Editando
Glossário
(seção)
Ir para navegação
Ir para pesquisar
Aviso:
Você não está conectado. Seu endereço IP será visível publicamente se você fizer alguma edição. Se você
fizer login
ou
criar uma conta
, suas edições serão atribuídas ao seu nome de usuário, juntamente com outros benefícios.
Verificação contra spam.
Não
preencha isto!
=== T === * '''tecnologia da informação''': ativo estratégico que apoia processos de negócios institucionais, mediante a conjugação de recursos, processos e técnicas, utilizados para obter, processar, armazenar, disseminar e fazer uso de informações; * '''telecomunicações''': transmissão, emissão ou recepção, por fio, radioeletricidade, meios ópticos ou qualquer outro processo eletromagnético, de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza; * '''termo de responsabilidade''': termo assinado pelo usuário, concordando em contribuir com a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações a que tiver acesso, bem como assumir responsabilidades decorrentes de tal acesso; * '''terrorismo cibernético''': crime cibernético perpetrado por razões políticas, religiosas ou ideológicas, contra qualquer elemento da infraestrutura cibernética com os objetivos de: provocar perturbação severa ou de longa duração na vida pública; causar danos severos à atividade econômica, com a intenção de intimidar a população; forçar as autoridades públicas ou uma organização a executar, tolerar, revogar ou a omitir um ato; ou abalar ou destruir as bases políticas, constitucionais, econômicas ou sociais de um estado, organização ou empresa. é principalmente realizado por atos de sabotagem cibernética, organizados e gerenciados por indivíduos, grupos político-fundamentalistas, ou serviços de inteligência estrangeiros; * '''teste de intrusão ou de penetração''': é fundamental para a análise de vulnerabilidades e consiste em testar todos os sistemas em busca de, além das já verificadas na fase anterior, vulnerabilidades conhecidas e disponibilizadas por especialistas ou pelas instituições detentoras dos softwares que estão sendo utilizados pela instituição; * '''tic''': sigla de tecnologia da informação e comunicação; * '''token''': algo que o usuário possui e controla (tipicamente uma chave, senha e/ou módulo criptográfico) e que é utilizado para autenticar a identidade do requerente e/ou a requisição em si; * '''tratamento da informação''': conjunto de ações referentes à produção, recepção, classificação, utilização, acesso, reprodução, transporte, transmissão, distribuição, arquivamento, armazenamento, eliminação, avaliação, destinação ou controle da informação; * '''tratamento de artefatos maliciosos''': serviço que prevê o recebimento de informações ou cópia do artefato malicioso que foi utilizado no ataque, ou de qualquer outra atividade desautorizada ou maliciosa. uma vez recebido o artefato, este deve ser analisado, ou seja, deve-se buscar a natureza do artefato, seu mecanismo, versão e objetivo, para que seja desenvolvida, ou sugerida, uma estratégia de detecção, remoção e defesa contra esses artefatos; * '''tratamento de incidentes cibernéticos''': consiste nas ações e procedimentos tomados imediatamente após a identificação do incidente, visando garantir a continuidade de operações, preservar evidências e emitir as notificações necessárias; * '''tratamento de riscos''': processo de implementação de ações de segurança da informação para evitar, reduzir, reter ou transferir um risco; * '''tratamento de vulnerabilidades''': serviço que prevê o recebimento de informações sobre vulnerabilidades, em hardware ou software, objetivando analisar sua natureza, mecanismo e suas consequências, e desenvolver estratégias para detecção e correção dessas vulnerabilidades; * '''tratamento''': toda operação realizada com dados pessoais, como as que se referem à coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração; * '''trend''': marca do software antivírus oficial do pjsc, do fabricante trend micro incorporated; * '''trojan''': o mesmo que cavalo de tróia. * '''tac''': concatena e exibe um ou mais arquivos na ordem inversa. * '''tail''': exibe as últimas linhas de um arquivo texto. * '''tar''': agrupa/desagrupa arquivos. * '''teclas especiais''': conjunto de teclas com características especiais no linux. * '''tee''': ler dados na entrada padrão e os grava na saída padrão e em arquivos. * '''tempo do unix''': data e hora que o linux considera como o início dos tempos. * '''top''': lista, em tempo real, os processos em execução. * '''touch''': muda a data e a hora do último acesso/modificação de um arquivo. * '''tree''': apresenta, em formato de árvore, o conteúdo de um diretório.
Resumo da edição:
Por favor, note que todas as suas contribuições em RJGS Wiki são consideradas como lançadas nos termos da licença Creative Commons Zero (Domínio público) (veja
RJGS Wiki:Direitos de autor
para detalhes). Se não deseja que o seu texto seja inexoravelmente editado e redistribuído de tal forma, não o envie.
Você está, ao mesmo tempo, garantindo-nos que isto é algo escrito por você mesmo ou algo copiado de uma fonte de textos em domínio público ou similarmente de teor livre.
NÃO ENVIE TRABALHO PROTEGIDO POR DIREITOS AUTORAIS SEM A DEVIDA PERMISSÃO!
Cancelar
Ajuda de edição
(abre numa nova janela)
Menu de navegação
Ferramentas pessoais
Não autenticado(a)
Discussão
Contribuições
Crie uma conta
Entrar
Espaços nominais
Página
Discussão
português do Brasil
Visualizações
Ler
Editar
Editar código-fonte
Ver histórico
Mais
Pesquisa
Navegação
Página principal
Mudanças recentes
Página aleatória
Ajuda do MediaWiki
Ferramentas
Páginas afluentes
Mudanças relacionadas
Páginas especiais
Informações da página