Tabela arco-íris

Uma tabela arco-íris é uma lista de todas as possíveis permutações de senhas criptografadas específicas para um determinado algoritmo de hash. As tabelas arco-íris são frequentemente usadas por software de cracking de senhas para ataques de segurança de rede. Todos os sistemas de computador que requerem autenticação baseada em senhas armazenam bancos de dados de … Ler mais

Análise empírica

Análise empírica é uma abordagem baseada em evidências para o estudo e interpretação da informação. A abordagem empírica baseia-se em dados do mundo real, métricas e resultados em vez de teorias e conceitos.   Empirismo é a ideia de que o conhecimento é recebido principalmente através da experiência e alcançado através dos cinco sentidos. Empirismo contrasta com … Ler mais

Planejamento de cenários

Planeamento de cenários é a prática de criar cursos de ação variados para uma empresa implementar com base em eventos e situações potenciais, conhecidos como cenários. Cenários potenciais relacionados a negócios incluem mudanças no mercado, problemas com a cadeia de suprimentos, lançamentos de produtos da concorrência, mudanças de pessoal e eventos ambientais — entre um … Ler mais

Verificação de segurança não autenticada (logged-out secuity scan)

Uma verificação de segurança não autenticada, às vezes chamada de logged-out scan, é o processo de explorar uma rede ou sistema em rede em busca de vulnerabilidades que são acessíveis sem o login como um usuário autorizado. Varreduras de vulnerabilidade não autenticadas inspecionam a segurança de um sistema alvo a partir de uma perspectiva externa. … Ler mais

Schrodinger’s cat

Schrödinger’s cat é um famoso experimento hipotético projetado para apontar uma falha no Interpretação de sobreposição de Copenhague como se aplica à teoria quântica. Esta é uma versão um pouco simplificada do experimento virtual: Um gato vivo é colocado em uma câmara de aço junto com um martelo, um frasco de ácido cianídrico e uma quantidade … Ler mais

Sigla

Uma sigla (pronuncia-se AK-ruh-nihm, do grego acro- no sentido de extreme ou tip e onyma ou nome) é uma abreviação de várias palavras de tal forma que a própria abreviação forma uma palavra pronunciável. A palavra pode já existir ou pode ser uma palavra nova. Webster’s cita snafu and radar, dois termos da Segunda Guerra Mundial, como exemplos de acrônimos que foram criados. Muitas organizações e entidades corporativas … Ler mais

Direito Computacional

O direito computacional é a área da informática jurídica com foco na automação de processos anteriormente manuais e na integração da informação jurídica com outras aplicações e sistemas. Sistemas de direito computacional automatizam processos como verificação de conformidade, planejamento legal e análise regulatória. Existem várias abordagens diferentes para o direito computacional: Algorithmic law tenta criar … Ler mais

UberFLEET

UberFLEET é uma aplicação para smartphone que permite aos parceiros com Uber, uma popular aplicação de rideshare, supervisionar os condutores da sua frota. UberFLEET permite aos indivíduos operarem o seu próprio negócio de forma semelhante a uma companhia de táxis ou de livery através do software de Uber. Desta forma, eles podem ter certeza de … Ler mais

Avro (Apache Avro)

Apache Avro é um formato de armazenamento de contentores de objectos orientado a linhas para o Hadoop, bem como uma estrutura de chamada de procedimento remoto e serialização de dados. Hadoop é um framework de programação livre, baseado em Java que suporta o processamento de grandes conjuntos de dados em um ambiente computacional distribuído. O … Ler mais