Driver’s Privacy Protection Act (DPPA)

O Driver’s Privacy Protection Act (DPPA) é uma lei federal dos Estados Unidos concebida para proteger as informações pessoais identificáveis (PII) dos condutores licenciados contra o uso indevido ou divulgação. O Congresso aprovou o DPPA em 1994 em resposta a queixas de que agências estaduais estavam vendendo informações dos motoristas a empresas de marketing direto … Ler mais

Object ID (OID)

Um identificador de objeto (OID) é um nome inequívoco e de longo prazo para qualquer tipo de objeto ou entidade.  O mecanismo OID encontra aplicação em diversos cenários, particularmente em segurança, e é endossado pela União Internacional de Telecomunicações (UIT), pela Internet Engineering Task Force (IETF), e pela ISO. Na computação, um OID aparece como … Ler mais

Roubo de identidade sintética

O roubo de identidade sintética é o uso da informação pessoal identificável de alguém (PII), que o ladrão combina com detalhes inventados para criar uma identidade falsa.  O ladrão pode roubar o número de segurança social de um indivíduo, por exemplo, e usá-lo em conjunto com um nome e endereço falsos. O ladrão normalmente cria … Ler mais

Robótica

Robótica é um ramo da engenharia que envolve a concepção, projeto, fabricação e operação de robôs. Este campo se sobrepõe à eletrônica, informática, inteligência artificial, mecatrônica, nanotecnologia e bioengenharia. Science-fiction author Isaac Asimov é frequentemente dado crédito por ser a primeira pessoa a usar o termo robótica em um conto composto na década de 1940. … Ler mais

Pegged cryptocurrency

Uma pegged cryptocurrency é um meio digital de troca protegido por criptografia cujo valor está ligado ao de algum outro meio de troca, como o ouro ou a moeda de uma determinada nação. Uma vez estabelecida a taxa de câmbio entre as moedas (geralmente 1:1), o valor da moeda criptográfica flutua na mesma direção e … Ler mais

Tarefa

Na programação de computadores, uma tarefa é uma unidade básica de programação que um sistema operacional controla. Dependendo de como o sistema operativo define uma tarefa no seu desenho, esta unidade de programação pode ser um programa inteiro ou cada invocação sucessiva de um programa. Como um programa pode fazer solicitações de outros programas utilitários, … Ler mais

Insourcing

  Insourcing é uma prática empresarial na qual o trabalho que de outra forma teria sido contratado é executado na casa.  Insourcing frequentemente envolve trazer especialistas para preencher necessidades temporárias ou treinar o pessoal existente para executar tarefas que de outra forma teriam sido terceirizadas. Um exemplo é o uso de engenheiros internos para escrever … Ler mais

Categorias ERP

Relógio atómico (NIST-F1)

Um relógio atómico é o tipo de relógio mais preciso do mundo, concebido para medir o tempo de acordo com as vibrações dentro dos átomos. NIST-F1, o relógio atómico padrão dos Estados Unidos, é dito ser tão preciso que não ganharia nem perderia um segundo em mais de 30 milhões de anos. Relógios atômicos são … Ler mais

Segurança móvel (segurança sem fio)

Segurança móvel é a proteção dos smartphones, tablets, laptops e outros dispositivos de computação portátil, e as redes às quais eles se conectam, contra ameaças e vulnerabilidades associadas à computação sem fio. A segurança móvel também é conhecida como segurança sem fio. A segurança de dispositivos móveis tem se tornado cada vez mais importante nos … Ler mais

Shamoon

Shamoon, também chamado W32.Disttrack, é um vírus de computador que tem sido usado para espionagem cibernética, particularmente no sector da energia. O malware foi descoberto pela primeira vez em agosto de 2012, quando comprometeu milhares de computadores na Arábia Saudita. O Shamoon ataca computadores com Windows NT, Windows 9x, e Windows Me. Foram encontradas semelhanças entre … Ler mais