underpop

http://underpop.online.fr 2001-01-28  

Texto não-criptografado

Consulte texto sem formatação.

Marcadores:


2001-01-27  

Texto criptografado

Dados que foram criptografados. O texto criptografado é o resultado do processo de criptografia e pode ser revertido em texto sem formatação uma forma legível com a chave de decodificação apropriada.

Marcadores:


2001-01-26  

Criptografia

O método usado para transformar uma mensagem legível (chamada de plaintext (texto sem formatação) ou cleartext (texto não-criptografado)) em uma mensagem ilegível, misturada ou oculta (chamada de ciphertext (texto criptografado)).

Marcadores:


2001-01-25  

Escolha

A capacidade de um indivíduo determinar se e como informações pessoalmente identificáveis coletadas dele podem ser usadas, especialmente para fins além daqueles para os quais as informações foram originalmente fornecidas. Escolha é um elemento de Fair Information Practices (Práticas de Informações Justas).

Marcadores:


2001-01-24  

COPPA (Children's Online Privacy Protection Act)

Uma lei dos Estados Unidos que entrou em vigor em 21 de abril de 2000 e exige consentimento dos pais para certos sites da Web coletarem deliberadamente informações pessoalmente identificáveis de crianças com menos de 13 anos de idade.

Marcadores:


2001-01-23  

Gerenciamento de mudanças

A prática de administrar mudanças com a ajuda de métodos e técnicas testados para evitar novos erros e minimizar o impacto de modificações.

Marcadores:


2001-01-22  

Certificado

Um arquivo criptografado contendo informações de identificação de utilizador ou de servidor, que é usado para confirmar a identidade e ajudar a estabelecer um link de segurança avançada.

Marcadores:


2001-01-21  

Estouro de buffer

Uma condição que resulta da inclusão de mais informações em um buffer do que ele foi projetado para conter. Um invasor pode explorar essa vulnerabilidade para assumir o controle de um sistema.

Marcadores: ,


2001-01-20  

Buffer

Uma região da memória reservada para uso como um repositório intermediário no qual dados são mantidos temporariamente antes da transferência entre dois locais ou dispositivos.

Marcadores:


2001-01-19  

Correção privada

Consulte correção privada.

Marcadores:


2001-01-18  

BBBOnLine

Uma programa de selo de privacidade estabelecido pelo Better Business Bureau que certifica que certos sites da Web obedecem a padrões básicos de privacidade. A Microsoft é um patrocinador do BBBOnLine.

Marcadores: , ,


2001-01-17  

Porta dos fundos

Uma entrada oculta, baseada em hardware ou software, ao sistema de um computador que pode ser usada para contornar as diretivas de segurança do sistema.

Marcadores: ,


2001-01-16  

Disponibilidade

A propriedade de um sistema ou um recurso de sistema que assegura que fique acessível e utilizável por demanda por um utilizador do sistema autorizado. Disponibilidade é uma das características básicas de um sistema seguro.

Marcadores:


2001-01-15  

AV

Consulte software antivírus.

Marcadores: ,


2001-01-14  

Autorização

O processo de conceder acesso a certas informações, serviços ou funcionalidade a uma pessoa, processo de computador ou dispositivo. A autorização deriva da identidade da pessoa, processo de computador ou dispositivo solicitando acesso, que é verificada através de autenticação.

Marcadores:


2001-01-13  

Autenticação

O processo de validar as credenciais de uma pessoa, processo de computador ou dispositivo. A autenticação requer que a pessoa, processo ou dispositivo fazendo a solicitação forneça uma credencial que prove que é quem diz ser. Formas comuns de credenciais são assinaturas digitais, smart cards, dados biométricos e uma combinação de nomes de utilizador e senhas.

Marcadores: ,


2001-01-12  

Ataque

Uma tentativa deliberada de comprometer a segurança de um sistema de computador ou privar outras pessoas do uso do sistema.

Marcadores:


2001-01-11  

Software AV (antivírus)

Um programa de computador projetado para detectar e reagir a software mal-intencionado, como vírus e worms. As reações podem incluir bloquear o acesso de utilizadores a arquivos infectados, limpar os arquivos ou sistemas infectados ou informar o utilizador de que um programa infectado foi detectado.

Marcadores: ,


2001-01-10  

Anonimato

Uma condição em que a verdadeira identidade de um indivíduo é desconhecida.

