Equipa de resposta a incidentes de segurança informática (CSIRT)

Uma equipe de resposta a incidentes de segurança informática (CSIRT) é um grupo especializado que lida com incidentes de segurança informática. Os CSIRTs são compostos por profissionais de segurança que são responsáveis por lidar com incidentes e violações de segurança informática. Os CSIRTs podem ser internos ou externos a uma organização. Os CSIRTs externos são … Ler mais

Testes de Realidade

O teste de realidade é o processo de verificar se uma situação é real ou não. Isto pode ser feito através da observação, experimentação, ou ambos. O teste de realidade é importante para os gestores de RH, a fim de garantir que eles estão a tomar decisões com base em informações precisas. Sem testes de … Ler mais

Testes de penetração de engenharia social

O teste de penetração de engenharia social é um tipo de teste de segurança que é usado para avaliar a susceptibilidade de uma organização ou indivíduo a ataques de engenharia social. Este tipo de teste é normalmente realizado por profissionais de segurança que tentam enganar funcionários ou outros indivíduos para divulgar informações sensíveis ou realizar … Ler mais

Ganho de conformidade (ganho de conformidade comportamental)

Compliance gaining (ganho de conformidade comportamental) é um tipo de comportamento que é frequentemente usado no local de trabalho para ganhar a conformidade de outros. Isto pode incluir coisas como pedir um favor, fazer um pedido, ou dar uma ordem. É frequentemente usado em situações em que existe um diferencial de poder, e a pessoa … Ler mais

Planejamento de gerenciamento de vulnerabilidades

O planejamento do gerenciamento de vulnerabilidades é o processo de identificação, avaliação e priorização das vulnerabilidades em um sistema. O objetivo do gerenciamento de vulnerabilidades é reduzir o risco de exploração das vulnerabilidades através da identificação, correção e mitigação das vulnerabilidades. O primeiro passo no gerenciamento de vulnerabilidades é identificar as vulnerabilidades no sistema. Isto … Ler mais

International Institute of Business Analysis (IIBA)

O Instituto Internacional de Análise de Negócios (IIBA) é uma associação de associados profissionais para analistas de negócios. Os analistas de negócios são responsáveis por identificar as necessidades e requisitos do negócio e por ajudar a melhorar os processos de negócio. O IIBA proporciona um fórum para os analistas de negócios partilharem conhecimentos e melhores … Ler mais

Endpoint authentication (autenticação do dispositivo)

A autenticação de endpoints é um processo de autenticação de dispositivos que estão tentando se conectar a uma rede. Isto é normalmente feito exigindo que o dispositivo apresente uma credencial, tal como uma senha, antes de ser permitido conectar. A autenticação do endpoint também pode envolver a verificação da identidade do próprio dispositivo, para garantir … Ler mais

Campo de visão (FOV)

O campo de visão (FOV) de um roteamento ou dispositivo de comutação é o número máximo de endereços que o dispositivo pode armazenar em seu roteamento ou tabela de comutação. O FOV de um dispositivo é normalmente limitado pela quantidade de memória que o dispositivo tem disponível para armazenar endereços. O que é o FOV … Ler mais

Blacklist

Uma lista negra é uma lista de itens que são considerados indesejáveis ou prejudiciais e que, portanto, são impedidos de serem utilizados ou acessados. No contexto da computação, uma lista negra normalmente refere-se a uma lista de websites ou outros conteúdos online que são bloqueados por uma aplicação de software ou filtro. As listas negras … Ler mais

Computação orientada por eventos

A computação orientada por eventos é um paradigma de programação em que o fluxo do programa é determinado por eventos ou mensagens de outras partes do sistema. É uma abordagem à programação frequentemente utilizada em aplicações GUI, onde os componentes da interface do usuário geram eventos que acionam mudanças no estado da aplicação. A programação … Ler mais