Преведи "abordagem de criptografia" на енглески језик

Приказује се 50 од 50 превода фразе "abordagem de criptografia" са Португуесе на енглески језик

Превод {ssearch} на Португуесе од енглески језик

Португуесе
енглески језик

PT Tags:tls, tls criptografia padrão, TLS, tls 1.2 criptografia, TLS criptografia, TLS significado, porta tls, o que é tls, o que é TLS criptografia

EN Tags:email encryption tls, standard encryption tls, TLS, tls 1.2 encryption, TLS encryption, TLS meaning, tls port, what is tls, what is TLS encryption

Португуесе енглески језик
tags tags
criptografia encryption
padrão standard
significado meaning
porta port

PT Embora o PCI DSS não tenha exigido o uso da criptografia de ponto a ponto (P2PE), as empresas que não utilizam esta abordagem de criptografia ponto a ponto para reduzir seu escopo do PCI DSS podem incorrer em custos de conformidade desnecessários.

EN While PCI DSS has not mandated the use of point-to-point encryption (P2PE), organisations that do not take advantage of this point-to-point encryption approach to reduce their PCI DSS scope can incur unnecessary compliance costs.

Португуесе енглески језик
pci pci
dss dss
criptografia encryption
ponto point
empresas organisations
abordagem approach
escopo scope
incorrer incur
custos costs
conformidade compliance

PT Banco de Dados com Criptografia em Repouso - Adicione um nível extra de segurança com um banco de dados que possui criptografia em repouso e criptografia em trânsito.

EN Database with Encryption at Rest - Add an extra level of security with a database that has encryption at rest and encryption in transit.

Португуесе енглески језик
repouso rest
nível level
trânsito transit

PT A solução é criptografar as chaves de criptografia locais, comumente chamadas de Chaves de Criptografia de Dados (DEK), com uma Chave de Criptografia de Chaves (KEK) ou Chave Mestra que reside no serviço de vault de chaves do HSM Luna Cloud

EN The solution is to encrypt the local encryption keys, commonly referred to as Data Encryption Keys (DEK) with a Key Encryption Key (KEK) or Master key that resides in the Luna Cloud HSM service key vault

Португуесе енглески језик
locais local
comumente commonly
dados data
ou or
mestra master
reside resides
luna luna
cloud cloud
hsm hsm

PT Criptografia de chaves de criptografia locais (DEK) com chave de criptografia de chaves (KEK)

EN Encrypt local encryption keys (DEK) with Key Encryption Key (KEK)

Португуесе енглески језик
locais local

PT O Keeper protege senhas, segredos e informações pessoais com criptografia AES de 256 bits e criptografia de curva elíptica (EC), aceita como a criptografia mais robusta no mercado de segurança cibernética.

EN Keeper safeguards your passwords, secrets and personal information with AES 256-bit encryption and Elliptic-Curve cryptography (EC), which is accepted as the most robust encryption in the cybersecurity industry.

PT Você conta com uma abordagem de DevOps funcional? Podemos ajudá-lo com uma abordagem aberta de DevOps para profissionais de fornecimento experientes

EN Have an existing DevOps approach that works? We have you covered with our open approach to DevOps for seasoned delivery pros

Португуесе енглески језик
você you
abordagem approach
devops devops
aberta open
profissionais pros
fornecimento delivery

PT Uma abordagem baseada em APIs cria uma abordagem 'plugável' para integração que ajuda a quebrar os silos de informações em toda a empresa.

EN An API-led approach creates a ‘pluggable’ approach to integration that helps break down information silos across the enterprise.

Португуесе енглески језик
abordagem approach
apis api
integração integration
ajuda helps
quebrar break
silos silos
informações information
empresa enterprise

PT Em vez de armazenar as chaves de assinatura entre as chaves do macOS da pessoa desenvolvedora — que é a abordagem padrão —, a nova abordagem gira em torno do armazenamento de chaves e certificados em um repositório Git

EN Instead of storing the signing keys in the developer's macOS keychain — the default approachthe new approach revolves around storing the keys and certificates in a Git repository

Португуесе енглески језик
chaves keys
assinatura signing
macos macos
certificados certificates
repositório repository
git git
em vez de instead

PT A abordagem de segurança do correio electrónico baseada em SaaS do PowerDMARC inclui uma abordagem multicamadas:

EN PowerDMARC’s SaaS-based multilayered approach to email security includes:

Португуесе енглески језик
abordagem approach
segurança security
correio email
baseada based
saas saas
powerdmarc powerdmarc
inclui includes

PT A melhor maneira de proteger sua organização neste ambiente dinâmico é passar de uma abordagem fragmentada para uma abordagem holística para a segurança da identidade

EN The best way to protect your organization in this dynamic environment is to move from a fragmented to a holistic approach for identity security

Португуесе енглески језик
sua your
organização organization
ambiente environment
dinâmico dynamic
holística holistic
identidade identity

PT Esta clássica abordagem é como a abordagem em lotes grandes e sequenciais do desenvolvimento de software, onde mudanças são exceções estritamente gerenciadas, por muitas direções “mudança-controle”.

