underpop

http://underpop.online.fr 2002-02-28  

EU Data Protection Directive (Diretiva de Proteção de Dados da União Européia)

Uma lei da UE (União Européia) declarando que dados pessoais de seus países podem ser transferidos apenas para países fora da UE que fornecerem um nível aceitável de proteção à privacidade . Uma organização deve esclarecer aos indivíduos porque suas informações são coletadas, como entrar em contato com ela com dúvidas e queixas, os tipos de terceiros para os quais divulgará as informações e as opções que fornece para limitar a divulgação de certas informações. Avisos e escolha apropriados devem ser oferecidos para permitir a um indivíduo uma opção de aceitação ou opção de recusa de fornecer informações específicas que a organização planeje rastrear. Consulte também Safe Harbor Agreement.

Marcadores: ,


2002-02-27  

Imposição

Um princípio de privacidade que fornece mecanismos para assegurar a conformidade com Fair Information Practices (Práticas de Informações Justas), recurso para indivíduos afetados por não-conformidade e conseqüências para organizações desobedientes. Os métodos para imposição incluem uma análise por terceiros independentes, como a BBBOnLine.

Marcadores: ,


2002-02-26  

Criptografia

O processo de converter dados em uma forma codificada (ciphertext (texto criptografado)) para impedir que eles sejam lidos e entendidos por pessoas não-autorizadas.

Marcadores:


2002-02-25  

EFS (Encrypting File System - Sistema de Arquivos com Criptografia)

Uma tecnologia usada no Windows 2000 e versões posteriores que permite aos utilizadores criptografar arquivos e pastas em volumes NTFS. O EFS protege a confidencialidade dos dados assegurando que somente o utilizador original tenha acesso a eles.

Marcadores: ,


2002-02-24  

Dados criptografados

Dados convertidos de plaintext (texto sem formatação) em ciphertext (texto criptografado).

Marcadores:


2002-02-23  

E-mail bomba

Um DoS (denial of service attack - ataque de negação de serviço) no qual uma quantidade excessiva de mensagens é enviada para um endereço de e-mail em uma tentativa de interromper o serviço de correio eletrônico ou para impedir que o destinatário receba mensagens legítimas.

Marcadores:


2002-02-22  

Elevação de privilégio

O processo pelo qual um utilizador obtém um nível mais alto de privilégio que aquele para o qual foi autorizado. Um utilizador mal-intencionado pode usar a elevação de privilégio como um meio de comprometer ou destruir um sistema ou para acessar informações não-autorizadas.

Marcadores:


2002-02-21  

EFS

Consulte EFS (Encrypting File System - Sistema de Arquivos com Criptografia).

Marcadores:


2002-02-20  

DRM

Consulte DRM (digital rights management - gerenciamento de direitos digitais).

Marcadores:


2002-02-19  

Download

Transferir uma cópia de um arquivo de um computador remoto para outro por meio de um modem ou rede.

Marcadores: ,


2002-02-18  

DoS

Consulte DoS (denial of service attack - ataque de negação de serviço).

Marcadores:


2002-02-17  

DDoS (distributed denial of service - ataque de negação de serviço distribuído)

Um tipo de DoS (denial of service attack - ataque de negação de serviço) no qual um invasor usa código mal-intencionado instalado em vários computadores para atacar um único alvo. O invasor pode usar esse método para ter o alvo um maior efeito sobre do que é possível com uma única máquina no ataque.

Marcadores:


2002-02-16  

Divulgação

Um componente do princípio de aviso , em que uma empresa deve disponibilizar suas práticas de tratamento de dados, inclusive avisos de como coleta, usa e compartilha informações pessoalmente identificáveis.

Marcadores:


2002-02-15  

Assinatura digital

Dados que vinculam a identidade do remetente às informações sendo enviadas. Uma assinatura digital pode acompanhar qualquer mensagem, arquivo ou outra informação codificada digitalmente ou transmitida separadamente. Assinaturas digitais são usadas em ambientes de chave pública e fornecem serviços de não-repúdio e integridade.

Marcadores:


2002-02-14  

DRM (digital rights management - gerenciamento de direitos digitais)

Qualquer tecnologia usada para proteger os interesses de proprietários de conteúdo e serviços (como proprietários de direitos autorais). Tipicamente, destinatários ou utilizadores autorizados devem adquirir uma licença para consumir os arquivos, música ou filmes de material protegido de acordo com os direitos ou regras comerciais definidas pelo proprietário do conteúdo.

Marcadores:


2002-02-13  

Certificado digital

Uma declaração assinada digitalmente que vincula as informações de identificação de um utilizador, computador ou serviço a um par de chaves pública/privada. Um certificado digital é usado comumente no processo de autenticação e para proteger informações em redes.

