Atividade

  • Segurança da Informação 

    Segurança da informação refere-se ao conjunto de práticas, políticas, procedimentos e tecnologias projetadas para proteger a confidencialidade, integridade e disponibilidade das informações e dos sistemas de informação de uma organização. O objetivo da segurança da informação é garantir que os dados sejam protegidos c…[Leia mais]

  • Políticas de Retenção de Dados

    Políticas de retenção de dados são diretrizes e procedimentos estabelecidos por uma organização para determinar quanto tempo os dados devem ser retidos, como devem ser armazenados e quando devem ser excluídos. Essas políticas são projetadas para garantir que os dados sejam mantidos pelo tempo necessário para cumprir…[Leia mais]

  • Dados Pessoais 

    Dados pessoais são informações que identificam ou podem ser usadas para identificar uma pessoa física específica. Isso inclui uma ampla gama de informações relacionadas a uma pessoa, como nome, endereço, número de identificação, data de nascimento, número de telefone, endereço de e-mail, fotografia, dados biométricos,…[Leia mais]

  • Biometria Comportamental

    A biometria comportamental refere-se à análise e autenticação de características do comportamento humano para identificação ou verificação da identidade de uma pessoa. Ao contrário da biometria física, que se baseia em características físicas do corpo, como impressões digitais ou características faciais, a biometria comp…[Leia mais]

  • Biometria Física 

    A biometria física refere-se à análise e autenticação de características físicas do corpo humano para identificação ou verificação da identidade de uma pessoa. Essas características são únicas e distintivas para cada indivíduo, tornando-as eficazes para fins de autenticação e segurança.

    Existem várias formas de biometria…[Leia mais]

  • Sistemas de Segurança 

    Sistemas de segurança referem-se a conjuntos de medidas, procedimentos, dispositivos e tecnologias projetados para proteger pessoas, propriedades, informações e ativos contra ameaças, perigos ou riscos. Esses sistemas são implementados para garantir a segurança física, proteção de dados, integridade operacional e prevenção…[Leia mais]

  • Controle de Acesso 

    Controle de acesso refere-se ao processo de regular e gerenciar quem tem permissão para acessar determinadas áreas, recursos ou informações em um sistema, instalação ou ambiente. O objetivo do controle de acesso é garantir a segurança física, proteger informações sensíveis e prevenir acessos não autorizados.

    O controle de a…[Leia mais]

  • PIN – Personal Identification Number

    PIN é a sigla para Personal Identification Number, que em português significa Número de Identificação Pessoal. É um código numérico ou alfanumérico usado como uma forma de autenticação pessoal em sistemas de segurança, como caixas eletrônicos, telefones celulares, cartões de crédito, sistemas de alarme e outro…[Leia mais]

  • PUK – Personal Unblocking Key

    PUK é a sigla para Personal Unblocking Key, que em português significa Chave de Desbloqueio Pessoal. É um código numérico utilizado para desbloquear o cartão SIM de um telefone celular quando o PIN (Personal Identification Number) foi inserido incorretamente várias vezes e o cartão fica bloqueado.

    Quando um usuário…[Leia mais]

  • PKI – Public Key Infrastructure

    PKI é a sigla para Public Key Infrastructure, que em português significa Infraestrutura de Chave Pública. É um conjunto de tecnologias, políticas e procedimentos que permitem a criação, gerenciamento, distribuição e revogação de certificados digitais para autenticação e criptografia em sistemas de comunicação…[Leia mais]

  • Spoofing

    Spoofing é uma técnica utilizada em ataques cibernéticos para falsificar informações e enganar sistemas, usuários ou dispositivos, geralmente com o objetivo de obter acesso não autorizado a informações sensíveis, realizar fraudes ou causar danos. O termo “spoof” em inglês significa “falsificação” ou “imitação”.

    Existem diferentes tip…[Leia mais]

  • MAC – Media Access Control

    MAC é a sigla para Media Access Control, que em português significa Controle de Acesso ao Meio. No contexto de redes de computadores, o endereço MAC refere-se a um identificador único atribuído a uma placa de rede ou adaptador de rede Ethernet para distinguir dispositivos individuais em uma rede local.

    O endereço MAC é…[Leia mais]

  • Juristas iniciou o tópico Significado de OSI no fórum Internet 7 meses atrás

    OSI

    OSI é a sigla para Open Systems Interconnection, que em português significa Interconexão de Sistemas Abertos. O OSI é um modelo de referência que descreve como os dados devem ser transmitidos entre computadores em uma rede de comunicação. Este modelo foi desenvolvido pela International Organization for Standardization (ISO) para padron…[Leia mais]

  • DNS Spoofing 

    DNS spoofing, ou falsificação de DNS, é uma técnica utilizada em ataques cibernéticos para manipular ou corromper as informações de resolução de nomes de domínio (DNS) em uma rede, com o objetivo de redirecionar o tráfego de internet para um destino malicioso.

    O DNS é o sistema responsável por traduzir nomes de domínio legív…[Leia mais]

  • IP Spoofing 

    IP spoofing é uma técnica utilizada em ataques cibernéticos para falsificar ou mascarar o endereço IP de origem de um pacote de dados, com o objetivo de enganar sistemas de segurança, ocultar a identidade do atacante ou realizar atividades maliciosas sem ser detectado.

    Normalmente, o endereço IP é usado para identificar a origem…[Leia mais]

  • E-mail Spoofing

    E-mail spoofing é uma técnica utilizada em ataques de phishing e outras atividades maliciosas, na qual um remetente falsifica o endereço de e-mail de origem em uma mensagem de e-mail para fazer parecer que ela foi enviada por outra pessoa, empresa ou organização legítima.

    Com o e-mail spoofing, um atacante pode modificar o campo…[Leia mais]

  • Website Spoofing 

    Website spoofing é uma técnica usada em ataques cibernéticos para criar réplicas falsas de sites legítimos, com o objetivo de enganar os usuários e induzi-los a divulgar informações confidenciais, como senhas, números de cartão de crédito ou dados pessoais.

    Com o website spoofing, os atacantes criam páginas da web falsas que i…[Leia mais]

  • URL

    URL é a sigla para Uniform Resource Locator, que em português significa Localizador Uniforme de Recursos. Uma URL é um endereço único que identifica a localização de um recurso na Internet, como uma página da web, um documento, uma imagem, um arquivo de vídeo, entre outros.

    Uma URL é composta por vários elementos, incluindo:…[Leia mais]

  • Query String

    A query string é uma parte de uma URL que contém dados adicionais que são enviados para o servidor web junto com a solicitação de um recurso. Ela é usada principalmente para enviar parâmetros de consulta para o servidor, que podem ser processados para personalizar o conteúdo da página ou executar uma determinada ação.

    A query stri…[Leia mais]

  • Propagação de Malware

    A propagação de malware refere-se ao processo pelo qual softwares maliciosos, conhecidos como malware, se espalham e infectam sistemas de computadores, dispositivos móveis ou redes. O malware pode incluir vírus, worms, trojans, ransomware, spyware, adware e outros tipos de software projetados para causar danos, roubar infor…[Leia mais]

  • Carregar mais