תרגם את "algoritmos de criptografia" ל- אנגלית

מציג 50 של 50 תרגומים של הביטוי "algoritmos de criptografia" מ- פורטוגזית ל- אנגלית

תרגומים של algoritmos de criptografia

ניתן לתרגם את "algoritmos de criptografia" ב-פורטוגזית לאנגלית מילים/ביטויים הבאים:

algoritmos algorithms
criptografia authentication certificate crypto cryptography data encryption encrypt encrypted encryption ensure keep offers on privacy protect protected protection protects provide provides safe secure security security features support to protect trust

תרגום של פורטוגזית ל-אנגלית של algoritmos de criptografia

פורטוגזית
אנגלית

PT Tags:tls, tls criptografia padrão, TLS, tls 1.2 criptografia, TLS criptografia, TLS significado, porta tls, o que é tls, o que é TLS criptografia

EN Tags:email encryption tls, standard encryption tls, TLS, tls 1.2 encryption, TLS encryption, TLS meaning, tls port, what is tls, what is TLS encryption

פורטוגזיתאנגלית
tagstags
criptografiaencryption
padrãostandard
significadomeaning
portaport

PT Resposta: A criptografia de chave pública atual é baseada na fatorização de algoritmos RSA, ou problemas discretos de registro com DSA, Diffie-Hellman e Criptografia de Curva Elíptica (ECC)

EN Answer: Today’s public key cryptography is based on factorisation for RSA algorithms, or discrete log problems with DSA, Diffie-Hellman and Elliptic-Curve Cryptography (ECC)

פורטוגזיתאנגלית
respostaanswer
criptografiacryptography
chavekey
públicapublic
atualtoday
éis
algoritmosalgorithms
rsarsa
ouor
problemasproblems
curvacurve

PT Criptografia em repouso: todas as senhas são criptografadas usando algoritmos de criptografia battled-proofed no banco de dados.

EN Encryption at rest: All passwords are encrypted using battled-proofed encryption algorithms in the database.

פורטוגזיתאנגלית
repousorest
senhaspasswords
sãoare
algoritmosalgorithms

PT Resposta: A criptografia de chave pública atual é baseada na fatorização de algoritmos RSA, ou problemas discretos de registro com DSA, Diffie-Hellman e Criptografia de Curva Elíptica (ECC)

EN Answer: Today’s public key cryptography is based on factorisation for RSA algorithms, or discrete log problems with DSA, Diffie-Hellman and Elliptic-Curve Cryptography (ECC)

פורטוגזיתאנגלית
respostaanswer
criptografiacryptography
chavekey
públicapublic
atualtoday
éis
algoritmosalgorithms
rsarsa
ouor
problemasproblems
curvacurve

PT O HSM Luna USB suporta uma ampla gama de capacidades de criptografia de chaves assimétricas e de troca de chaves, bem como suporte para todos os algoritmos de criptografia simétrica padrão

EN Luna USB HSM supports a broad range of asymmetric key encryption and key exchange capabilities, as well as support for all standard symmetric encryption algorithms

פורטוגזיתאנגלית
lunaluna
usbusb
amplabroad
gamarange
capacidadescapabilities
criptografiaencryption
chaveskey
trocaexchange
bemwell
algoritmosalgorithms
padrãostandard
hsmhsm

PT Banco de Dados com Criptografia em Repouso - Adicione um nível extra de segurança com um banco de dados que possui criptografia em repouso e criptografia em trânsito.

EN Database with Encryption at Rest - Add an extra level of security with a database that has encryption at rest and encryption in transit.

פורטוגזיתאנגלית
repousorest
nívellevel
trânsitotransit

PT A solução é criptografar as chaves de criptografia locais, comumente chamadas de Chaves de Criptografia de Dados (DEK), com uma Chave de Criptografia de Chaves (KEK) ou Chave Mestra que reside no serviço de vault de chaves do HSM Luna Cloud

EN The solution is to encrypt the local encryption keys, commonly referred to as Data Encryption Keys (DEK) with a Key Encryption Key (KEK) or Master key that resides in the Luna Cloud HSM service key vault

פורטוגזיתאנגלית
locaislocal
comumentecommonly
dadosdata
ouor
mestramaster
resideresides
lunaluna
cloudcloud
hsmhsm

PT Criptografia de chaves de criptografia locais (DEK) com chave de criptografia de chaves (KEK)

EN Encrypt local encryption keys (DEK) with Key Encryption Key (KEK)

פורטוגזיתאנגלית
locaislocal

PT O Keeper protege senhas, segredos e informações pessoais com criptografia AES de 256 bits e criptografia de curva elíptica (EC), aceita como a criptografia mais robusta no mercado de segurança cibernética.

