Federal Desktop Core Configuration (FDCC)

Federal Desktop Core Configuration (FDCC) é uma lista de verificação para configurações obrigatórias em computadores desktop e laptop de propriedade do governo dos Estados Unidos. O objetivo da conformidade FDCC é estabelecer parâmetros de segurança básicos e facilitar tarefas administrativas como gerenciamento de patches.  FDCC configurações estão atualmente disponíveis para o Microsoft Windows XP Professional … Ler mais

Gazumping

Gazumping é o que acontece quando um vendedor aceita uma oferta, mas se retira do negócio depois de receber uma oferta mais alta.  Mais comumente visto em informal e acordos verbais de compra de ativos que não sejam de produtos de consumo, gazumping é um acontecimento carrancudo, mas não necessariamente ilegal. O primeiro comprador, cuja oferta é … Ler mais

Ativismo corporativo

Ativismo corporativo é uma postura pública tomada por uma grande empresa para impactar positivamente as mudanças sociais ou a legislação. Em algumas situações o ativismo pode ser impulsionado pelo desejo de uma empresa atingir um público específico ou demográfico que adquira seus produtos. Em outras situações os proprietários e a liderança dentro de uma empresa podem … Ler mais

Patent troll

Um troll de patentes é um indivíduo ou uma organização que compra e detém patentes para fins inescrupulosos, tais como asfixiar a concorrência ou lançar processos por violação de patentes.  Em termos legais, um troll de patentes é um tipo de entidade não praticante: alguém que detém uma patente mas não está envolvido no projeto … Ler mais

Recurso não renovável

Um recurso não renovável é aquele que ou não se regenera ou não se regenera suficientemente rápido para servir algum propósito humano de forma sustentável. Os exemplos mais comuns de recursos não renováveis são os combustíveis fósseis, tais como carvão, petróleo e gás natural. Embora esses recursos se formem naturalmente dentro da terra, eles levam … Ler mais

Consentimento implícito

O consentimento implícito é uma suposição de permissão para fazer algo que é inferido a partir das ações de um indivíduo, em vez de explicitamente fornecido.  No contexto de e-mails comerciais e mensagens de texto, por exemplo, o consentimento implícito pode ser assumido pelos remetentes porque o destinatário comprou um produto do site do remetente … Ler mais

Soberania dos dados

A soberania dos dados é o conceito de que as informações que foram convertidas e armazenadas em formato digital binário estão sujeitas às leis do país em que estão localizadas. Muitas das preocupações actuais que envolvem a soberania dos dados estão relacionadas com a aplicação de regulamentos de privacidade e com a prevenção de que … Ler mais

Log (arquivo de log)

Um log, em um contexto de computação, é a documentação automaticamente produzida e carimbada no tempo de eventos relevantes para um determinado sistema. Praticamente todos os aplicativos e sistemas de software produzem arquivos de log. Alguns exemplos comuns de logs:  Num servidor Web, um log de acesso lista todos os arquivos individuais que as pessoas … Ler mais

Encyclopedia of Ethical Failure (EEF)

A Encyclopedia of Ethical Failure (EEF) é uma série de estudos de caso que ilustra o mau julgamento por parte dos funcionários federais dos Estados Unidos. Em geral, uma falha ética é uma má decisão que, intencionalmente ou não, infringe uma lei, transgride um mandato de conformidade ou viola o código de conduta de uma … Ler mais

Ordem de mordaça

Uma ordem de mordaça é uma estipulação de que aquelas assim ordenadas não divulgarão informações aprendidas em uma situação particular, como um tribunal, um escritório público ou um ambiente corporativo. As ordens de mordaça são frequentemente emitidas como termos de contratos de trabalho, processos judiciais e acordos legais. alguns exemplos de ordens de mordaça: Os … Ler mais