EN This classic approach is like the sequential and “big batch” approach of software development where change is an exception strictly managed… by many change-control boards.

Португуесе енглески језик
abordagem approach
grandes big
software software
estritamente strictly

PT A melhor maneira de proteger sua organização neste ambiente dinâmico é passar de uma abordagem fragmentada para uma abordagem holística para a segurança da identidade

EN The best way to protect your organization in this dynamic environment is to move from a fragmented to a holistic approach for identity security

Португуесе енглески језик
sua your
organização organization
ambiente environment
dinâmico dynamic
holística holistic
identidade identity

PT Uma abordagem eficaz é carregar lentamente o conteúdo de terceiros após o carregamento do conteúdo da página principal. Os anúncios são um bom candidato para essa abordagem.

EN One effective approach is to lazy-load third-party content after the main page content loads. Ads are a good candidate for this approach.

Португуесе енглески језик
abordagem approach
eficaz effective
conteúdo content
anúncios ads
bom good
candidato candidate

PT Você conta com uma abordagem de DevOps funcional? Podemos ajudá-lo com uma abordagem aberta de DevOps para profissionais de fornecimento experientes

EN Have an existing DevOps approach that works? We have you covered with our open approach to DevOps for seasoned delivery pros

Португуесе енглески језик
você you
abordagem approach
devops devops
aberta open
profissionais pros
fornecimento delivery

PT Usando a abordagem de carregamento “POST”, os desenvolvedores podem gerar um formulário básico de carregamento HTML que pode ser implantado em um site. Como essa abordagem de carregamento é construída no

EN Using the “POST” upload approach, developers can generate a basic HTML upload form that can be deployed on a website. Since this upload approach is built on the

Португуесе енглески језик
abordagem approach
carregamento upload
post post
desenvolvedores developers
gerar generate
um a
formulário form
básico basic
html html
implantado deployed
site website

PT Uma abordagem baseada em APIs cria uma abordagem 'plugável' para integração que ajuda a quebrar os silos de informações em toda a empresa.

EN An API-led approach creates a ‘pluggable’ approach to integration that helps break down information silos across the enterprise.

Португуесе енглески језик
abordagem approach
apis api
integração integration
ajuda helps
quebrar break
silos silos
informações information
empresa enterprise

PT A abordagem de segurança do correio electrónico baseada em SaaS do PowerDMARC inclui uma abordagem multicamadas:

EN PowerDMARC’s SaaS-based multilayered approach to email security includes:

Португуесе енглески језик
abordagem approach
segurança security
correio email
baseada based
saas saas
powerdmarc powerdmarc
inclui includes

PT A abordagem de criptografia ideal para sua empresa deve ser de acordo com o caso de uso, as ameaças abordadas e a complexidade aceitável de implantação.

EN The optimal encryption approach for your organisation will vary according to use case, threats addressed and acceptable deployment complexity.

Португуесе енглески језик
abordagem approach
criptografia encryption
ideal optimal
ameaças threats
complexidade complexity
aceitável acceptable

PT Mais de 75 ServicePacks já estão disponíveis para soluções de gerenciamento de acesso e criptografia, com opções para abordagem de implantação (local ou remota) e serviços associados:

EN More than 75 ServicePacks are already available for both Access Management and Encryption solutions, with options for deployment approach (onsite or remote) and associated services:

Португуесе енглески језик
criptografia encryption
implantação deployment
ou or
remota remote

PT A abordagem de criptografia ideal para sua empresa deve ser de acordo com o caso de uso, as ameaças abordadas e a complexidade aceitável de implantação.

EN The optimal encryption approach for your organisation will vary according to use case, threats addressed and acceptable deployment complexity.

