WordscopeProcura a tradução exata de uma palavra num dado contexto?
O Wordscope fez uma seleção de milhares de sites de qualidade para o ajudar!
Share this page!
   
Wordscope Video
«A leap from the edge of space - TED Talks -»

(vídeo com legendas em português)
NEW !Translate documents faster and better thanks to artificial intelligence!
https://pro.wordscope.com
SIGN UP NOWIt is free and easy!

pro.
 
wordscope
 
.com
ALL IN ONE
Public Translation Memories
Private Translation Memories
Neural Machine Translation
Terminology
https://pro.wordscope.com
New ! Wordscope content is now available as a huge translation memory / terminology database that you can use to translate your documents! You can also add your own translation memories and use neural machine translation!

Tradução de«consultor de segurança informática consultora de segurança informática » (Português → Inglês) :

TERMINOLOGIA
see also In-Context Translations below
Consultor de vulnerabilidade | Consultora de vulnerabilidades | Consultor de segurança informática/Consultora de segurança informática | Consultora de vulnerabilidade

ICT security advisor | information communications technology security consultant | ICT security consultant | IT security expert


Consultor de informática | Consultora de tecnologias de informação e comunicação | Consultor de TIC/Consultora de TIC | Consultora de informática

ICT ERP consultant | IT advisor | ICT advisor | ICT consultant


Consultor em segurança de produtos perigosos | Consultor em segurança de produtos perigosos/Consultora em segurança de produtos perigosos | Consultora em segurança de produtos perigosos

dangerous goods safety guide | hazardous goods safety adviser | dangerous goods safety adviser | dangerous goods transport person


Instituto de Sistemas, Informática e Segurança | Instituto dos Sistemas, da Informática e da Segurança | ISIS [Abbr.]

Institute for Systems, Informatics and Safety | ISIS [Abbr.]
IN-CONTEXT TRANSLATIONS
A fim de reforçar o nível de segurança das redes e da informação na União, a Agência deverá promover a cooperação e o intercâmbio de informações e das melhores práticas entre as organizações competentes, como as Equipas de resposta a incidentes no domínio da segurança informática (CSIRT) e as Equipas de resposta a emergências informáticas (CERT).

In order to enhance an advanced level of network and information security in the Union, the Agency should promote cooperation and the exchange of information and best practices between relevant organisations, such as Computer Security Incident Response Teams (CSIRTs) and Computer Emergency Response Teams (CERTs).


O tratamento de dados pessoais, na medida estritamente necessária e proporcionada para assegurar a segurança da rede e das informações, ou seja, a capacidade de uma rede ou de um sistema informático de resistir, com um dado nível de confiança, a eventos acidentais ou a ações maliciosas ou ilícitas que comprometam a disponibilidade, a autenticidade, a integridade e a confidencialidade dos dados pessoais conservados ou transmitidos, bem como a segurança dos serviços conexos oferecidos ou acessíveis através destas redes e sistemas, pelas autoridades públicas, equipas de intervenção em caso de emergências ...[+++]

The processing of personal data to the extent strictly necessary and proportionate for the purposes of ensuring network and information security, i.e. the ability of a network or an information system to resist, at a given level of confidence, accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted personal data, and the security of the related services offered by, or accessible via, those networks and systems, by public authorities, by computer emergency ...[+++]


47. Saúda o facto de, até ao momento, já terem sido adotadas medidas para reforçar a segurança informática do Parlamento, como apresentadas no plano de ação preparado pela DG ITEC sobre a segurança das TIC no PE; solicita que esses esforços sejam prosseguidos e que seja dado seguimento de forma plena e rápida às recomendações contidas na resolução; apela à apresentação de novas ideias e, se necessário, de uma alteração legislativa no domínio da contratação pública, a fim de reforçar a segurança informática das instituições da UE; soli ...[+++]

47. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for eff ...[+++]


43. Saúda o facto de, até ao momento, já terem sido adotadas medidas para reforçar a segurança informática do Parlamento, como apresentadas no plano de ação preparado pela DG ITEC sobre a segurança das TIC no PE; solicita que esses esforços sejam prosseguidos e que seja dado seguimento de forma plena e rápida às recomendações contidas na resolução; apela à apresentação de novas ideias e, se necessário, de uma alteração legislativa no domínio da contratação pública, a fim de reforçar a segurança informática das instituições da UE; soli ...[+++]

43. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for eff ...[+++]


47. Saúda o facto de, até ao momento, já terem sido adotadas medidas para reforçar a segurança informática do Parlamento, como apresentadas no plano de ação preparado pela DG ITEC sobre a segurança das TIC no PE; solicita que esses esforços sejam prosseguidos e que seja dado seguimento de forma plena e rápida às recomendações contidas na resolução; apela à apresentação de novas ideias e, se necessário, de uma alteração legislativa no domínio da contratação pública, a fim de reforçar a segurança informática das instituições da UE; soli ...[+++]

47. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for eff ...[+++]


K. Considerando que as agências de informação têm sistematicamente enfraquecido os protocolos e os produtos de cifragem de dados, a fim de poderem intercetar as comunicações e os dados; que a Agência Nacional de Segurança (NSA) norte–americana recolheu um grande número de «vulnerabilidades dia zero», ou seja, vulnerabilidades da segurança informática de que o público e o fornecedor do produto ainda não têm conhecimento; que estas atividades prejudicam os esforços mundiais no sentido de melhorar a segurança informática;