Marcadores:


2002-02-12  

DoS (denial of service attack - Ataque de negação de serviço)

Uma tentativa, de um utilizador mal-intencionado (ou inconsciente), processo ou sistema, de impedir que utilizadores legítimos acessem um recurso (geralmente um serviço de rede) explorando uma fraqueza ou limitação do projeto em um sistema de informação. Exemplos de ataques de DoS incluem a saturação de conexões de rede, superlotação de armazenamento em disco, desativação de portas ou desligamento de energia.

Marcadores:


2002-02-11  

Decodificação

O processo de converter conteúdo criptografado em sua forma original, freqüentemente o processo de converter texto criptografado em texto sem formatação. Decodificação é o oposto de criptografia.

Marcadores: , ,


2002-02-10  

Práticas comerciais enganosas

Enganar ou apresentar produtos ou serviços de maneira inapropriada a consumidores e clientes. Nos Estados Unidos, essas práticas são reguladas pela Federal Trade Commission (Comissão Federal de Comércio) no nível nacional e tipicamente pelo Attorney General's Office of Consumer Protection (Gabinete de Proteção ao Consumidor do Procurador Geral) no nível estadual.

Marcadores: ,


2002-02-09  

DDoS

Consulte ataque de negação de serviço distribuído.

Marcadores:


2002-02-08  

Transferência de dados

Um princípio-chave da privacidade, a movimentação de informações pessoalmente identificáveis entre entidades, como uma lista de clientes sendo compartilhada entre duas empresas diferentes.

Marcadores: ,


2002-02-07  

Criptografia

O estudo e análise de códigos e métodos de codificação usados para proteger informações. Técnicas criptográficas podem ser usadas para permitir e assegurar confidencialidade, integridade de dados, autenticação (entidade e origem dos dados) e não-repúdio.

Marcadores:


2002-02-06  

Atualização crítica

Uma correção amplamente lançada para um problema específico que lida com um bug crítico sem relação com segurança.

Marcadores:


2002-02-05  

Credenciais

Informações que incluem identificação e prova de identificação que são usadas para obter acesso a recursos locais e de rede. Exemplos de credenciais são nomes de utilizador e senhas, smart cardse certificados.

Marcadores: ,


2002-02-04  

COPPA

Consulte COPPA (Children's Online Privacy Protection Act).

Marcadores:


2002-02-03  

Cookie

Um pequeno arquivo de dados que é armazenado no computador local do utilizador para fins de manutenção de registros e que contém informações sobre o utilizador pertinentes a um site da Web, como suas preferências.

Marcadores:


2002-02-02  

Supervisor de Conteúdo

Uma ferramenta do Microsoft Internet Explorer que permite que você controle que sites os utilizadores de seu computador podem visitar. Isso é particularmente útil para pais que querem controlar o conteúdo que seus filhos vêem na Web.

Marcadores: , ,


2002-02-01  

Segurança de computador

A proteção de ativos de informação através do uso de tecnologia, processos e treinamento.

Marcadores:


Arquivos

Setembro 1996   Outubro 1996   Abril 1998   Maio 1998   Janeiro 1999   Fevereiro 2000   Outubro 2000   Dezembro 2000   Janeiro 2001   Agosto 2001   Setembro 2001   Dezembro 2001   Janeiro 2002   Fevereiro 2002   Fevereiro 2003   Março 2003   Junho 2003   Julho 2003   Agosto 2003   Setembro 2003   Outubro 2003   Novembro 2003   Dezembro 2003   Janeiro 2004   Fevereiro 2004   Março 2004   Abril 2004   Junho 2004   Agosto 2004   Setembro 2004   Outubro 2004   Novembro 2004   Dezembro 2004   Janeiro 2005   Fevereiro 2005   Abril 2005   Maio 2005   Junho 2005   Julho 2005   Agosto 2005   Setembro 2005   Outubro 2005   Novembro 2005   Dezembro 2005   Janeiro 2006   Fevereiro 2006   Março 2006   Abril 2006   Maio 2006   Junho 2006   Julho 2006   Agosto 2006   Setembro 2006   Outubro 2006   Novembro 2006   Dezembro 2006   Janeiro 2007   Fevereiro 2007   Março 2007   Abril 2007   Maio 2007   Junho 2007   Julho 2007   Agosto 2007   Setembro 2007   Outubro 2007   Novembro 2007   Dezembro 2007   Janeiro 2008   Fevereiro 2008   Março 2008   Abril 2008   Maio 2008   Junho 2008   Julho 2008   Agosto 2008   Setembro 2008   Outubro 2008   Novembro 2008   Dezembro 2008   Janeiro 2009   Fevereiro 2009   Março 2009   Abril 2009   Maio 2009   Junho 2009   Julho 2009   Agosto 2009   Setembro 2009   Outubro 2009   Novembro 2009   Dezembro 2009   Fevereiro 2010  

This page is powered by Blogger. Isn't yours?

Assinar Postagens [Atom]