Þýða "abordagem de criptografia" í Enska

Sýnir 50 af 50 þýðingum á setningunni "abordagem de criptografia" úr Portúgalska í Enska

Þýðing á Portúgalska yfir á Enska af {leit}

Portúgalska
Enska

PT Tags:tls, tls criptografia padrão, TLS, tls 1.2 criptografia, TLS criptografia, TLS significado, porta tls, o que é tls, o que é TLS criptografia

EN Tags:email encryption tls, standard encryption tls, TLS, tls 1.2 encryption, TLS encryption, TLS meaning, tls port, what is tls, what is TLS encryption

PortúgalskaEnska
tagstags
criptografiaencryption
padrãostandard
significadomeaning
portaport

PT Embora o PCI DSS não tenha exigido o uso da criptografia de ponto a ponto (P2PE), as empresas que não utilizam esta abordagem de criptografia ponto a ponto para reduzir seu escopo do PCI DSS podem incorrer em custos de conformidade desnecessários.

EN While PCI DSS has not mandated the use of point-to-point encryption (P2PE), organisations that do not take advantage of this point-to-point encryption approach to reduce their PCI DSS scope can incur unnecessary compliance costs.

PortúgalskaEnska
pcipci
dssdss
criptografiaencryption
pontopoint
empresasorganisations
abordagemapproach
escoposcope
incorrerincur
custoscosts
conformidadecompliance

PT Banco de Dados com Criptografia em Repouso - Adicione um nível extra de segurança com um banco de dados que possui criptografia em repouso e criptografia em trânsito.

EN Database with Encryption at Rest - Add an extra level of security with a database that has encryption at rest and encryption in transit.

PortúgalskaEnska
repousorest
nívellevel
trânsitotransit

PT A solução é criptografar as chaves de criptografia locais, comumente chamadas de Chaves de Criptografia de Dados (DEK), com uma Chave de Criptografia de Chaves (KEK) ou Chave Mestra que reside no serviço de vault de chaves do HSM Luna Cloud

EN The solution is to encrypt the local encryption keys, commonly referred to as Data Encryption Keys (DEK) with a Key Encryption Key (KEK) or Master key that resides in the Luna Cloud HSM service key vault

PortúgalskaEnska
locaislocal
comumentecommonly
dadosdata
ouor
mestramaster
resideresides
lunaluna
cloudcloud
hsmhsm

PT Criptografia de chaves de criptografia locais (DEK) com chave de criptografia de chaves (KEK)

EN Encrypt local encryption keys (DEK) with Key Encryption Key (KEK)

PortúgalskaEnska
locaislocal

PT O Keeper protege senhas, segredos e informações pessoais com criptografia AES de 256 bits e criptografia de curva elíptica (EC), aceita como a criptografia mais robusta no mercado de segurança cibernética.

EN Keeper safeguards your passwords, secrets and personal information with AES 256-bit encryption and Elliptic-Curve cryptography (EC), which is accepted as the most robust encryption in the cybersecurity industry.

PT Você conta com uma abordagem de DevOps funcional? Podemos ajudá-lo com uma abordagem aberta de DevOps para profissionais de fornecimento experientes

EN Have an existing DevOps approach that works? We have you covered with our open approach to DevOps for seasoned delivery pros

PortúgalskaEnska
vocêyou
abordagemapproach
devopsdevops
abertaopen
profissionaispros
fornecimentodelivery

PT Uma abordagem baseada em APIs cria uma abordagem 'plugável' para integração que ajuda a quebrar os silos de informações em toda a empresa.

EN An API-led approach creates a ‘pluggable’ approach to integration that helps break down information silos across the enterprise.

