Connect define quatro funções: – O OpenID Provider (OP) é a entidade que fornece serviços de autenticação aos usuários. – O Relying Party (RP) é a entidade que quer autenticar … Ler mais

Cyberoam

O Cyberoam é um dispositivo de segurança de rede que fornece proteção contra uma série de ameaças cibernéticas, como vírus, worms, cavalos de Tróia, spyware, phishing, pharming e muito mais. Ele também oferece filtros web e recursos de firewall para ajudar as organizações a controlar o uso da Internet pelos funcionários e impedir o acesso … Ler mais

UK Government Connect Secure Extranet (GCSX)

A UK Government Connect Secure Extranet (GCSX) é uma rede segura gerida pelo governo que liga os departamentos e agências governamentais entre si e com os seus contratantes e fornecedores aprovados. Ela é usada para compartilhar informações sensíveis ou classificadas entre organizações. Todas as organizações que se conectam ao GCSX devem ter seus próprios sistemas … Ler mais

Manto de invisibilidade

Um manto de invisibilidade é um item mágico que permite que o utilizador se torne invisível. O manto é normalmente feito de um tecido especial que é tecido com feitiços que tornam impossível de ver. O manto é frequentemente encantado com outras propriedades mágicas, como a capacidade de voar ou de se tornar invisível à … Ler mais

Vulnerabilidade (tecnologia da informação)

Uma vulnerabilidade é uma falha ou fraqueza em um sistema que pode ser explorada por um atacante para obter acesso não autorizado a dados ou sistemas sensíveis. Na tecnologia da informação, as vulnerabilidades são normalmente encontradas em aplicações de software, sistemas operacionais e dispositivos de rede. As vulnerabilidades podem ser causadas por uma série de … Ler mais