Verificação biométrica

Definição – o que significa verificação biométrica? A verificação biométrica é um processo de autenticação de identidade usado para confirmar uma identidade reivindicada por meio de características biológicas identificáveis ​​exclusivamente, como impressões digitais e geometria da mão. Ele é projetado para permitir que um usuário prove sua identidade fornecendo uma amostra biométrica e o código … Ler mais

Algoritmo de assinatura digital (dsa)

Definição – O que significa Algoritmo de Assinatura Digital (DSA)? Um algoritmo de assinatura digital (DSA) refere-se a um padrão para assinaturas digitais. Foi introduzido em 1991 pelo Instituto Nacional de Padrões e Tecnologia (NIST) como o melhor método de criação de assinaturas digitais. Junto com o RSA, o DSA é considerado um dos algoritmos … Ler mais

Sequestro de sessão

Definição – o que significa sequestro de sessão? O sequestro de sessão ocorre quando um token de sessão é enviado para um navegador do cliente a partir do servidor da Web após a autenticação bem-sucedida de um logon do cliente. Um ataque de sequestro de sessão funciona quando compromete o token, confiscando ou adivinhando o … Ler mais

Controle de acesso obrigatório (mac)

Definição – O que significa Controle de Acesso Obrigatório (MAC)? O Controle de Acesso Obrigatório (MAC) é um conjunto de políticas de segurança restritas de acordo com a classificação, configuração e autenticação do sistema. O gerenciamento e as configurações da política MAC são estabelecidos em uma rede segura e limitados aos administradores do sistema. O … Ler mais

Ataque de mesa de arco-íris

Definição – O que significa Rainbow Table Attack? Um ataque de rainbow table é um tipo de hacking em que o perpetrador tenta usar uma rainbow hash table para quebrar as senhas armazenadas em um sistema de banco de dados. Uma rainbow table é uma função hash usada em criptografia para armazenar dados importantes, como … Ler mais

Plano de resposta a incidentes

Definição – O que significa Plano de Resposta a Incidentes? Um plano de resposta a incidentes é um método sistemático e documentado de abordagem e gerenciamento de situações resultantes de incidentes ou violações de segurança de TI. É usado em ambientes e instalações de TI empresariais para identificar, responder, limitar e neutralizar incidentes de segurança … Ler mais

Escória

Definição – O que significa Scumware? Scumware é um termo amplo que se refere a qualquer código de programação ou utilitário de software baixado sem consentimento ou conhecimento do usuário final. Inclui software não malicioso e malicioso (malware) que é transferido para um sistema, geralmente da Internet. A maioria dos scumware é prejudicial. Spyware, malware, … Ler mais

Servidor de autenticação

Definição – o que significa servidor de autenticação? Um servidor de autenticação é um tipo de servidor de rede que valida e autentica usuários remotos ou nós de TI que se conectam a um aplicativo ou serviço. Ele garante que apenas nós autorizados e autenticados tenham acesso ao servidor, aplicativo, armazenamento ou qualquer outro recurso … Ler mais

Filtro da web

Definição – O que significa Filtro da Web? Um filtro da Web é uma tecnologia que direciona os usuários para longe de certos URLs ou sites, evitando efetivamente que seus navegadores carreguem certas páginas desses sites. Os filtros da Web são feitos de maneiras diferentes e oferecem várias soluções para uso individual, familiar, institucional ou … Ler mais

Criptografia 128-bit

Definição – o que significa criptografia de 128 bits? A criptografia de 128 bits é uma técnica de criptografia de dados / arquivos que usa uma chave de 128 bits para criptografar e descriptografar dados ou arquivos. É um dos métodos de criptografia mais seguros usados ​​na maioria dos algoritmos e tecnologias de criptografia modernos. … Ler mais