PortúgalskaEnska
abordagemapproach
apisapi
integraçãointegration
ajudahelps
quebrarbreak
silossilos
informaçõesinformation
empresaenterprise

PT Em vez de armazenar as chaves de assinatura entre as chaves do macOS da pessoa desenvolvedora — que é a abordagem padrão —, a nova abordagem gira em torno do armazenamento de chaves e certificados em um repositório Git

EN Instead of storing the signing keys in the developer's macOS keychain — the default approachthe new approach revolves around storing the keys and certificates in a Git repository

PortúgalskaEnska
chaveskeys
assinaturasigning
macosmacos
certificadoscertificates
repositóriorepository
gitgit
em vez deinstead

PT A abordagem de segurança do correio electrónico baseada em SaaS do PowerDMARC inclui uma abordagem multicamadas:

EN PowerDMARC’s SaaS-based multilayered approach to email security includes:

PortúgalskaEnska
abordagemapproach
segurançasecurity
correioemail
baseadabased
saassaas
powerdmarcpowerdmarc
incluiincludes

PT A melhor maneira de proteger sua organização neste ambiente dinâmico é passar de uma abordagem fragmentada para uma abordagem holística para a segurança da identidade

EN The best way to protect your organization in this dynamic environment is to move from a fragmented to a holistic approach for identity security

PortúgalskaEnska
suayour
organizaçãoorganization
ambienteenvironment
dinâmicodynamic
holísticaholistic
identidadeidentity

PT Esta clássica abordagem é como a abordagem em lotes grandes e sequenciais do desenvolvimento de software, onde mudanças são exceções estritamente gerenciadas, por muitas direções “mudança-controle”.

EN This classic approach is like the sequential and “big batch” approach of software development where change is an exception strictly managed… by many change-control boards.

PortúgalskaEnska
abordagemapproach
grandesbig
softwaresoftware
estritamentestrictly

PT A melhor maneira de proteger sua organização neste ambiente dinâmico é passar de uma abordagem fragmentada para uma abordagem holística para a segurança da identidade

EN The best way to protect your organization in this dynamic environment is to move from a fragmented to a holistic approach for identity security

PortúgalskaEnska
suayour
organizaçãoorganization
ambienteenvironment
dinâmicodynamic
holísticaholistic
identidadeidentity

PT Uma abordagem eficaz é carregar lentamente o conteúdo de terceiros após o carregamento do conteúdo da página principal. Os anúncios são um bom candidato para essa abordagem.

EN One effective approach is to lazy-load third-party content after the main page content loads. Ads are a good candidate for this approach.

PortúgalskaEnska
abordagemapproach
eficazeffective
conteúdocontent
anúnciosads
bomgood
candidatocandidate

PT Você conta com uma abordagem de DevOps funcional? Podemos ajudá-lo com uma abordagem aberta de DevOps para profissionais de fornecimento experientes

EN Have an existing DevOps approach that works? We have you covered with our open approach to DevOps for seasoned delivery pros

PortúgalskaEnska
vocêyou
abordagemapproach
devopsdevops
abertaopen
profissionaispros
fornecimentodelivery

PT Usando a abordagem de carregamento “POST”, os desenvolvedores podem gerar um formulário básico de carregamento HTML que pode ser implantado em um site. Como essa abordagem de carregamento é construída no

EN Using the “POST” upload approach, developers can generate a basic HTML upload form that can be deployed on a website. Since this upload approach is built on the

PortúgalskaEnska
abordagemapproach
carregamentoupload
postpost
desenvolvedoresdevelopers
gerargenerate
uma
formulárioform
básicobasic
htmlhtml
implantadodeployed
sitewebsite

PT Uma abordagem baseada em APIs cria uma abordagem 'plugável' para integração que ajuda a quebrar os silos de informações em toda a empresa.

EN An API-led approach creates a ‘pluggable’ approach to integration that helps break down information silos across the enterprise.

