Ir para o conteúdo
Menu principal
Menu principal
mover para a barra lateral
Esconder
Navegação
Página principal
Mudanças recentes
Página aleatória
Ajuda do MediaWiki
RJGSWiki
Pesquisa
Pesquisar
Aparência
Crie uma conta
Entrar
Ferramentas pessoais
Crie uma conta
Entrar
Páginas para editores conectados
saiba mais
Contribuições
Discussão
Editando
Glossário
(seção)
Página
Discussão
português do Brasil
Ler
Editar
Ver histórico
Ferramentas
Ferramentas
mover para a barra lateral
Esconder
Ações
Ler
Editar
Ver histórico
Geral
Páginas afluentes
Mudanças relacionadas
Páginas especiais
Informações da página
Aparência
mover para a barra lateral
Esconder
Aviso:
Você não está conectado. Seu endereço IP será visível publicamente se você fizer alguma edição. Se você
fizer login
ou
criar uma conta
, suas edições serão atribuídas ao seu nome de usuário, juntamente com outros benefícios.
Verificação contra spam.
Não
preencha isto!
=== C === * '''cavalo de tróia''': tipo de malware que, além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário; * '''certificado digital''': conjunto de dados de computador, gerados por uma autoridade certificadora, em observância à recomendação internacional itu-t x.509 que se destina a registrar, de forma única, exclusiva e intransferível, a relação existente entre uma chave criptográfica e uma pessoa física, jurídica, máquina ou aplicação; * '''certificado''': documento assinado de forma criptografada, destinado a assegurar para outros a identidade do terminal que utiliza o certificado. um certificado é considerado confiável quando for assinado por outro certificado confiável, como uma autoridade de certificação, ou se ele próprio é um certificado confiável, pertence a uma cadeia de confiança reconhecida; * '''comitê de governança de segurança da informação''': vinculado à presidência do tribunal de justiça, de natureza deliberativa e de caráter permanente, que atuará em nível estratégico, com o objetivo de promover a cultura e estabelecer diretrizes em segurança da informação; * '''computação em nuvem''': modelo de fornecimento e entrega de tecnologia de informação que permite acesso conveniente e sob demanda a um conjunto de recursos computacionais configuráveis, sendo que tais recursos podem ser provisionados e liberados com mínimo gerenciamento ou interação com o provedor do serviço de nuvem (psn); * '''comunicação de dados''': transmissão, emissão ou recepção de dados ou informações de qualquer natureza, por meios confinados, por radiofrequência ou por qualquer outro processo eletrônico ou eletromagnético ou ótico; * '''confidencialidade''': princípio da segurança da informação do pjsc que assegura que a informação só seja acessada por pessoas, órgãos ou sistemas credenciados, ou seja, impede que a informação esteja disponível ou seja divulgada a indivíduos, entidades ou processos sem autorização específica; * '''conformidade em segurança da informação''': cumprimento das legislações, normas e procedimentos relacionados à segurança da informação da organização; * '''continuidade de negócios''': capacidade estratégica e tática de um órgão ou entidade de se planejar e responder a incidentes e interrupções de negócios, minimizando seus impactos e recuperando perdas de ativos da informação das atividades críticas, a fim de manter suas operações em um nível aceitável, previamente definido; * '''controle de acesso''': conjunto de procedimentos, recursos e meios utilizados com a finalidade de conceder ou bloquear o acesso ao uso de recursos físicos ou computacionais. via de regra, requer procedimentos de autenticação; * '''credencial de acesso''': permissão concedida por autoridade competente, após o processo de credenciamento, que habilita determinada pessoa, sistema ou organização ao acesso de recursos. a credencial pode ser física (como por exemplo um crachá), ou lógica (como por exemplo a identificação de usuário e senha); * '''crime cibernético''': ato criminoso ou abusivo contra redes ou sistemas de informações, seja pelo uso de um ou mais computadores, utilizados como ferramentas para cometer o delito ou tendo como objetivo uma rede ou sistema de informações a fim de causar incidente, desastre cibernético ou obter lucro financeiro; * '''criptografia''': arte de proteção da informação, por meio de sua transformação em um texto cifrado (criptografado), com o uso de uma chave de cifragem e de procedimentos computacionais previamente estabelecidos, a fim de que somente o(s) possuidor(es) da chave de decifragem possa(m) reverter o texto criptografado de volta ao original (texto pleno). a chave de decifragem pode ser igual (criptografia simétrica) ou diferente (criptografia assimétrica) da chave de cifragem; * '''cal''': exibe um calendário simplificado. * '''capacidades''': atributos dos threads para controle de permissões. * '''capsh''': altera/verifica as capacidades de um processo. * '''cat''': concatena e/ou exibe um ou mais arquivos. * '''cd''': altera o diretório atual de trabalho do usuário. * '''chamadas de sistema''': funções (interfaces) usadas pelos aplicativos para solicitar a execução de algum serviço ao kernel do sistema operacional. * '''chfn''': altera as informações apresentadas pelo utilitário finger. * '''chgrp''': altera o nome do grupo de arquivos/diretórios. * '''chmod''': altera as permissões de arquivos/diretórios. * '''chown''': altera o nome do grupo de arquivos/diretórios. * '''chsh''': altera o shell padrão usado pelo usuário. * '''clear''': limpa a tela do terminal. * '''comandos do linux''': explica o formato dos comandos do linux. * '''compress''': compacta/descompacta arquivos. * '''consoles virtuais''': interface do linux com os usuários. * '''cotas de disco''': define a quantidade de espaço em disco que cada usuário/grupo pode usar. * '''cp''': copia arquivos. * '''crontab''': agenda tarefas para serem executadas periodicamente. * '''curingas''': caracteres especiais: *, ? , [ ] e { }. * '''cut''': seleciona colunas de um arquivo txt ou da entrada padrão. * '''criticidade''': atributo inerente à segurança da informação que define a importância da informação para a continuidade das operações da instituição. * '''código malicioso''': programa, ou parte de um programa de computador, projetado especificamente para atentar contra a segurança de um sistema computacional, normalmente por meio de exploração de alguma vulnerabilidade de sistema; * '''cópia de segurança''': o mesmo que backup;
Resumo da edição:
Por favor, note que todas as suas contribuições em RJGSWiki podem ser editadas, alteradas ou removidas por outros contribuidores. Se você não deseja que o seu texto seja inexoravelmente editado, não o envie.
Você está, ao mesmo tempo, a garantir-nos que isto é algo escrito por si, ou algo copiado de alguma fonte de textos em domínio público ou similarmente de teor livre (veja
RJGSWiki:Direitos de autor
para detalhes).
NÃO ENVIE TRABALHO PROTEGIDO POR DIREITOS DE AUTOR SEM A DEVIDA PERMISSÃO!
Cancelar
Ajuda de edição
(abre numa nova janela)