EN Keeper safeguards your passwords, secrets and personal information with AES 256-bit encryption and Elliptic-Curve cryptography (EC), which is accepted as the most robust encryption in the cybersecurity industry.

PT Os algoritmos formam a base de toda a estrutura do Machine Learning e de seu crescimento. Esses algoritmos podem ser divididos em quatro categorias principais:

EN Algorithms form the basis of machine learning’s entire structure and its growth. These algorithms can be divided into four main categories:

פורטוגזיתאנגלית
algoritmosalgorithms
formamform
estruturastructure
machinemachine
learninglearning
crescimentogrowth
podemcan
divididosdivided
categoriascategories
principaismain

PT Ao contrário dos algoritmos proprietários, os algoritmos baseados em padrões passaram pelo escrutínio público de especialistas da indústria e de segurança, o que reduz a chance de quaisquer pontos fracos ou vulnerabilidades inerentes

EN Unlike proprietary algorithms, standards-based algorithms have gone through public scrutiny by industry and security experts that reduces the chance of any inherent weaknesses or vulnerabilities

פורטוגזיתאנגלית
contráriounlike
algoritmosalgorithms
padrõesstandards
públicopublic
especialistasexperts
indústriaindustry
segurançasecurity
reduzreduces
chancechance
ouor
vulnerabilidadesvulnerabilities
pontos fracosweaknesses

PT Prepare sua empresa para o futuro com a flexibilidade de mudar protocolos, chaves e algoritmos em tempo real, reagir rapidamente a ameaças criptográficas e permitir algoritmos seguros para a computação quântica hoje mesmo.

EN Futureproof your organisation with the flexibility to change protocols, keys and algorithms on the fly, quickly react to cryptographic threats and enable quantum-safe algorithms today.

פורטוגזיתאנגלית
empresaorganisation
flexibilidadeflexibility
protocolosprotocols
chaveskeys
algoritmosalgorithms
reagirreact
rapidamentequickly
ameaçasthreats
permitirenable

PT Nossos serviços contam com excelentes algoritmos de impressão digital e consulta de áudio para cantarolados, os quais buscamos sempre corrigir, atualizar e aprimorar. Nossos algoritmos patenteados estão prontos para alavancar seus negócios.

EN Our services include our world-class Audio Fingerprinting and Query by Humming algorithms, which we are constantly striving to revise, update and improve. Our patented algorithms are ready to boost your business.

פורטוגזיתאנגלית
serviçosservices
algoritmosalgorithms
consultaquery
áudioaudio
sempreconstantly
atualizarupdate
aprimorarimprove
prontosready

PT Os algoritmos formam a base de toda a estrutura do Machine Learning e de seu crescimento. Esses algoritmos podem ser divididos em quatro categorias principais:

EN Algorithms form the basis of machine learning’s entire structure and its growth. These algorithms can be divided into four main categories:

פורטוגזיתאנגלית
algoritmosalgorithms
formamform
estruturastructure
machinemachine
learninglearning
crescimentogrowth
podemcan
divididosdivided
categoriascategories
principaismain

PT Vocês possuem uma plataforma e criptografia de dados apropriadas que usam formatos abertos/validados e algoritmos padronizados?

EN Do you have platform and data appropriate encryption that uses open/validated formats and standard algorithms?

פורטוגזיתאנגלית
plataformaplatform
criptografiaencryption
dadosdata
apropriadasappropriate
usamuses
formatosformats
abertosopen
algoritmosalgorithms

PT Seus dados estão protegidos em repouso e em trânsito. Usamos certificados SSL de nível bancário e algoritmos de criptografia.

EN Your data is protected at rest and in transit. We use bank-level SSL certificates and encryption algorithms.