PortúgalskaEnska
abordagemapproach
apisapi
integraçãointegration
ajudahelps
quebrarbreak
silossilos
informaçõesinformation
empresaenterprise

PT A abordagem de segurança do correio electrónico baseada em SaaS do PowerDMARC inclui uma abordagem multicamadas:

EN PowerDMARC’s SaaS-based multilayered approach to email security includes:

PortúgalskaEnska
abordagemapproach
segurançasecurity
correioemail
baseadabased
saassaas
powerdmarcpowerdmarc
incluiincludes

PT A abordagem de criptografia ideal para sua empresa deve ser de acordo com o caso de uso, as ameaças abordadas e a complexidade aceitável de implantação.

EN The optimal encryption approach for your organisation will vary according to use case, threats addressed and acceptable deployment complexity.

PortúgalskaEnska
abordagemapproach
criptografiaencryption
idealoptimal
ameaçasthreats
complexidadecomplexity
aceitávelacceptable

PT Mais de 75 ServicePacks já estão disponíveis para soluções de gerenciamento de acesso e criptografia, com opções para abordagem de implantação (local ou remota) e serviços associados:

EN More than 75 ServicePacks are already available for both Access Management and Encryption solutions, with options for deployment approach (onsite or remote) and associated services:

PortúgalskaEnska
criptografiaencryption
implantaçãodeployment
ouor
remotaremote

PT A abordagem de criptografia ideal para sua empresa deve ser de acordo com o caso de uso, as ameaças abordadas e a complexidade aceitável de implantação.

EN The optimal encryption approach for your organisation will vary according to use case, threats addressed and acceptable deployment complexity.

PortúgalskaEnska
abordagemapproach
criptografiaencryption
idealoptimal
ameaçasthreats
complexidadecomplexity
aceitávelacceptable

PT Devido a um número crescente de leis que tentam afetar a criptografia, até assumimos um compromisso no sentido de jamais enfraquecer, comprometer ou subverter nossa criptografia a pedido de um governo ou outro terceiro.

EN Because of an increasing number of laws attempting to target encryption, we have even committed that we have never weakened, compromised, or subverted any of our encryption at the request of a government or other third party.

PortúgalskaEnska
crescenteincreasing
leislaws
criptografiaencryption
jamaisnever
ouor
pedidorequest
governogovernment

PT Como a base da segurança digital, os HSMs Luna protegem toda a sua infraestrutura de criptografia gerando, gerenciando e armazenando chaves de criptografia em um hardware seguro

EN As the foundation of digital security, Luna HSMs secure your entire crypto infrastructure by generating, managing and storing encryption keys in a hardware root of trust

PortúgalskaEnska
athe
lunaluna
infraestruturainfrastructure
gerandogenerating
gerenciandomanaging
armazenandostoring
chaveskeys
uma
hardwarehardware
hsmshsms

PT Separe o controle das chaves de criptografia de operações de criptografia e decodificação de dados para conformidade, melhores práticas de segurança e controle de seus dados

EN Separate encryption key control from data encryption and decryption operations for compliance, best security practices and control of your data

PortúgalskaEnska
operaçõesoperations
conformidadecompliance
melhoresbest
práticaspractices
seusyour

PT Os HSMs também são usados para realizar operações criptográficas como criptografia/descriptografia de chaves de criptografia de dados, proteção de segredos (senhas, chaves SSH etc.), e muito mais, em vários ambientes.

EN HSMs are also used to perform cryptographic operations such as encryption / decryption of data encryption keys, protection of secrets (passwords, SSH keys, etc.), and more, across environments.

PortúgalskaEnska
usadosused
descriptografiadecryption
chaveskeys
dadosdata
segredossecrets
senhaspasswords
sshssh
etcetc
ambientesenvironments
hsmshsms

PT Portfólio de proteção de dados da Thales: criptografia transparente para programas de criptografia e tokenização

EN Thales data protection portfolio: Transparent Encryption to Application level encryption and tokenisation

PortúgalskaEnska
portfólioportfolio
dadosdata
thalesthales
transparentetransparent
programasapplication
tokenizaçãotokenisation

PT Quando seus dados estão na nuvem, ou se movendo entre os diferentes ambientes que sua empresa utiliza, você precisa mudar da criptografia de silo e implantar a criptografia de forma centralizada, uniforme e em escala.

