Traduzir "ataques por conexões" para inglês

Mostrando 50 de 50 traduções da frase "ataques por conexões" de português para inglês

Traduções de ataques por conexões

"ataques por conexões" em português pode ser traduzido nas seguintes palavras/frases inglês:

ataques attack attacks threats
por a about access add additional address after all also an and and the any anyone applicable are around as at at the available based be because because of been before being best but by by the can can be changes content create customer day do does don each every example first for for example for the form free from from the fully get global go group has have help here high how i if in in the including information into is issues it it is its it’s just keep like link live ll long look made make many may means more more than most much must my need no not now number number of of of the on on the once one online only or other our out over own page parties people per period personal please product products professional program re read receive request s search second secure see service services set since single site sites so some specific such such as support system team text than that that is that you the the website their them then there these they this this is three through time to to be to the to you two under up up to us use used user users using ve very via want was way we we are web website well were what when where whether which while who why will will be with without work would year years you you are you can you have your
conexões access connect connect with connected connection connections data devices internet network networks people services social system

Tradução de português para inglês de ataques por conexões

português
inglês

PT A série NSv é personalizada para proteger a nuvem e proteger sua empresa contra ataques de uso indevido de recursos, ataques entre máquinas virtuais, ataques laterais e ataques e ameaças comuns baseados em rede.

EN The NSv Series is custom built to secure the cloud and shield your enterprise from resource misuse attacks, cross-virtual-machine attacks, side-channel attacks and common network-based exploits and threats.

portuguêsinglês
sérieseries
éis
personalizadacustom
nuvemcloud
empresaenterprise
recursosresource
máquinasmachine
virtuaisvirtual
lateraisside
comunscommon
redenetwork
uso indevidomisuse

PT Gráfico de série temporal do número de conexões TCP por página, com a página média em desktop tendo 14 conexões e a página média em dispositivos móveis tendo 16 conexões, em julho de 2019.

EN Timeseries chart of the number of TCP connections per page, with the median desktop page having 14 connections and the median mobile page having 16 connections as of July 2019.

PT Menos conexões: O balanceador de carga mantém uma faixa numérica das conexões que envia para cada servidor de back-end.Ele tenta solicitações ao servidor com a menor quantidade de conexões de sessão ativa.

EN Least Connections: The load balancer keeps numerical track of the connections it sends to each backend server. It attempts requests to the server with the least amount of active session connections.

portuguêsinglês
conexõesconnections
cargaload
mantémkeeps
faixatrack
enviasends
solicitaçõesrequests
quantidadeamount
sessãosession
ativaactive

PT Menos conexões: O balanceador de carga mantém uma faixa numérica das conexões que envia para cada servidor de back-end.Ele tenta solicitações ao servidor com a menor quantidade de conexões de sessão ativa.

EN Least Connections: The load balancer keeps numerical track of the connections it sends to each backend server. It attempts requests to the server with the least amount of active session connections.

portuguêsinglês
conexõesconnections
cargaload
mantémkeeps
faixatrack
enviasends
solicitaçõesrequests
quantidadeamount
sessãosession
ativaactive

PT Ataques de phishing de SMS ou "smishing" estão cada vez mais comuns. Quanto mais você aprende sobre ataques de smishing, do que eles são capazes e quais são os possíveis riscos, será mais fácil identificar e evitar os danos desses ataques.

EN SMS phishing attacks or “smishing” are becoming more and more common. The more you understand about smishing attacks, what theyre capable of and what the potential risks are, the easier it will be to identify and prevent damage from one.

PT Conexões simultâneas: Especifica quantas conexões VPN simultâneas você pode ter por assinatura para cada provedor de VPN.

EN Simultaneous connections: Specifies how many simultaneous VPN connections you can have per subscription for each VPN provider.

portuguêsinglês
conexõesconnections
especificaspecifies
quantashow many
vpnvpn
vocêyou
assinaturasubscription
provedorprovider

PT Conexões simultâneas: Especifica quantas conexões VPN simultâneas você pode ter por assinatura.