פורטוגזיתאנגלית
seusyour
estãois
protegidosprotected
repousorest
trânsitotransit
certificadoscertificates
sslssl
nívellevel
bancáriobank
algoritmosalgorithms
criptografiaencryption

PT Vocês possuem uma plataforma e criptografia de dados apropriadas que usam formatos abertos/validados e algoritmos padronizados?

EN Do you have platform and data appropriate encryption that uses open/validated formats and standard algorithms?

פורטוגזיתאנגלית
plataformaplatform
criptografiaencryption
dadosdata
apropriadasappropriate
usamuses
formatosformats
abertosopen
algoritmosalgorithms

PT Algoritmos assimétricos: RSA (1024-8192), DSA (1024-3072), Diffie-Hellman, KCDSA, criptografia de curva elíptica (ECDSA, ECDH, ECIES) com curvas nomeadas e definidas pelo usuário, Brainpool, KCDSA e mais

EN Asymmetric: RSA (1024-8192), DSA (1024-3072), Diffie-Hellman, KCDSA, Elliptic Curve Cryptography (ECDSA, ECDH, ECIES) with named, user-defined and Brainpool curves

פורטוגזיתאנגלית
rsarsa
criptografiacryptography
curvacurve
curvascurves
definidasdefined
pelowith
usuáriouser

PT O HSM Luna PCIe da Thales inclui uma ampla gama de algoritmos ECC de criptografia acelerada por hardware, incluindo curvas personalizadas, que podem ser usadas no desenvolvimento de soluções.

EN Thales Luna PCIe HSM includes a wide range of hardware accelerated ECC algorithms, including custom curves, that can be used in the development of solutions.

פורטוגזיתאנגלית
lunaluna
thalesthales
amplawide
gamarange
algoritmosalgorithms
hardwarehardware
curvascurves
personalizadascustom
usadasused
desenvolvimentodevelopment
soluçõessolutions
pciepcie
hsmhsm

PT Algoritmos assimétricos: RSA, DSA, Diffie-Hellman, criptografia de curva elíptica (ECDSA, ECDH, Ed25519, ECIES) com curvas nomeadas e definidas pelo usuário, Brainpool, KCDSA e mais

EN Asymmetric: RSA, DSA, Diffie-Hellman, Elliptic Curve Cryptography (ECDSA, ECDH, Ed25519, ECIES) with named, user-defined and Brainpool curves, KCDSA and more

פורטוגזיתאנגלית
rsarsa
criptografiacryptography
curvacurve
curvascurves
definidasdefined
pelowith
usuáriouser
maismore

PT Algoritmos Assimétricos: RSA, DSA, Diffie-Hellman, Criptografia de Curva Elíptica (ECDSA, ECDH, Ed25519) com curvas nomeadas, definidas pelo usuário, Brainpool e mais

EN Asymmetric: RSA, DSA, Diffie-Hellman, Elliptic Curve Cryptography (ECDSA, ECDH, Ed25519) with named, user defined and Brainpool curves and more

פורטוגזיתאנגלית
rsarsa
criptografiacryptography
curvacurve
curvascurves
definidasdefined
pelowith
usuáriouser
maismore

PT Algoritmos Assimétricos: RSA, DSA, Diffie-Hellman, Criptografia de Curva Elíptica (ECDSA, ECDH, Ed25519) com curvas nomeadas, indefinidas, Brainpool e mais

EN Asymmetric: RSA, DSA, Diffie-Hellman, Elliptic Curve Cryptography (ECDSA, ECDH, Ed25519) with named, userdefined and Brainpool curves, and more

פורטוגזיתאנגלית
rsarsa
criptografiacryptography
curvacurve
curvascurves
maismore

PT Produtos criados com algoritmos baseados em padrões que criam criptografia e protocolos de autenticação são os melhores

EN Products that are built upon standards-based crypto-algorithms and authentication protocols are preferred

פורטוגזיתאנגלית
criadosbuilt
algoritmosalgorithms
baseadosbased
padrõesstandards
criptografiacrypto
protocolosprotocols
autenticaçãoauthentication

PT Práticas recomendadas para bibliotecas criptográficas Python: é possível conferir se versões corretas dos algoritmos de hashing e criptografia do Python estão sendo usadas

EN Python crypto library best practices: check if correct versions of Python hashing and cryptography algorithms are used