EN When your data is in the cloud, or moving between the different environments your organisation supports, you need to move past silo-constrained encryption and deploy encryption centrally, uniformly and at scale.

PortúgalskaEnska
nuvemcloud
ouor
diferentesdifferent
ambientesenvironments
empresaorganisation
criptografiaencryption
implantardeploy
centralizadacentrally
escalascale

PT A plataforma CipherTrust utiliza tecnologia de criptografia de hardware incorporada em chips Intel AES-NI que oferecem melhorias significativas de desempenho para operações de criptografia/descriptografia de arquivos.

EN The CipherTrust platform uses hardware level encryption technology built into Intel AES-NI chips that offer significant performance improvements for file encryption/decryption operations.

PortúgalskaEnska
ciphertrustciphertrust
utilizauses
tecnologiatechnology
criptografiaencryption
hardwarehardware
intelintel
oferecemoffer
melhoriasimprovements
significativassignificant
desempenhoperformance
operaçõesoperations
descriptografiadecryption
arquivosfile

PT Os usuários podem escolher entre criptografia AES baseada em padrões e criptografia com manutenção de esquemas e preservação de formatos (FPE).

EN Users can choose between standards-based AES encryption and scheme-maintaining, format-preserving encryption (FPE).

PortúgalskaEnska
usuáriosusers
podemcan
escolherchoose
criptografiaencryption
aesaes
baseadabased
padrõesstandards
manutençãomaintaining
formatosformat

PT Além disso, a Thales unifica todo um ecossistema de soluções de criptografia de parceiros em um dispositivo de gerenciamento centralizado de chaves de criptografia.

EN Additionally, Thales unifies an entire ecosystem of partner encryption solutions – behind a centralised encryption key management appliance.

PortúgalskaEnska
thalesthales
unificaunifies
todoentire
ecossistemaecosystem
criptografiaencryption
parceirospartner
dispositivoappliance
gerenciamentomanagement
centralizadocentralised
além dissoadditionally

PT Ao oferecer um único console para gerenciamento de políticas de criptografia e chaves criptográficas em vários ambientes e tecnologias, as soluções de criptografia CipherTrust da Thales reduzem custos administrativos

EN By offering a single console for managing encryption policies and cryptographic keys across a number of environments and technologies, CipherTrust encryption solutions from Thales minimise administrative overheads

PortúgalskaEnska
ofereceroffering
chaveskeys
ambientesenvironments
tecnologiastechnologies
soluçõessolutions
ciphertrustciphertrust
thalesthales

PT Com a solução de criptografia CipherTrust Oracle, criptografia e descriptografia são realizadas no local ideal: no sistema de arquivos ou no gerenciador de volumes

EN With the CipherTrust Oracle encryption solution, encryption and decryption are performed at the optimal location: in the file system or volume manager

PortúgalskaEnska
athe
criptografiaencryption
ciphertrustciphertrust
oracleoracle
descriptografiadecryption
sãoare
realizadasperformed
locallocation
idealoptimal
sistemasystem
arquivosfile
ouor
gerenciadormanager
volumesvolume

PT Nossa solução de segurança de IoT fornece criptografia de dados IoT, e gerenciamento de chaves de criptografia para dispositivos IoT.

EN Our IoT security solutions provide data encryption for IoT data and management of encryption keys for IoT devices.

PortúgalskaEnska
nossaour
soluçãosolutions
iotiot
forneceprovide
dadosdata
gerenciamentomanagement
chaveskeys
dispositivosdevices

PT Na sala da diretoria, a criptografia de dados pode ser vista como binária: se a criptografia de dados for empregada, os dados da empresa ficam seguros; e se não for, os dados não ficam seguros e é hora de entrar em pânico.