EN Simultaneous connections: Specifies how many simultaneous VPN connections you can have per subscription.

portuguêsinglês
conexõesconnections
especificaspecifies
quantashow many
vpnvpn
vocêyou
porper
assinaturasubscription

PT Forneça inspeção profunda de pacotes com o maior número de conexões simultâneas e conexões por segundo

EN Deliver deep-packet inspection with the highest concurrent connections and connections per second

portuguêsinglês
inspeçãoinspection
profundadeep
pacotespacket
maiorhighest
conexõesconnections

PT Eles têm o objetivo de abater um alvo silenciosamente deixando conexões abertas nele, criando um número relativamente baixo de conexões por um período de tempo e deixando essas sessões abertas pelo máximo de tempo possível.

EN They are aimed at bringing a target down quietly by leaving connections open on the target by creating a relatively low number of connections over a period of time and leaving those sessions open for as long as possible.

portuguêsinglês
silenciosamentequietly
deixandoleaving
conexõesconnections
abertasopen
criandocreating
relativamenterelatively
sessõessessions
possívelpossible

PT O HTTP Archive mede o número de conexões TCP por página, e isso está caindo constantemente à medida que mais sites suportam HTTP/2 e usam sua única conexão em vez de seis conexões separadas.

EN HTTP Archive measures the number of TCP connections per page, and that is dropping steadily as more sites support HTTP/2 and use its single connection instead of six separate connections.

PT Os crimes cibernéticos são um negócio lucrativo. E ataques por conexões Wi-Fi são algumas das táticas mais comuns usadas.

EN Cybercrime is a lucrative business. And attacks through Wi-Fi connections are some of the most common tactics used.

portuguêsinglês
negóciobusiness
ataquesattacks
conexõesconnections
táticastactics
comunscommon
usadasused

PT Os crimes cibernéticos são um negócio lucrativo. E ataques por conexões Wi-Fi são algumas das táticas mais comuns usadas.

EN Cybercrime is a lucrative business. And attacks through Wi-Fi connections are some of the most common tactics used.

portuguêsinglês
negóciobusiness
ataquesattacks
conexõesconnections
táticastactics
comunscommon
usadasused

PT Observe ws:. Há um novo esquema de URL para conexões WebSocket. Existe também wss: para uma conexão WebSocket segura e, do mesmo modo que https:, é usado para conexões HTTP seguras.

EN Notice the ws:. This is the new URL schema for WebSocket connections. There is also wss: for secure WebSocket connection the same way https: is used for secure HTTP connections.

portuguêsinglês
esquemaschema
urlurl
websocketwebsocket
modoway
usadoused

PT 47% dos jogadores do Pokémon GO se sentem motivados a criar conexões com outras pessoas, e em 2019, havia 173 milhões conexões de amizade criadas

EN Alongside Pure Earth, our players in the Philippines joined their community for an educational workshop, creating eco-bricks out of trash to use as insulation and build durable walls

portuguêsinglês
jogadoresplayers

PT As conexões de rede com centros de dados são fornecidas usando links seguros com alta capacidade de largura de banda através de conexões de fibra para garantir a latência mínima dos pedidos de autenticação

EN Network connections to the data centres are provided using secure links with high-capacity bandwidth over fibre connections to ensure minimum latency of authentication requests turn-around

portuguêsinglês
conexõesconnections
centroscentres
sãoare
capacidadecapacity
fibrafibre
latêncialatency
mínimaminimum
pedidosrequests
autenticaçãoauthentication
largura de bandabandwidth

PT Conexões dinâmicas do Lumen® Cloud Connect1: inclua ou remova em tempo real as conexões privadas em seus locais ou provedores de serviço em nuvem (faturadas em um modelo pré-pago) pelo portal do Control Center ou com integração de API

EN Lumen® Cloud Connect Dynamic Connections1 - Add or remove private connections to your locations or Cloud Service Providers in real time, invoiced on a pay-as-you-go model, via the Control Centre portal or API integration

portuguêsinglês
conexõesconnections
lumenlumen
connectconnect
ouor
removaremove
tempotime
realreal
privadasprivate
locaislocations
provedoresproviders
serviçoservice
uma
modelomodel
portalportal
controlcontrol
centercentre
integraçãointegration
apiapi
incluaadd

