Ir para o conteúdo
Menu principal
Menu principal
mover para a barra lateral
Esconder
Navegação
Página principal
Mudanças recentes
Página aleatória
Ajuda do MediaWiki
RJGSWiki
Pesquisa
Pesquisar
Aparência
Crie uma conta
Entrar
Ferramentas pessoais
Crie uma conta
Entrar
Páginas para editores conectados
saiba mais
Contribuições
Discussão
Editando
Glossário
(seção)
Página
Discussão
português do Brasil
Ler
Editar
Ver histórico
Ferramentas
Ferramentas
mover para a barra lateral
Esconder
Ações
Ler
Editar
Ver histórico
Geral
Páginas afluentes
Mudanças relacionadas
Páginas especiais
Informações da página
Aparência
mover para a barra lateral
Esconder
Aviso:
Você não está conectado. Seu endereço IP será visível publicamente se você fizer alguma edição. Se você
fizer login
ou
criar uma conta
, suas edições serão atribuídas ao seu nome de usuário, juntamente com outros benefícios.
Verificação contra spam.
Não
preencha isto!
=== T === * '''tecnologia da informação''': ativo estratégico que apoia processos de negócios institucionais, mediante a conjugação de recursos, processos e técnicas, utilizados para obter, processar, armazenar, disseminar e fazer uso de informações; * '''telecomunicações''': transmissão, emissão ou recepção, por fio, radioeletricidade, meios ópticos ou qualquer outro processo eletromagnético, de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza; * '''termo de responsabilidade''': termo assinado pelo usuário, concordando em contribuir com a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações a que tiver acesso, bem como assumir responsabilidades decorrentes de tal acesso; * '''terrorismo cibernético''': crime cibernético perpetrado por razões políticas, religiosas ou ideológicas, contra qualquer elemento da infraestrutura cibernética com os objetivos de: provocar perturbação severa ou de longa duração na vida pública; causar danos severos à atividade econômica, com a intenção de intimidar a população; forçar as autoridades públicas ou uma organização a executar, tolerar, revogar ou a omitir um ato; ou abalar ou destruir as bases políticas, constitucionais, econômicas ou sociais de um estado, organização ou empresa. é principalmente realizado por atos de sabotagem cibernética, organizados e gerenciados por indivíduos, grupos político-fundamentalistas, ou serviços de inteligência estrangeiros; * '''teste de intrusão ou de penetração''': é fundamental para a análise de vulnerabilidades e consiste em testar todos os sistemas em busca de, além das já verificadas na fase anterior, vulnerabilidades conhecidas e disponibilizadas por especialistas ou pelas instituições detentoras dos softwares que estão sendo utilizados pela instituição; * '''tic''': sigla de tecnologia da informação e comunicação; * '''token''': algo que o usuário possui e controla (tipicamente uma chave, senha e/ou módulo criptográfico) e que é utilizado para autenticar a identidade do requerente e/ou a requisição em si; * '''tratamento da informação''': conjunto de ações referentes à produção, recepção, classificação, utilização, acesso, reprodução, transporte, transmissão, distribuição, arquivamento, armazenamento, eliminação, avaliação, destinação ou controle da informação; * '''tratamento de artefatos maliciosos''': serviço que prevê o recebimento de informações ou cópia do artefato malicioso que foi utilizado no ataque, ou de qualquer outra atividade desautorizada ou maliciosa. uma vez recebido o artefato, este deve ser analisado, ou seja, deve-se buscar a natureza do artefato, seu mecanismo, versão e objetivo, para que seja desenvolvida, ou sugerida, uma estratégia de detecção, remoção e defesa contra esses artefatos; * '''tratamento de incidentes cibernéticos''': consiste nas ações e procedimentos tomados imediatamente após a identificação do incidente, visando garantir a continuidade de operações, preservar evidências e emitir as notificações necessárias; * '''tratamento de riscos''': processo de implementação de ações de segurança da informação para evitar, reduzir, reter ou transferir um risco; * '''tratamento de vulnerabilidades''': serviço que prevê o recebimento de informações sobre vulnerabilidades, em hardware ou software, objetivando analisar sua natureza, mecanismo e suas consequências, e desenvolver estratégias para detecção e correção dessas vulnerabilidades; * '''tratamento''': toda operação realizada com dados pessoais, como as que se referem à coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração; * '''trend''': marca do software antivírus oficial do pjsc, do fabricante trend micro incorporated; * '''trojan''': o mesmo que cavalo de tróia. * '''tac''': concatena e exibe um ou mais arquivos na ordem inversa. * '''tail''': exibe as últimas linhas de um arquivo texto. * '''tar''': agrupa/desagrupa arquivos. * '''teclas especiais''': conjunto de teclas com características especiais no linux. * '''tee''': ler dados na entrada padrão e os grava na saída padrão e em arquivos. * '''tempo do unix''': data e hora que o linux considera como o início dos tempos. * '''top''': lista, em tempo real, os processos em execução. * '''touch''': muda a data e a hora do último acesso/modificação de um arquivo. * '''tree''': apresenta, em formato de árvore, o conteúdo de um diretório.
Resumo da edição:
Por favor, note que todas as suas contribuições em RJGSWiki podem ser editadas, alteradas ou removidas por outros contribuidores. Se você não deseja que o seu texto seja inexoravelmente editado, não o envie.
Você está, ao mesmo tempo, a garantir-nos que isto é algo escrito por si, ou algo copiado de alguma fonte de textos em domínio público ou similarmente de teor livre (veja
RJGSWiki:Direitos de autor
para detalhes).
NÃO ENVIE TRABALHO PROTEGIDO POR DIREITOS DE AUTOR SEM A DEVIDA PERMISSÃO!
Cancelar
Ajuda de edição
(abre numa nova janela)