Португуесе енглески језик
abordagem approach
criptografia encryption
ideal optimal
ameaças threats
complexidade complexity
aceitável acceptable

PT Devido a um número crescente de leis que tentam afetar a criptografia, até assumimos um compromisso no sentido de jamais enfraquecer, comprometer ou subverter nossa criptografia a pedido de um governo ou outro terceiro.

EN Because of an increasing number of laws attempting to target encryption, we have even committed that we have never weakened, compromised, or subverted any of our encryption at the request of a government or other third party.

Португуесе енглески језик
crescente increasing
leis laws
criptografia encryption
jamais never
ou or
pedido request
governo government

PT Como a base da segurança digital, os HSMs Luna protegem toda a sua infraestrutura de criptografia gerando, gerenciando e armazenando chaves de criptografia em um hardware seguro

EN As the foundation of digital security, Luna HSMs secure your entire crypto infrastructure by generating, managing and storing encryption keys in a hardware root of trust

Португуесе енглески језик
a the
luna luna
infraestrutura infrastructure
gerando generating
gerenciando managing
armazenando storing
chaves keys
um a
hardware hardware
hsms hsms

PT Separe o controle das chaves de criptografia de operações de criptografia e decodificação de dados para conformidade, melhores práticas de segurança e controle de seus dados

EN Separate encryption key control from data encryption and decryption operations for compliance, best security practices and control of your data

Португуесе енглески језик
operações operations
conformidade compliance
melhores best
práticas practices
seus your

PT Os HSMs também são usados para realizar operações criptográficas como criptografia/descriptografia de chaves de criptografia de dados, proteção de segredos (senhas, chaves SSH etc.), e muito mais, em vários ambientes.

EN HSMs are also used to perform cryptographic operations such as encryption / decryption of data encryption keys, protection of secrets (passwords, SSH keys, etc.), and more, across environments.

Португуесе енглески језик
usados used
descriptografia decryption
chaves keys
dados data
segredos secrets
senhas passwords
ssh ssh
etc etc
ambientes environments
hsms hsms

PT Portfólio de proteção de dados da Thales: criptografia transparente para programas de criptografia e tokenização

EN Thales data protection portfolio: Transparent Encryption to Application level encryption and tokenisation

Португуесе енглески језик
portfólio portfolio
dados data
thales thales
transparente transparent
programas application
tokenização tokenisation

PT Quando seus dados estão na nuvem, ou se movendo entre os diferentes ambientes que sua empresa utiliza, você precisa mudar da criptografia de silo e implantar a criptografia de forma centralizada, uniforme e em escala.

EN When your data is in the cloud, or moving between the different environments your organisation supports, you need to move past silo-constrained encryption and deploy encryption centrally, uniformly and at scale.

Португуесе енглески језик
nuvem cloud
ou or
diferentes different
ambientes environments
empresa organisation
criptografia encryption
implantar deploy
centralizada centrally
escala scale

PT A plataforma CipherTrust utiliza tecnologia de criptografia de hardware incorporada em chips Intel AES-NI que oferecem melhorias significativas de desempenho para operações de criptografia/descriptografia de arquivos.

EN The CipherTrust platform uses hardware level encryption technology built into Intel AES-NI chips that offer significant performance improvements for file encryption/decryption operations.

Португуесе енглески језик
ciphertrust ciphertrust
utiliza uses
tecnologia technology
criptografia encryption
hardware hardware
intel intel
oferecem offer
melhorias improvements
significativas significant
desempenho performance
operações operations
descriptografia decryption
arquivos file

PT Os usuários podem escolher entre criptografia AES baseada em padrões e criptografia com manutenção de esquemas e preservação de formatos (FPE).

EN Users can choose between standards-based AES encryption and scheme-maintaining, format-preserving encryption (FPE).

Португуесе енглески језик
usuários users
podem can
escolher choose
criptografia encryption
aes aes
baseada based
padrões standards
manutenção maintaining
formatos format

PT Além disso, a Thales unifica todo um ecossistema de soluções de criptografia de parceiros em um dispositivo de gerenciamento centralizado de chaves de criptografia.

EN Additionally, Thales unifies an entire ecosystem of partner encryption solutions – behind a centralised encryption key management appliance.