PT As conexões de rede com centros de dados são fornecidas usando links seguros com alta capacidade de largura de banda através de conexões de fibra para garantir a latência mínima dos pedidos de autenticação

EN Network connections to the data centres are provided using secure links with high-capacity bandwidth over fibre connections to ensure minimum latency of authentication requests turn-around

portuguêsinglês
conexõesconnections
centroscentres
sãoare
capacidadecapacity
fibrafibre
latêncialatency
mínimaminimum
pedidosrequests
autenticaçãoauthentication
largura de bandabandwidth

PT 47% dos jogadores do Pokémon GO se sentem motivados a criar conexões com outras pessoas, e em 2019, havia 173 milhões conexões de amizade criadas

EN Alongside Pure Earth, our players in the Philippines joined their community for an educational workshop, creating eco-bricks out of trash to use as insulation and build durable walls

portuguêsinglês
jogadoresplayers

PT Os Defensores da Terra também enfrentam inúmeros ataques e ameaças não letais, incluindo campanhas de difamação, ameaças de morte, ataques físicos, invasão e espionagem e assédio por meio de sistemas judiciais e de inteligência.

EN Earth Defenders also face countless non-lethal attacks and threats, including smear campaigns, death threats, physical attacks, hacking and spying, and harassment by way of intelligence and judicial systems.

portuguêsinglês
defensoresdefenders
terraearth
enfrentamface
campanhascampaigns
mortedeath
físicosphysical
assédioharassment
sistemassystems
judiciaisjudicial
inteligênciaintelligence

PT O número de ataques extremistas violentos cometidos um pouco por todo o mundo tem aumentado bruscamente nos últimos anos. As escolas e estudantes têm sofrido mais ataques do que nunca.

EN The number of violent extremist attacks committed across the world has increased sharply in recent years. And there are more attacks on schools and students than ever before.

portuguêsinglês
ataquesattacks
mundoworld
últimosrecent
escolasschools
estudantesstudents

PT Os ataques de phishing por e-mail estão dentre os ataques de phishing mais comuns e versáteis e, com frequência, dentre os mais efetivos

EN Email phishing attacks are among the most common and versatile phishing attacks, and often among the most effective

portuguêsinglês
ataquesattacks
phishingphishing
comunscommon
efetivoseffective
com frequênciaoften

PT Os Defensores da Terra também enfrentam inúmeros ataques e ameaças não letais, incluindo campanhas de difamação, ameaças de morte, ataques físicos, invasão e espionagem e assédio por meio de sistemas judiciais e de inteligência.

EN Earth Defenders also face countless non-lethal attacks and threats, including smear campaigns, death threats, physical attacks, hacking and spying, and harassment by way of intelligence and judicial systems.

portuguêsinglês
defensoresdefenders
terraearth
enfrentamface
campanhascampaigns
mortedeath
físicosphysical
assédioharassment
sistemassystems
judiciaisjudicial
inteligênciaintelligence

PT Nossa proteção sempre ativa identifica e mitiga a maioria dos ataques em menos de três segundos. Bloquear os ataques na borda de rede reduz a latência, mantendo o tráfego rápido como um raio.

EN Our always-on protection identifies and mitigates most attacks in under three seconds. Blocking attacks from the network edge reduces latency, keeping traffic blazing fast.

portuguêsinglês
nossaour
proteçãoprotection
semprealways
identificaidentifies
ataquesattacks
bloquearblocking
bordaedge
reduzreduces
latêncialatency
mantendokeeping
tráfegotraffic
rápidofast

PT Os Serviços de Internet na Nuvem da IBM (CIS) são uma solução de fácil configuração indicada a clientes que buscam proteger suas aplicações na internet contra ataques de DDoS, furto de dados e ataques de bots

EN IBM Cloud Internet Services (CIS) is an easily configurable solution for customers looking to secure their Internet facing applications from DDoS attacks, data theft and bot attacks

portuguêsinglês
nuvemcloud
ibmibm
ciscis
umaan
soluçãosolution
fácileasily
clientescustomers
protegersecure
ataquesattacks
ddosddos
dadosdata
botsbot

