Com funciona la cerca?
Cerca avançada
* Els camps marcats amb un asterisc són obligatoris Has d'omplir, com a mínim, el camp Text de la consulta
Mostrar la cerca bàsica
   
   

       
  • 3545214   validació de les dades  <Mitjans tècnics de seguretat> validació de les dades
     
       
    • validació de les dades, n f
    • es validación de los datos, n f
    • fr validation des données, n f
    • en data validation, n

    <Mitjans tècnics de seguretat>

    Procés que duu a terme automàticament un servidor web per confirmar que les dades amb què un internauta ha emplenat un formulari es presenten de manera apropiada.

       
  • 3568581   vector d'atac  <Atacs> vector d'atac
     
       
    • vector d'atac, n m
    • es vector de ataque, n m
    • fr vecteur d'attaque, n m
    • en attack vector, n

    <Atacs>

    Mitjà que fa servir un atacant per accedir a l'objectiu d'atac i que li permet explotar una feblesa, tant tècnica com humana.

    Nota: Són exemples de vectors d'atac les adjuncions, les finestres emergents, els virus, els cucs, els troians o el programari espia.

       
  • 3565999   verificació  <Mitjans tècnics de seguretat> verificació
     
       
    • verificació, n f
    • es verificación, n f
    • fr vérification, n f
    • en verification, n

    <Mitjans tècnics de seguretat>

    Comprovació de la integritat d'una dada.

       
  • 3545250   verificació en dos passos  <Mitjans tècnics de seguretat> verificació en dos passos
     
       
    • verificació en dos passos, n f
    • es verificación en dos pasos, n f
    • fr vérification en deux étapes, n m
    • en two-step verification, n
    • en 2SV, n sigla

    <Mitjans tècnics de seguretat>

    Verificació mitjançant dos elements coneguts per l'usuari autoritzat, en un sol factor.

       
  • 3565998   verificar  <Mitjans tècnics de seguretat> verificar
     
       
    • verificar, v tr
    • es verificar, v tr
    • fr vérifier, v tr
    • en verify, to, v tr

    <Mitjans tècnics de seguretat>

    Comprovar la integritat d'una dada.

       
  • 3550937   vestible  <Tecnologia> vestible
     
       
    • portable, adj
    • per a vestir, adj sin. compl.
    • vestible, adj sin. compl.
    • es de vestir, adj
    • fr vestimentaire, adj
    • en wearable, adj

    <Tecnologia>

    Dit de la tecnologia que s'integra en la indumentària.

       
  • 3545224   violació de la seguretat  <Atacs> violació de la seguretat
     
       
    • violació de la seguretat, n f
    • es violación de la seguridad, n f
    • fr atteinte à la sécurité, n f
    • fr violation de la sécurité, n f
    • en security breach, n
    • en security violation, n

    <Atacs>

    Introducció d'un agent no autoritzat en un sistema informàtic, que pot comprometre la seguretat, la integritat o la confidencialitat de les dades.

       
  • 3568479   violació de les dades  <Atacs> violació de les dades
     
       
    • violació de les dades, n f
    • es violación de los datos, n f
    • fr brèche de données, n f
    • fr infraction aux données personnelles, n f
    • fr violation de données, n f
    • en data breach, n
    • en electronic data breach, n

    <Atacs>

    Incident de seguretat en què es divulga informació especialment protegida en un entorn no segur.

       
  • 3550910   virus  <Atacs> virus
     
       
    • virus, n m
    • es virus, n m
    • fr virus, n m
    • en virus, n

    <Atacs>

    Programa maliciós que s'introdueix en un sistema informàtic, en perjudica el funcionament i pot reproduir-se i transmetre's independentment de la voluntat de l'usuari.

       
  • 3550091   virus latent  <Atacs> virus latent
     
       
    • bomba lògica, n f
    • virus latent, n m
    • es bomba lógica, n f
    • fr bombe logique, n f
    • fr virus latent, n m
    • en logic bomb, n
    • en sleeping virus, n

    <Atacs>

    Programa maliciós que s'ha introduït en un sistema informàtic i s'executa només quan es compleixen unes condicions predefinides.

    Nota: Generalment, l'activació de la bomba lògica (que pot ser, per exemple, en enviar un correu electrònic, en executar alguna aplicació...) és oculta per a l'usuari i les seves conseqüències varien: per exemple, pot destruir informació del sistema o pot interceptar els serveis del sistema per propagar-se a través del correu.