Португуесе енглески језик
thales thales
unifica unifies
todo entire
ecossistema ecosystem
criptografia encryption
parceiros partner
dispositivo appliance
gerenciamento management
centralizado centralised
além disso additionally

PT Ao oferecer um único console para gerenciamento de políticas de criptografia e chaves criptográficas em vários ambientes e tecnologias, as soluções de criptografia CipherTrust da Thales reduzem custos administrativos

EN By offering a single console for managing encryption policies and cryptographic keys across a number of environments and technologies, CipherTrust encryption solutions from Thales minimise administrative overheads

Португуесе енглески језик
oferecer offering
chaves keys
ambientes environments
tecnologias technologies
soluções solutions
ciphertrust ciphertrust
thales thales

PT Com a solução de criptografia CipherTrust Oracle, criptografia e descriptografia são realizadas no local ideal: no sistema de arquivos ou no gerenciador de volumes

EN With the CipherTrust Oracle encryption solution, encryption and decryption are performed at the optimal location: in the file system or volume manager

Португуесе енглески језик
a the
criptografia encryption
ciphertrust ciphertrust
oracle oracle
descriptografia decryption
são are
realizadas performed
local location
ideal optimal
sistema system
arquivos file
ou or
gerenciador manager
volumes volume

PT Nossa solução de segurança de IoT fornece criptografia de dados IoT, e gerenciamento de chaves de criptografia para dispositivos IoT.

EN Our IoT security solutions provide data encryption for IoT data and management of encryption keys for IoT devices.

Португуесе енглески језик
nossa our
solução solutions
iot iot
fornece provide
dados data
gerenciamento management
chaves keys
dispositivos devices

PT Na sala da diretoria, a criptografia de dados pode ser vista como binária: se a criptografia de dados for empregada, os dados da empresa ficam seguros; e se não for, os dados não ficam seguros e é hora de entrar em pânico.

EN In the board-room, data encryption may be viewed as binary: if data encryption is employed, the company’s assets are secure; and if it’s not, the company’s data assets are not secure and it’s time to panic.

Португуесе енглески језик
sala room
diretoria board

PT Além disso, as variantes de criptografia na camada do aplicativo, incluindo tokenização e criptografia com preservação de formato, podem ajudar a reduzir o impacto sobre os bancos de dados.

EN In addition, variants of application-layer encryption, including tokenisation and format-preserving encryption, can help reduce the impact on databases.

Португуесе енглески језик
variantes variants
criptografia encryption
camada layer
aplicativo application
incluindo including
tokenização tokenisation
formato format
podem can
ajudar help
reduzir reduce
impacto impact
bancos de dados databases

PT Uma vez implantada uma solução de identidade baseada em certificado, há vários recursos de segurança adicionais que podem ser acrescentados, incluindo criptografia de arquivos, criptografia de e-mail e assinatura digital.

EN Once a certificate-based identity solution has been deployed, there are several additional security features that can be added, including file encryption, email encryption and digital signature.

Португуесе енглески језик
solução solution
identidade identity
baseada based
recursos features
incluindo including
assinatura signature

PT Resposta: A criptografia de chave pública atual é baseada na fatorização de algoritmos RSA, ou problemas discretos de registro com DSA, Diffie-Hellman e Criptografia de Curva Elíptica (ECC)

EN Answer: Today’s public key cryptography is based on factorisation for RSA algorithms, or discrete log problems with DSA, Diffie-Hellman and Elliptic-Curve Cryptography (ECC)

Португуесе енглески језик
resposta answer
criptografia cryptography
chave key
pública public
atual today
é is
algoritmos algorithms
rsa rsa
ou or
problemas problems
curva curve

PT Requisito 3 através da criptografia dos elementos de dados do cartão e gerenciamento seguro da chave de criptografia

EN Requirement 3 through encryption of card data elements and secure encryption key management

Португуесе енглески језик
requisito requirement
elementos elements
dados data
cartão card
gerenciamento management
chave key

PT Os dispositivos Thales KeySecure estão no centro de todas as soluções de criptografia e controle de dados da Thales, usando criptografia baseada em hardware ou uma solução virtual para ambientes em nuvem

EN Thales KeySecure appliances are at the heart of all Thales data encryption and control solutions, using hardware-based encryption or a virtual-based solution for cloud environments

Португуесе енглески језик
thales thales
controle control
dados data
baseada based
hardware hardware
ou or
virtual virtual
ambientes environments
nuvem cloud
dispositivos appliances

PT Protocolos: Mostra quais protocolos de criptografia VPN são compatíveis com as VPN. Você pode descobrir mais sobre protocolos de criptografia aqui.

EN Protocols: Shows which VPN encryption protocols a VPN supports. You can find out more about encryption protocols here.

Португуесе енглески језик
protocolos protocols
mostra shows
criptografia encryption
vpn vpn
você you

PT Protocolos: Mostra quais protocolos de criptografia VPN são suportados por cada VPN. Você pode descobrir mais sobre protocolos de criptografia aqui.