פורטוגזיתאנגלית
práticaspractices
bibliotecaslibrary
pythonpython
conferircheck
seif
versõesversions
corretascorrect
algoritmosalgorithms
usadasused

PT Um dos algoritmos de mineração mais poderosos e seguros do mundo da criptografia é o X11, um algoritmo projetado com …

EN One of the most powerful and secure crypto mining algorithms in the world is X11, an algorithm designed on the basis of …

פורטוגזיתאנגלית
algoritmosalgorithms
mineraçãomining
poderosospowerful
mundoworld
criptografiacrypto
éis
algoritmoalgorithm
projetadodesigned

PT Seus dados estão protegidos em repouso e em trânsito. Usamos certificados SSL de nível bancário e algoritmos de criptografia.

EN Your data is protected at rest and in transit. We use bank-level SSL certificates and encryption algorithms.

פורטוגזיתאנגלית
seusyour
estãois
protegidosprotected
repousorest
trânsitotransit
certificadoscertificates
sslssl
nívellevel
bancáriobank
algoritmosalgorithms
criptografiaencryption

PT As comunicações de SAML são assinadas de forma criptográfica e protegidas por algoritmos de assinatura RSA-SHA256 ou ECDSA-SHA256, dependendo do tipo de chave de criptografia (RSA ou ECC) fornecida pelo cliente.

EN SAML communications are cryptographically signed and are protected by the RSA-SHA256 or ECDSA-SHA256 signature algorithm depending on the type of encryption key (RSA or ECC) provided by the customer.

PT Devido a um número crescente de leis que tentam afetar a criptografia, até assumimos um compromisso no sentido de jamais enfraquecer, comprometer ou subverter nossa criptografia a pedido de um governo ou outro terceiro.

EN Because of an increasing number of laws attempting to target encryption, we have even committed that we have never weakened, compromised, or subverted any of our encryption at the request of a government or other third party.

פורטוגזיתאנגלית
crescenteincreasing
leislaws
criptografiaencryption
jamaisnever
ouor
pedidorequest
governogovernment

PT Como a base da segurança digital, os HSMs Luna protegem toda a sua infraestrutura de criptografia gerando, gerenciando e armazenando chaves de criptografia em um hardware seguro

EN As the foundation of digital security, Luna HSMs secure your entire crypto infrastructure by generating, managing and storing encryption keys in a hardware root of trust

פורטוגזיתאנגלית
athe
lunaluna
infraestruturainfrastructure
gerandogenerating
gerenciandomanaging
armazenandostoring
chaveskeys
uma
hardwarehardware
hsmshsms

PT Separe o controle das chaves de criptografia de operações de criptografia e decodificação de dados para conformidade, melhores práticas de segurança e controle de seus dados

EN Separate encryption key control from data encryption and decryption operations for compliance, best security practices and control of your data

פורטוגזיתאנגלית
operaçõesoperations
conformidadecompliance
melhoresbest
práticaspractices
seusyour

PT Os HSMs também são usados para realizar operações criptográficas como criptografia/descriptografia de chaves de criptografia de dados, proteção de segredos (senhas, chaves SSH etc.), e muito mais, em vários ambientes.

EN HSMs are also used to perform cryptographic operations such as encryption / decryption of data encryption keys, protection of secrets (passwords, SSH keys, etc.), and more, across environments.

פורטוגזיתאנגלית
usadosused
descriptografiadecryption
chaveskeys
dadosdata
segredossecrets
senhaspasswords
sshssh
etcetc
ambientesenvironments
hsmshsms

PT Portfólio de proteção de dados da Thales: criptografia transparente para programas de criptografia e tokenização

EN Thales data protection portfolio: Transparent Encryption to Application level encryption and tokenisation

פורטוגזיתאנגלית
portfólioportfolio
dadosdata
thalesthales
transparentetransparent
programasapplication
tokenizaçãotokenisation

PT Quando seus dados estão na nuvem, ou se movendo entre os diferentes ambientes que sua empresa utiliza, você precisa mudar da criptografia de silo e implantar a criptografia de forma centralizada, uniforme e em escala.

EN When your data is in the cloud, or moving between the different environments your organisation supports, you need to move past silo-constrained encryption and deploy encryption centrally, uniformly and at scale.