PT Isso oferece proteção contra formas avançadas de ataques DDoS, bem como ataques de dia zero para os quais não há assinaturas existentes

EN This enables protection against advanced forms of DDoS attacks, as well as zero-day attacks for which there are no existing signatures

portuguêsinglês
proteçãoprotection
formasforms
avançadasadvanced
ataquesattacks
ddosddos
bemwell
diaday
assinaturassignatures

PT A equipe da nestify se mantém atualizada e em contato com os últimos avanços nas tecnologias, para que sejam capazes de se defender contra vários ataques DDoS, detectar o navegador comprometido e bloquear vários ataques maliciosos

EN The nestify team stays upgraded and in touch with the latest advancements in the technologies, so that they are able to defend against various DDoS attacks, detect compromised browser and block various malicious attacks

portuguêsinglês
equipeteam
contatotouch
últimoslatest
avançosadvancements
tecnologiastechnologies
capazesable
váriosvarious
ataquesattacks
ddosddos
detectardetect
navegadorbrowser
comprometidocompromised
bloquearblock
maliciososmalicious

PT Felizmente, você está em boas mãos com seus sites Nestify. Ele não apenas bloqueia milhões de ataques de hackers todos os dias, mas também impede ataques de força bruta e de hackers.

EN Fortunately, you are in good hands with your Nestify sites. It not only blocks millions of hacker attacks every day, it also prevents brute force and hacker attacks.

portuguêsinglês
felizmentefortunately
boasgood
mãoshands
sitessites
bloqueiablocks
ataquesattacks
diasday
impedeprevents
forçaforce

PT Esses ataques mostraram-se cada vez mais comuns, como os sofridos pela própria Estônia, que em 2007 teve websites de domínio do governo, de bancos e de partidos políticos derrubados em ataques DDoS (distributed denial of service).

EN Such attacks became increasingly common, like the ones suffered by Estonia itself in 2007, with government, banks and political parties websites shutting down through DDoS (distributed denial of service) attacks.

portuguêsinglês
ataquesattacks
comunscommon
tevesuffered
websiteswebsites
governogovernment
bancosbanks
políticospolitical
ddosddos
serviceservice
cada vez maisincreasingly

PT A maioria dos ataques cibernéticos pode ser de três tipos principais: ataques sobre a confidencialidade, disponibilidade ou integridade de uma rede

EN Most cyberattacks can be characterized as being among three main types: attacks on a network's confidentiality, availability, or integrity

portuguêsinglês
ataquesattacks
tipostypes
sobreon
confidencialidadeconfidentiality
disponibilidadeavailability
ouor
integridadeintegrity
redenetwork
ataques cibernéticoscyberattacks
ss

PT DMARC, SPF e DKIM podem ajudá-lo a defender o seu domínio contra ataques de phishing e spoofing, e outras formas de ameaças em linha. Ajudamo-lo a bordo dos protocolos com facilidade para contornar estes ataques sem comprometer a entregabilidade.

EN DMARC, SPF and DKIM can help you defend your domain against phishing and spoofing attacks, and other forms of online threats. We help you onboard the protocols with ease to bypass these attacks without compromising on deliverability.

portuguêsinglês
dmarcdmarc
spfspf
dkimdkim
podemcan
defenderdefend
domíniodomain
formasforms
protocolosprotocols
facilidadeease
contornarbypass
semwithout
comprometercompromising
entregabilidadedeliverability
a bordoonboard

PT Ataques de rede, como negação de serviço distribuída (DDOS) e ataques de botnet, também são descritos e ilustrados usando exemplos reais das últimas décadas.