Marcadores:


2001-01-09  

Adware

Publicidade integrada em software. O adware freqüentemente é combinado com um aplicativo host fornecido gratuitamente contanto que o utilizador concorde em aceitá-lo.

Marcadores: ,


2001-01-08  

Vulnerabilidade administrativa

Falha em observar práticas administrativas recomendadas, como usar uma senha fraca ou efetuar login em uma conta que tenha mais direitos de utilizador do que o utilizador precisa para executar uma tarefa específica.

Marcadores: , , , , , ,


2001-01-07  

ACL

Consulte lista de controle de acesso.

Marcadores:


2001-01-06  

ACE

Consulte entrada de controle de acesso.

Marcadores:


2001-01-05  

Token de acesso

Uma estrutura de dados que contém informações de autorização para um utilizador ou grupo. Um sistema usa um token de acesso para controlar o acesso a objetos protegíveis e para controlar a capacidade de um utilizador executar várias operações relacionadas a sistema no computador local.

Marcadores: ,


2001-01-04  

Máscara de acesso

Em sistemas baseados no Windows, um valor que especifica as permissões concedidas ou negadas em uma entrada de controle de acesso de uma lista de controle de acesso. A máscara de acesso também é usada em uma solicitação de acesso para especificar as permissões de acesso que a entidade exige quando acessa um objeto

Marcadores: ,


2001-01-03  

ACL (access control list - lista de controle de acesso)

Em sistemas baseados no Windows, uma lista de entradas de controle de acesso que se aplicam a um objeto inteiro, um conjunto de propriedades de objeto ou a uma propriedade individual de um objeto e que define o acesso concedido a uma ou mais entidades de segurança.

Marcadores: , , ,


2001-01-02  

ACE (access control entry - entrada de controle de acesso)

Em sistemas baseados no Windows, uma entrada em uma lista de controle de acesso contendo o identificador de segurança para um utilizador ou grupo e uma máscara de acesso que especifica que operações do utilizador ou grupo são permitidas, negadas ou auditoradas.

Marcadores: , , ,


2001-01-01  

Controle de acesso

Os mecanismos para limitar o acesso a certas informações com base na identidade e participação de um utilizador em vários grupos pré-definidos. O controle de acesso pode ser obrigatório, discricionário ou baseado em função. Consulte também lista de controle de acesso e entrada de controle de acesso.

Marcadores: ,


Arquivos

Setembro 1996   Outubro 1996   Abril 1998   Maio 1998   Janeiro 1999   Fevereiro 2000   Outubro 2000   Dezembro 2000   Janeiro 2001   Agosto 2001   Setembro 2001   Dezembro 2001   Janeiro 2002   Fevereiro 2002   Fevereiro 2003   Março 2003   Junho 2003   Julho 2003   Agosto 2003   Setembro 2003   Outubro 2003   Novembro 2003   Dezembro 2003   Janeiro 2004   Fevereiro 2004   Março 2004   Abril 2004   Junho 2004   Agosto 2004   Setembro 2004   Outubro 2004   Novembro 2004   Dezembro 2004   Janeiro 2005   Fevereiro 2005   Abril 2005   Maio 2005   Junho 2005   Julho 2005   Agosto 2005   Setembro 2005   Outubro 2005   Novembro 2005   Dezembro 2005   Janeiro 2006   Fevereiro 2006   Março 2006   Abril 2006   Maio 2006   Junho 2006   Julho 2006   Agosto 2006   Setembro 2006   Outubro 2006   Novembro 2006   Dezembro 2006   Janeiro 2007   Fevereiro 2007   Março 2007   Abril 2007   Maio 2007   Junho 2007   Julho 2007   Agosto 2007   Setembro 2007   Outubro 2007   Novembro 2007   Dezembro 2007   Janeiro 2008   Fevereiro 2008   Março 2008   Abril 2008   Maio 2008   Junho 2008   Julho 2008   Agosto 2008   Setembro 2008   Outubro 2008   Novembro 2008   Dezembro 2008   Janeiro 2009   Fevereiro 2009   Março 2009   Abril 2009   Maio 2009   Junho 2009   Julho 2009   Agosto 2009   Setembro 2009   Outubro 2009   Novembro 2009   Dezembro 2009   Fevereiro 2010  

This page is powered by Blogger. Isn't yours?

Assinar Postagens [Atom]