פורטוגזיתאנגלית
nuvemcloud
ouor
diferentesdifferent
ambientesenvironments
empresaorganisation
criptografiaencryption
implantardeploy
centralizadacentrally
escalascale

PT A plataforma CipherTrust utiliza tecnologia de criptografia de hardware incorporada em chips Intel AES-NI que oferecem melhorias significativas de desempenho para operações de criptografia/descriptografia de arquivos.

EN The CipherTrust platform uses hardware level encryption technology built into Intel AES-NI chips that offer significant performance improvements for file encryption/decryption operations.

פורטוגזיתאנגלית
ciphertrustciphertrust
utilizauses
tecnologiatechnology
criptografiaencryption
hardwarehardware
intelintel
oferecemoffer
melhoriasimprovements
significativassignificant
desempenhoperformance
operaçõesoperations
descriptografiadecryption
arquivosfile

PT Os usuários podem escolher entre criptografia AES baseada em padrões e criptografia com manutenção de esquemas e preservação de formatos (FPE).

EN Users can choose between standards-based AES encryption and scheme-maintaining, format-preserving encryption (FPE).

פורטוגזיתאנגלית
usuáriosusers
podemcan
escolherchoose
criptografiaencryption
aesaes
baseadabased
padrõesstandards
manutençãomaintaining
formatosformat

PT Além disso, a Thales unifica todo um ecossistema de soluções de criptografia de parceiros em um dispositivo de gerenciamento centralizado de chaves de criptografia.

EN Additionally, Thales unifies an entire ecosystem of partner encryption solutions – behind a centralised encryption key management appliance.

פורטוגזיתאנגלית
thalesthales
unificaunifies
todoentire
ecossistemaecosystem
criptografiaencryption
parceirospartner
dispositivoappliance
gerenciamentomanagement
centralizadocentralised
além dissoadditionally

PT Ao oferecer um único console para gerenciamento de políticas de criptografia e chaves criptográficas em vários ambientes e tecnologias, as soluções de criptografia CipherTrust da Thales reduzem custos administrativos

EN By offering a single console for managing encryption policies and cryptographic keys across a number of environments and technologies, CipherTrust encryption solutions from Thales minimise administrative overheads

פורטוגזיתאנגלית
ofereceroffering
chaveskeys
ambientesenvironments
tecnologiastechnologies
soluçõessolutions
ciphertrustciphertrust
thalesthales

PT Com a solução de criptografia CipherTrust Oracle, criptografia e descriptografia são realizadas no local ideal: no sistema de arquivos ou no gerenciador de volumes

EN With the CipherTrust Oracle encryption solution, encryption and decryption are performed at the optimal location: in the file system or volume manager

פורטוגזיתאנגלית
athe
criptografiaencryption
ciphertrustciphertrust
oracleoracle
descriptografiadecryption
sãoare
realizadasperformed
locallocation
idealoptimal
sistemasystem
arquivosfile
ouor
gerenciadormanager
volumesvolume

PT Nossa solução de segurança de IoT fornece criptografia de dados IoT, e gerenciamento de chaves de criptografia para dispositivos IoT.

EN Our IoT security solutions provide data encryption for IoT data and management of encryption keys for IoT devices.

פורטוגזיתאנגלית
nossaour
soluçãosolutions
iotiot
forneceprovide
dadosdata
gerenciamentomanagement
chaveskeys
dispositivosdevices

PT Na sala da diretoria, a criptografia de dados pode ser vista como binária: se a criptografia de dados for empregada, os dados da empresa ficam seguros; e se não for, os dados não ficam seguros e é hora de entrar em pânico.

EN In the board-room, data encryption may be viewed as binary: if data encryption is employed, the company’s assets are secure; and if it’s not, the company’s data assets are not secure and it’s time to panic.

פורטוגזיתאנגלית
salaroom
diretoriaboard

PT Além disso, as variantes de criptografia na camada do aplicativo, incluindo tokenização e criptografia com preservação de formato, podem ajudar a reduzir o impacto sobre os bancos de dados.

EN In addition, variants of application-layer encryption, including tokenisation and format-preserving encryption, can help reduce the impact on databases.