EN Protocols: Shows which VPN encryption protocols are supported by each VPN. You can find out more about encryption protocols here.

Португуесе енглески језик
protocolos protocols
mostra shows
criptografia encryption
vpn vpn
suportados supported

PT Você é um usuário avançado? Verifique nossas práticas recomendadas de criptografia OpenPGP e práticas recomendadas de assinatura digital para ajudá-lo ainda mais a proteger e otimizar o uso de criptografia como um todo.

EN Are you an advanced user? Check our OpenPGP encryption best practices and digital signature best practices to further help you in securing and leveraging your crypto use on the whole.

Португуесе енглески језик
avançado advanced
verifique check
nossas our
assinatura signature
todo whole

PT A criptografia homomórfica refere-se a uma classe de métodos de criptografia que permitem que cálculos (como pesquisa e aritmética) sejam realizados diretamente em dados criptografados

EN Fully homomorphic encryption (HE) refers to a class of encryption methods that allow computations (such as search and arithmetic) to be performed directly on encrypted data

Португуесе енглески језик
classe class
métodos methods
permitem allow
pesquisa search
realizados performed
diretamente directly
dados data
é fully

PT Além disso, a maioria dos esquemas de criptografia homomórfica são considerados seguros contra computadores quânticos, e esforços estão em andamento para padronizar a criptografia homomórfica

EN Moreover, most HE schemes are considered to be secure against quantum computers, and efforts are underway to standardize HE

Португуесе енглески језик
esquemas schemes
considerados considered
seguros secure
computadores computers
esforços efforts
padronizar standardize
além disso moreover
em andamento underway

PT Todos os dados são criptografados em repouso com criptografia de disco completo usando criptografia AES-256 bits padrão do setor

EN All data is encrypted at rest with full disk encryption using industry standard AES-256 bit encryption

Португуесе енглески језик
são is
repouso rest
disco disk
padrão standard
setor industry
bits bit

PT Aprenda como obter o máximo de sua TrustCarteira com DApp Journey. Venha e explore os mais recentes DApps, plataformas DeFi e criptografia colecionáveis, tudo alimentado por seu aplicativo de criptografia amigável e comunicativo.

EN Learn how to get the most from your Trust Wallet with DApp Journey. Come and explore the latest DApps, DeFi platforms and NFTs all powered by your friendly, talkative crypto app.

Португуесе енглески језик
aprenda learn
o the
dapp dapp
journey journey
venha come
explore explore
criptografia crypto
tudo all
alimentado powered
amigável friendly
dapps dapps

PT Criptografia fácil de administrar e utilizar: o departamento de TI mantém o controle total e centralizado da entrega dos serviços de criptografia

EN Admin and User-Friendly Cryptography: IT maintains full, centralised control of the delivery of encryption services

Португуесе енглески језик
mantém maintains
total full
centralizado centralised
entrega delivery

PT O CipherTrust Transparent Encryption Live Data Transformation permite a criptografia inicial sem interrupções e rotações de chaves de criptografia simplificadas e mais em conformidade

EN CipherTrust Transparent Encryption Live Data Transformation enables non-disruptive initial encryption and simplified, more-compliant encryption key rotations

Португуесе енглески језик
ciphertrust ciphertrust
transparent transparent
live live
data data
transformation transformation
permite enables
inicial initial
chaves key
mais more
conformidade compliant

PT Para saber mais sobre como doar criptografia diretamente para instituições de caridade aumenta o tamanho do seu presente, visite thegivingblock.com/faq ou fale com um profissional tributário com experiência em criptografia.

EN To learn more about how donating crypto directly to charity increases the size of your gift, visit thegivingblock.com/faq or speak with a crypto-savvy tax professional.

Португуесе енглески језик
saber learn
doar donating
criptografia crypto
caridade charity
presente gift
visite visit
faq faq
ou or

PT A versão mais recente do MacKeeper não conta com o recurso Criptografia de Dados; portanto, é muito importante que você descriptografe seus arquivos usando a Criptografia de Dados antes de fazer a atualização para a última versão

EN The latest version of MacKeeper does not have the Data Encryptor feature, so it is very important that you decrypt any files encrypted with Data Encryptor before you upgrade to the latest version of MacKeeper

Португуесе енглески језик
mackeeper mackeeper
recurso feature
criptografia encrypted
importante important

Приказује се 50 од 50 превода