EN Network attacks such as a distributed denial of service (DDOS) and botnet- attacks are also described and illustrated using real examples from the past couple of decades.

portuguêsinglês
ataquesattacks
redenetwork
negaçãodenial
serviçoservice
distribuídadistributed
ddosddos
exemplosexamples
reaisreal
décadasdecades

PT A maioria dos ataques cibernéticos pode ser de três tipos principais: ataques sobre a confidencialidade, disponibilidade ou integridade de uma rede

EN Most cyberattacks can be characterized as being among three main types: attacks on a network's confidentiality, availability, or integrity

portuguêsinglês
ataquesattacks
tipostypes
sobreon
confidencialidadeconfidentiality
disponibilidadeavailability
ouor
integridadeintegrity
redenetwork
ataques cibernéticoscyberattacks
ss

PT Ataques à cadeia de suprimento são frequentemente ataques cibernéticos ignorados, mas eles podem causar danos catastróficos com tempo suficiente

EN Supply chain attacks are often overlooked cyberattacks, but they can cause catastrophic damage given enough time

portuguêsinglês
ataquesattacks
cadeiachain
suprimentosupply
frequentementeoften
causarcause
danosdamage
tempotime
suficienteenough
ataques cibernéticoscyberattacks

PT Com ataques de malware ficando mais pervasivos, estamos vendo um aumento inédito em tudo, de tentativas de phishing a ransomware e a um dos tipos mais comuns de ataques cibernéticos: o ataque de força bruta

EN With malware attacks becoming more pervasive, were seeing an all-time high for everything from phishing attempts to ransomware to one of the most common kinds of cyberattacks: the brute force attack

portuguêsinglês
vendoseeing
tentativasattempts
phishingphishing
tiposkinds
comunscommon
forçaforce
ataques cibernéticoscyberattacks

PT Os ataques cibernéticos aumentaram significativamente na última década, com alguns dos piores ataques na história ocorrendo nos anos recentes

EN Cyberattacks have risen significantly within the last decade, with some of the worst attacks in history occurring within just the last few years

portuguêsinglês
ataquesattacks
significativamentesignificantly
últimalast
décadadecade
pioresworst
históriahistory
ataques cibernéticoscyberattacks
éhave
ocorrendooccurring

PT Evitar ataques indiretos pode poupar a uma empresa milhares em danos e a manter as identidades da web e públicas intactas. Eis algumas ferramentas essenciais para ajudar a evitar ataques indiretos (MITM):

EN Preventing man in the middle attacks can save businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:

portuguêsinglês
ataquesattacks
podecan
pouparsave
milharesthousands
danosdamages
manterkeep
identidadesidentities
webweb
eishere
ferramentastools
essenciaisessential
mitmmitm

PT Esses ataques podem ser usados para sobrecarregar servidores e executar ataques separados em outros sistemas.

EN These attacks can be used to overload servers and perform separate attacks on other systems.

portuguêsinglês
ataquesattacks
servidoresservers
separadosseparate
sistemassystems

PT Proteger você e seu negócio contra ataques de phishing pode significar a diferença entre a ruína financeira e uma segurança cibernética geral melhor. Eis algumas dicas úteis para se proteger contra esses ataques cibernéticos comuns efetivos.

EN Protecting yourself and your business against phishing attacks can mean the difference between financial ruin and better cybersecurity overall. Here are some helpful tips for protecting against these common and effective cyber attacks.

portuguêsinglês
negóciobusiness
ataquesattacks
phishingphishing
podecan
significarmean
financeirafinancial
melhorbetter
eishere
dicastips
úteishelpful
efetivoseffective

PT Isso oferece proteção contra formas avançadas de ataques DDoS, bem como ataques de dia zero para os quais não há assinaturas existentes

EN This enables protection against advanced forms of DDoS attacks, as well as zero-day attacks for which there are no existing signatures

portuguêsinglês
proteçãoprotection
formasforms
avançadasadvanced
ataquesattacks
ddosddos
bemwell
diaday
assinaturassignatures

PT Infelizmente, vários meses depois, a cooperativa de crédito ainda sofria com vários ataques baseados em aplicativos, incluindo uma série de novos ataques de invasão de contas baseados em bots

EN Unfortunately, several months later, the credit union was still suffering from various application-based attacks, including a series of new bot-based, account takeover attacks

portuguêsinglês
infelizmenteunfortunately
mesesmonths
aindastill
ataquesattacks
aplicativosapplication
incluindoincluding
sérieseries
novosnew
botsbot

PT Os Serviços de Internet em Nuvem da IBM (CIS) são uma solução de fácil configuração indicada a clientes que buscam proteger seus aplicativos na internet contra ataques DDoS, roubo de dados e ataques de bots

EN IBM Cloud Internet Services (CIS) is an easily configurable solution for customers looking to secure their Internet facing applications from DDoS attacks, data theft and bot attacks

PT Ataques de cadeia de suprimento têm como alvo fornecedores em vez de ter como alvo direto uma empresa específica. Proteja sua organização contra esses ataques com gerenciamento de acesso privilegiado.