EN In the board-room, data encryption may be viewed as binary: if data encryption is employed, the company’s assets are secure; and if it’s not, the company’s data assets are not secure and it’s time to panic.

PortúgalskaEnska
salaroom
diretoriaboard

PT Além disso, as variantes de criptografia na camada do aplicativo, incluindo tokenização e criptografia com preservação de formato, podem ajudar a reduzir o impacto sobre os bancos de dados.

EN In addition, variants of application-layer encryption, including tokenisation and format-preserving encryption, can help reduce the impact on databases.

PortúgalskaEnska
variantesvariants
criptografiaencryption
camadalayer
aplicativoapplication
incluindoincluding
tokenizaçãotokenisation
formatoformat
podemcan
ajudarhelp
reduzirreduce
impactoimpact
bancos de dadosdatabases

PT Uma vez implantada uma solução de identidade baseada em certificado, há vários recursos de segurança adicionais que podem ser acrescentados, incluindo criptografia de arquivos, criptografia de e-mail e assinatura digital.

EN Once a certificate-based identity solution has been deployed, there are several additional security features that can be added, including file encryption, email encryption and digital signature.

PortúgalskaEnska
soluçãosolution
identidadeidentity
baseadabased
recursosfeatures
incluindoincluding
assinaturasignature

PT Resposta: A criptografia de chave pública atual é baseada na fatorização de algoritmos RSA, ou problemas discretos de registro com DSA, Diffie-Hellman e Criptografia de Curva Elíptica (ECC)

EN Answer: Today’s public key cryptography is based on factorisation for RSA algorithms, or discrete log problems with DSA, Diffie-Hellman and Elliptic-Curve Cryptography (ECC)

PortúgalskaEnska
respostaanswer
criptografiacryptography
chavekey
públicapublic
atualtoday
éis
algoritmosalgorithms
rsarsa
ouor
problemasproblems
curvacurve

PT Requisito 3 através da criptografia dos elementos de dados do cartão e gerenciamento seguro da chave de criptografia

EN Requirement 3 through encryption of card data elements and secure encryption key management

PortúgalskaEnska
requisitorequirement
elementoselements
dadosdata
cartãocard
gerenciamentomanagement
chavekey

PT Os dispositivos Thales KeySecure estão no centro de todas as soluções de criptografia e controle de dados da Thales, usando criptografia baseada em hardware ou uma solução virtual para ambientes em nuvem

EN Thales KeySecure appliances are at the heart of all Thales data encryption and control solutions, using hardware-based encryption or a virtual-based solution for cloud environments

PortúgalskaEnska
thalesthales
controlecontrol
dadosdata
baseadabased
hardwarehardware
ouor
virtualvirtual
ambientesenvironments
nuvemcloud
dispositivosappliances

PT Protocolos: Mostra quais protocolos de criptografia VPN são compatíveis com as VPN. Você pode descobrir mais sobre protocolos de criptografia aqui.

EN Protocols: Shows which VPN encryption protocols a VPN supports. You can find out more about encryption protocols here.

PortúgalskaEnska
protocolosprotocols
mostrashows
criptografiaencryption
vpnvpn
vocêyou

PT Protocolos: Mostra quais protocolos de criptografia VPN são suportados por cada VPN. Você pode descobrir mais sobre protocolos de criptografia aqui.

EN Protocols: Shows which VPN encryption protocols are supported by each VPN. You can find out more about encryption protocols here.

PortúgalskaEnska
protocolosprotocols
mostrashows
criptografiaencryption
vpnvpn
suportadossupported

PT Você é um usuário avançado? Verifique nossas práticas recomendadas de criptografia OpenPGP e práticas recomendadas de assinatura digital para ajudá-lo ainda mais a proteger e otimizar o uso de criptografia como um todo.

EN Are you an advanced user? Check our OpenPGP encryption best practices and digital signature best practices to further help you in securing and leveraging your crypto use on the whole.

