Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
A BCDE F GHI J KLMNOP Q RSTUVWX Y Z
-
descritor de segurança absoluto
-
Uma estrutura de descritor de segurança que contém ponteiros para as informações de segurança associadas a um objeto.
Consulte também do descritor de segurança e descritor de segurança auto-relativo.
-
Notação de sintaxe abstrata Um
-
(ASN.1) Método utilizado para especificar objetos abstratos destinados à transmissão em série.
-
bloqueio de acesso
-
Um BLOB de chave que contém a chave da cifra simétrica usada para criptografar um arquivo ou mensagem. O bloco de acesso só pode ser aberto com uma chave privada.
-
entrada de controle de acesso
-
(ACE) Uma entrada numa lista de controlo de acesso (ACL). Uma ACE contém um conjunto de direitos de acesso e um identificador de segurança (SID) que identifica um administrador fiduciário para o qual os direitos são permitidos, negados ou auditados.
Consulte também lista de controle de acesso, identificador de segurançae administrador.
-
lista de controle de acesso
-
(ACL) Uma lista de proteções de segurança que se aplica a um objeto. (Um objeto pode ser um arquivo, processo, evento ou qualquer outra coisa que tenha um descritor de segurança.) Uma entrada em uma lista de controle de acesso (ACL) é uma entrada de controle de acesso (ACE). Existem dois tipos de lista de controle de acesso, discricionária e de sistema.
Consulte também de entrada de controle de acesso , lista de controle de acesso discricionário, descritor de segurança e lista de controle de acesso do sistema.
-
máscara de acesso
-
Um valor de 32 bits que especifica os direitos permitidos ou negados em uma entrada de controle de acesso (ACE). Uma máscara de acesso também é usada para solicitar direitos de acesso quando um objeto é aberto.
Consulte também entrada de controle de acesso.
-
token de acesso
-
Um token de acesso contém as informações de segurança para uma sessão de logon. O sistema cria um token de acesso quando um usuário faz logon, e cada processo executado em nome do usuário tem uma cópia do token. O token identifica o usuário, os grupos do usuário e os privilégios do usuário. O sistema usa o token para controlar o acesso a objetos protegíveis e para controlar a capacidade do usuário de executar várias operações relacionadas ao sistema no computador local. Existem dois tipos de token de acesso, o primário e o de impersonação.
Consulte também o token de representação , o token primário , o privilégio , o processo e o identificador de segurança .
-
ACE
-
Consulte entrada de controle de acesso.
-
ACL
-
Consulte lista de controle de acesso.
-
Padrão de Criptografia Avançada
-
(AES) Um algoritmo criptográfico especificado pelo National Institute of Standards and Technology (NIST) para proteger informações sensíveis.
-
ALG_CLASS_DATA_ENCRYPT
-
A classe de algoritmo CryptoAPI para algoritmos de criptografia de dados. Os algoritmos típicos de encriptação de dados incluem RC2 e RC4.
-
ALG_CLASS_HASH
-
A classe de algoritmo CryptoAPI para algoritmos de hash. Os algoritmos de hash típicos incluem MD2, MD5, SHA-1 e MAC.
-
ALG_CLASS_KEY_EXCHANGE
-
A classe de algoritmo CryptoAPI para algoritmos de troca de chaves. Um algoritmo típico de troca de chaves é RSA_KEYX.
-
ALG_CLASS_SIGNATURE
-
A classe de algoritmo CryptoAPI para algoritmos de assinatura. Um algoritmo de assinatura digital típico é RSA_SIGN.
-
APDU
-
Consulte unidade de dados do protocolo de aplicação.
-
unidade de dados do protocolo de aplicação
-
(APDU) Uma sequência de comandos (uma Unidade de Dados do Protocolo de Aplicação) que pode ser enviada pelo cartão inteligente ou devolvida pela aplicação.
Ver também resposta APDU.
-
protocolo de aplicação
-
Um protocolo que normalmente reside no topo da camada de transporte. Por exemplo, HTTP, TELNET, FTP e SMTP são todos protocolos de aplicativo.
-
ASN.1
-
Consulte Notação de Sintaxe Abstrata Um.
-
ASCII
-
Código Padrão Americano para Intercâmbio de Informações. Um esquema de codificação que atribui valores numéricos a letras, números, sinais de pontuação e determinados outros caracteres.
-
algoritmo assimétrico
-
Consulte algoritmo de chave pública.
-
chave assimétrica
-
Uma de um par de chaves usadas com um algoritmo criptográfico assimétrico. Tal algoritmo usa duas chaves criptográficas: uma "chave pública" para encriptação e uma "chave privada" para desencriptação. Na assinatura e verificação, as funções são invertidas: a chave pública é usada para verificação e a chave privada é usada para geração de assinatura. A característica mais importante de tais algoritmos é que sua segurança não depende de manter a chave pública secreta (embora possa exigir alguma garantia de autenticidade de chaves públicas, por exemplo, que elas sejam obtidas de uma fonte confiável). É necessário o sigilo da chave privada. Exemplos de algoritmos de chave pública são Digital Signature Algorithm (DSA), Elliptic Curve Digital Signature Algorithm (ECDSA) e a família de algoritmos Rivest-Shamir-Adleman (RSA).
-
cadeia de caracteres ATR
-
Uma sequência de bytes retornados de um cartão inteligente quando ele está ligado. Esses bytes são usados para identificar o cartão para o sistema.
-
atributo
-
Um elemento de um nome distinto relativo (RDN). Alguns atributos típicos incluem nome comum, sobrenome, endereço de e-mail, endereço postal e nome do país/região.
-
atributo BLOB
-
Uma representação codificada das informações de atributo armazenadas em uma solicitação de certificado.
-
Auditar o objeto de segurança
-
Um descritor de segurança que controla o acesso ao subsistema de política de auditoria.
-
autenticação
-
O processo para verificar se um usuário, computador, serviço ou processo é quem ou o que afirma ser.
-
pacote de autenticação
-
Uma DLL que encapsula a lógica de autenticação usada para determinar se um utilizador pode efetuar logon. O LSA autentica um logon de usuário enviando a solicitação para um pacote de autenticação. Em seguida, o pacote de autenticação examina as informações de logon e autentica ou rejeita a tentativa de logon do usuário.
-
Authenticode
-
Um recurso de segurança do Internet Explorer. O Authenticode permite que os fornecedores de código executável para download (plug-ins ou controles ActiveX, por exemplo) anexem certificados digitais aos seus produtos para garantir aos usuários finais que o código é do desenvolvedor original e não foi alterado. O Authenticode permite que os usuários finais decidam por si mesmos se aceitam ou rejeitam componentes de software publicados na Internet antes do início do download.