פורטוגזיתאנגלית
variantesvariants
criptografiaencryption
camadalayer
aplicativoapplication
incluindoincluding
tokenizaçãotokenisation
formatoformat
podemcan
ajudarhelp
reduzirreduce
impactoimpact
bancos de dadosdatabases

PT Uma vez implantada uma solução de identidade baseada em certificado, há vários recursos de segurança adicionais que podem ser acrescentados, incluindo criptografia de arquivos, criptografia de e-mail e assinatura digital.

EN Once a certificate-based identity solution has been deployed, there are several additional security features that can be added, including file encryption, email encryption and digital signature.

פורטוגזיתאנגלית
soluçãosolution
identidadeidentity
baseadabased
recursosfeatures
incluindoincluding
assinaturasignature

PT Requisito 3 através da criptografia dos elementos de dados do cartão e gerenciamento seguro da chave de criptografia

EN Requirement 3 through encryption of card data elements and secure encryption key management

פורטוגזיתאנגלית
requisitorequirement
elementoselements
dadosdata
cartãocard
gerenciamentomanagement
chavekey

PT Os dispositivos Thales KeySecure estão no centro de todas as soluções de criptografia e controle de dados da Thales, usando criptografia baseada em hardware ou uma solução virtual para ambientes em nuvem

EN Thales KeySecure appliances are at the heart of all Thales data encryption and control solutions, using hardware-based encryption or a virtual-based solution for cloud environments

פורטוגזיתאנגלית
thalesthales
controlecontrol
dadosdata
baseadabased
hardwarehardware
ouor
virtualvirtual
ambientesenvironments
nuvemcloud
dispositivosappliances

PT Protocolos: Mostra quais protocolos de criptografia VPN são compatíveis com as VPN. Você pode descobrir mais sobre protocolos de criptografia aqui.

EN Protocols: Shows which VPN encryption protocols a VPN supports. You can find out more about encryption protocols here.

פורטוגזיתאנגלית
protocolosprotocols
mostrashows
criptografiaencryption
vpnvpn
vocêyou

PT Protocolos: Mostra quais protocolos de criptografia VPN são suportados por cada VPN. Você pode descobrir mais sobre protocolos de criptografia aqui.

EN Protocols: Shows which VPN encryption protocols are supported by each VPN. You can find out more about encryption protocols here.

פורטוגזיתאנגלית
protocolosprotocols
mostrashows
criptografiaencryption
vpnvpn
suportadossupported

PT Você é um usuário avançado? Verifique nossas práticas recomendadas de criptografia OpenPGP e práticas recomendadas de assinatura digital para ajudá-lo ainda mais a proteger e otimizar o uso de criptografia como um todo.

EN Are you an advanced user? Check our OpenPGP encryption best practices and digital signature best practices to further help you in securing and leveraging your crypto use on the whole.

פורטוגזיתאנגלית
avançadoadvanced
verifiquecheck
nossasour
assinaturasignature
todowhole

PT A criptografia homomórfica refere-se a uma classe de métodos de criptografia que permitem que cálculos (como pesquisa e aritmética) sejam realizados diretamente em dados criptografados

EN Fully homomorphic encryption (HE) refers to a class of encryption methods that allow computations (such as search and arithmetic) to be performed directly on encrypted data

פורטוגזיתאנגלית
classeclass
métodosmethods
permitemallow
pesquisasearch
realizadosperformed
diretamentedirectly
dadosdata
éfully

PT Além disso, a maioria dos esquemas de criptografia homomórfica são considerados seguros contra computadores quânticos, e esforços estão em andamento para padronizar a criptografia homomórfica

EN Moreover, most HE schemes are considered to be secure against quantum computers, and efforts are underway to standardize HE

פורטוגזיתאנגלית
esquemasschemes
consideradosconsidered
segurossecure
computadorescomputers
esforçosefforts
padronizarstandardize
além dissomoreover
em andamentounderway

PT Todos os dados são criptografados em repouso com criptografia de disco completo usando criptografia AES-256 bits padrão do setor

EN All data is encrypted at rest with full disk encryption using industry standard AES-256 bit encryption

פורטוגזיתאנגלית
sãois
repousorest
discodisk
padrãostandard
setorindustry
bitsbit

מציג 50 מתוך 50 תרגומים