EN Supply chain attacks target vendors and suppliers instead of directly targeting a specific business. Protect your organization against these attacks with privileged access management.

PT Evitar ataques indiretos pode economizar a indivíduos e empresas milhares em danos e manter sua rede e a identidade de seu público intactos. Eis algumas ferramentas essenciais para ajudar a evitar ataques indiretos:

EN Preventing man-in-the-middle attacks can save individuals and businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:

PT Os clientes também podem optar por interconectar suas redes à Cloudflare por meio de conexões físicas ou virtuais diretas e dedicadas com o Network Interconnect da Cloudflare, para uma performance aprimorada e maior confiabilidade.

EN Customers may also choose to interconnect their networks to Cloudflare over direct, dedicated physical or virtual connections with Cloudflare Network Interconnect for enhanced performance & reliability.

portuguêsinglês
clientescustomers
cloudflarecloudflare
virtuaisvirtual
diretasdirect
dedicadasdedicated
performanceperformance
aprimoradaenhanced
confiabilidadereliability

PT Use “Conexões históricas” e “Todos os logins de usuário” para se informar sobre a data e hora em que os usuários se conectaram à rede, por qual porta de nó, SSD ou ponto de acesso específico e por qual tipo de conexão.

EN Use “History ConnectionsandAll User Logins” to unveil the date and time users entered a network, through which specific node port, SSD, or access point, via what connection type.

portuguêsinglês
loginslogins
ssdssd
ouor
pontopoint
específicospecific
tipotype

PT Também guardamos informação sobre as suas conexões por motivos de segurança. Isto é só por um período de tempo limitado.

EN We also collect log information on your connections for security reason. This is only for a limited amount of time.

portuguêsinglês
informaçãoinformation
conexõesconnections
motivosreason
segurançasecurity
limitadolimited

PT FlexiHub é licenciado de acordo com os dispositivos conectados simultaneamente. Por exemplo, você pode instalá-lo em 5 máquinas, mas pagar por uma assinatura de 2 conexões se antecipar que apenas 2 dispositivos estarão conectados ao mesmo tempo.

EN FlexiHub is licensed according to concurrently connected devices. For example, you can install it on 5 machines but pay for a 2-connection subscription if you anticipate only 2 devices being connected at the same time.

portuguêsinglês
flexihubflexihub
licenciadolicensed
pagarpay
assinaturasubscription
conexõesconnection
seif
anteciparanticipate
tempotime

PT Cada dia, as conexões à internet estão mais velozes e há um aumento contínuo da demanda por dados. Se você se interessa por bancos de dados, não pode ficar de fora de um grupo Meetup sobre Big Data!

EN Meet other local people interested in Big Data!

portuguêsinglês
maisother
bigbig

PT Configuração simplificada com um único cabo que pode ser passado por trás ou por baixo do dispositivo. Mantenha conexões firmes com mecanismos integrados de alívio de tensão e retenção.

EN Streamline setup with a single cable that can be routed through the back or below the device. Keep connections tight with built-in strain relief and retention mechanisms.

PT Proteger o site da sua campanha contra ataques hostis e garantir que permaneça acessível 24 horas por dia, 7 dias por semana, constitui um desafio e é também essencial.

EN Protecting your campaign’s website from hostile attacks and ensuring it stays accessible 24/7 is as challenging as it is essential.

portuguêsinglês
sitewebsite
campanhacampaign
ataquesattacks
acessívelaccessible
essencialessential

Mostrando 50 de 50 traduções