Tailgating (piggybacking)

Tailgating, também conhecido como piggybacking, é uma forma de acesso não autorizado onde um indivíduo segue um usuário autorizado através de um ponto de acesso, como uma porta ou torniquete, a fim de obter acesso não autorizado a uma área restrita. O tailgating é frequentemente usado por criminosos para obter acesso a edifícios ou outras … Ler mais

Cartão de acesso comum (CAC)

Um cartão de acesso comum (CAC) é um tipo de cartão de identificação que é emitido pelo governo dos EUA aos seus funcionários, empreiteiros e pessoal militar. O cartão CAC contém um microchip que armazena informações sobre o titular do cartão, como seu nome, data de nascimento e número da Previdência Social. Essas informações podem … Ler mais

Autenticação forte

A autenticação forte é uma medida de segurança que requer que os usuários forneçam mais de uma prova (ou “fator”) para verificar sua identidade. A forma mais comum de autenticação forte usa uma combinação de algo que o usuário sabe (como uma senha ou PIN), algo que o usuário tem (como um token físico ou … Ler mais

Pseudonymity

Pseudonimato é o uso de um nome fictício, normalmente no contexto de uma comunidade online, para ocultar a identidade de alguém. Em alguns casos, os usuários também podem usar um pseudônimo para proteger sua privacidade ou evitar serem molestados. Os pseudónimos são frequentemente utilizados em conjunto com outras medidas, tais como o anonimato de proxies, … Ler mais

Scanner capacitivo

Um scanner capacitivo é um dispositivo que emprega um acoplamento electrostático para detectar e registar os padrões de impressões digitais de um indivíduo. Este tipo de scanner consiste normalmente numa placa de detecção e num eléctrodo de referência, que são utilizados para criar um campo eléctrico. Quando um dedo é colocado na placa de detecção, … Ler mais

Keystroke ID (identificação por tecla)

Keystroke ID é um método de identificação de alguém com base nos seus padrões de digitação. Isto pode ser feito através da análise da velocidade, ritmo e pressão das teclas de alguém. O Keystroke ID é frequentemente utilizado como uma forma de verificar a identidade de alguém ao entrar num sistema. Como funciona a biometria … Ler mais

Função de servidor de acesso remoto

Um servidor de acesso remoto (RAS) é um tipo de servidor que fornece um ponto de entrada em uma rede privada. Um RAS permite que usuários remotos se conectem à rede privada para acessar recursos, tais como arquivos, e-mail e aplicativos. Para se conectar a um RAS, os usuários devem se autenticar usando um nome … Ler mais

Governança de Acesso (AG)

A governança de acesso é o processo de gestão e regulamentação do acesso à informação e aos recursos. Inclui a identificação e autenticação de utilizadores, a autorização de acesso a recursos, a auditoria da actividade de acesso e a aplicação de políticas de segurança. A governança de acesso é uma parte crítica da estratégia global … Ler mais

Pseudo-anonimato

Pseudo-anonimato é o estado de ter um nome que não é o seu nome verdadeiro, mas que ainda é identificável como você. É frequentemente usado em comunidades online onde as pessoas querem permanecer anônimas, mas ainda assim podem interagir com outras pessoas. Os nomes pseudônimos são frequentemente usados em conjunto com um nome real, para … Ler mais

EMV card

Um cartão EMV é um tipo de cartão de crédito ou débito que contém um chip de computador que armazena e transmite dados. O chip torna o cartão mais difícil de falsificar e ajuda a proteger a sua informação. O que é EMV em risco? O EMV é um padrão de gestão de risco para … Ler mais