PortúgalskaEnska
avançadoadvanced
verifiquecheck
nossasour
assinaturasignature
todowhole

PT A criptografia homomórfica refere-se a uma classe de métodos de criptografia que permitem que cálculos (como pesquisa e aritmética) sejam realizados diretamente em dados criptografados

EN Fully homomorphic encryption (HE) refers to a class of encryption methods that allow computations (such as search and arithmetic) to be performed directly on encrypted data

PortúgalskaEnska
classeclass
métodosmethods
permitemallow
pesquisasearch
realizadosperformed
diretamentedirectly
dadosdata
éfully

PT Além disso, a maioria dos esquemas de criptografia homomórfica são considerados seguros contra computadores quânticos, e esforços estão em andamento para padronizar a criptografia homomórfica

EN Moreover, most HE schemes are considered to be secure against quantum computers, and efforts are underway to standardize HE

PortúgalskaEnska
esquemasschemes
consideradosconsidered
segurossecure
computadorescomputers
esforçosefforts
padronizarstandardize
além dissomoreover
em andamentounderway

PT Todos os dados são criptografados em repouso com criptografia de disco completo usando criptografia AES-256 bits padrão do setor

EN All data is encrypted at rest with full disk encryption using industry standard AES-256 bit encryption

PortúgalskaEnska
sãois
repousorest
discodisk
padrãostandard
setorindustry
bitsbit

PT Aprenda como obter o máximo de sua TrustCarteira com DApp Journey. Venha e explore os mais recentes DApps, plataformas DeFi e criptografia colecionáveis, tudo alimentado por seu aplicativo de criptografia amigável e comunicativo.

EN Learn how to get the most from your Trust Wallet with DApp Journey. Come and explore the latest DApps, DeFi platforms and NFTs all powered by your friendly, talkative crypto app.

PortúgalskaEnska
aprendalearn
othe
dappdapp
journeyjourney
venhacome
exploreexplore
criptografiacrypto
tudoall
alimentadopowered
amigávelfriendly
dappsdapps

PT Criptografia fácil de administrar e utilizar: o departamento de TI mantém o controle total e centralizado da entrega dos serviços de criptografia

EN Admin and User-Friendly Cryptography: IT maintains full, centralised control of the delivery of encryption services

PortúgalskaEnska
mantémmaintains
totalfull
centralizadocentralised
entregadelivery

PT O CipherTrust Transparent Encryption Live Data Transformation permite a criptografia inicial sem interrupções e rotações de chaves de criptografia simplificadas e mais em conformidade

EN CipherTrust Transparent Encryption Live Data Transformation enables non-disruptive initial encryption and simplified, more-compliant encryption key rotations

PortúgalskaEnska
ciphertrustciphertrust
transparenttransparent
livelive
datadata
transformationtransformation
permiteenables
inicialinitial
chaveskey
maismore
conformidadecompliant

PT Para saber mais sobre como doar criptografia diretamente para instituições de caridade aumenta o tamanho do seu presente, visite thegivingblock.com/faq ou fale com um profissional tributário com experiência em criptografia.

EN To learn more about how donating crypto directly to charity increases the size of your gift, visit thegivingblock.com/faq or speak with a crypto-savvy tax professional.

PortúgalskaEnska
saberlearn
doardonating
criptografiacrypto
caridadecharity
presentegift
visitevisit
faqfaq
ouor

PT A versão mais recente do MacKeeper não conta com o recurso Criptografia de Dados; portanto, é muito importante que você descriptografe seus arquivos usando a Criptografia de Dados antes de fazer a atualização para a última versão

EN The latest version of MacKeeper does not have the Data Encryptor feature, so it is very important that you decrypt any files encrypted with Data Encryptor before you upgrade to the latest version of MacKeeper

PortúgalskaEnska
mackeepermackeeper
recursofeature
criptografiaencrypted
importanteimportant

Sýnir 50 af 50 þýðingum