K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;


K. Considerando que as agências de informação têm sistematicamente enfraquecido os protocolos e os produtos de cifragem de dados, a fim de poderem intercetar as comunicações e os dados; que a Agência Nacional de Segurança (NSA) norte–americana recolheu um grande número de «vulnerabilidades dia zero», ou seja, vulnerabilidades da segurança informática de que o público e o fornecedor do produto ainda não têm conhecimento; que estas atividades prejudicam os esforços mundiais no sentido de melhorar a segurança informática;

K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;


K. Considerando que as agências de informação têm sistematicamente enfraquecido os protocolos e os produtos de cifragem de dados, a fim de poderem intercetar as comunicações e os dados; que a Agência Nacional de Segurança (NSA) norte-americana recolheu um grande número de «vulnerabilidades dia zero», ou seja, vulnerabilidades da segurança informática de que o público e o fornecedor do produto ainda não têm conhecimento; que estas atividades prejudicam os esforços mundiais no sentido de melhorar a segurança informática;

K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;


U. Considerando que a introdução de controlos à exportação não deve prejudicar a investigação legítima de questões de segurança informática nem a criação de ferramentas de segurança informática sem intenções criminosas;

U. whereas the introduction of export controls should not harm legitimate research into IT security issues, or the development of IT security tools, where there is no criminal intent;


U. Considerando que a introdução de controlos à exportação não deve prejudicar a investigação legítima de questões de segurança informática nem a criação de ferramentas de segurança informática sem intenções criminosas;

U. whereas the introduction of export controls should not harm legitimate research into IT security issues, or the development of IT security tools, where there is no criminal intent;


U. Considerando que a introdução de controlos à exportação não deve prejudicar a investigação legítima de questões de segurança informática nem a criação de ferramentas de segurança informática sem intenções criminosas;

U. whereas the introduction of export controls should not harm legitimate research into IT security issues, or the development of IT security tools, where there is no criminal intent;


Todavia, também pode ser feito bastante mais nos seguintes domínios: - luta anticorrupção (seguimento do Relatório Anticorrupção); - medidas contra o tráfico de pessoas (é necessária uma estratégia para depois de 2016); - luta contra o tráfico de armas (revisão da legislação da UE relativa à venda e à transferência de armas no interior da UE, bem como intensificação da cooperação operacional); - resposta às ameaças de segurança informática (traduzindo a estratégia de segurança informática ...[+++]

However, much more can also be done to: - fight corruption (following-up on the Anti-Corruption Report); - address human trafficking (a post-2016 Strategy should be established); - tackle illicit trafficking in firearms (by reviewing the existing EU legislation on the sale and intra-EU transfers, and stepping up operational cooperation); - respond to cyber security threats (by translating the EU cyber security strategy into action, encouraging all Member State to set up a cybercrime center, continuing the work of the Global Alliance against child sexual abuse online); - prevent terrorism and address radicalisation and recruitment (includ ...[+++]


15. Observa que não há qualquer garantia, quer para as instituições públicas da UE, quer para os cidadãos, de que a sua privacidade ou segurança informática possam ser protegidas contra ataques de intrusos bem equipados («ausência de segurança informática a 100 %»); constata que, com vista a alcançar a máxima segurança informática, os europeus precis ...[+++]

15. Notes that there is no guarantee, either for EU public institutions or for citizens, that their IT security or privacy can be protected from attacks by well-equipped intruders (‘no 100 % IT security’); notes that in order to achieve maximum IT security, Europeans need to be willing to dedicate sufficient resources, both human and financial, to preserving Europe’s independence and self-reliance in the field of IT;


(39) O tratamento de dados relativos ao tráfego, na medida estritamente necessária para assegurar a segurança da rede e das informações, ou seja, a capacidade de uma rede ou de um sistema informático de resistir, com um dado nível de confiança, a eventos acidentais ou a ações maliciosas ou ilícitas que comprometam a disponibilidade, a autenticidade, a integridade e a confidencialidade de dados conservados ou transmitidos, bem como a segurança dos serviços conexos oferecidos ou acessíveis através destas redes e sistemas, pelas autoridades públicas, equipas de intervenção em caso de emergências informática ...[+++]

(39) The processing of data to the extent strictly necessary for the purposes of ensuring network and information security, i.e. the ability of a network or an information system to resist, at a given level of confidence, accidental events or unlawful or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted data, and the security of the related services offered by, or accessible via, these networks and systems, by public authorities, Computer Emergency Response Teams – CERTs, Computer Security Incident Response Teams – CSIRTs, providers of electronic communications networ ...[+++]


(39) O tratamento de dados relativos ao tráfego, numa medida que seja estritamente necessária e proporcionada para assegurar a segurança da rede e das informações, ou seja, a capacidade de uma rede ou de um sistema informático de resistir a eventos acidentais ou a ações maliciosas ou ilícitas que comprometam a disponibilidade, a autenticidade, a integridade e a confidencialidade de dados conservados ou transmitidos, bem como a segurança dos serviços conexos oferecidos ou acessíveis através destas redes e sistemas, pelas autoridades públicas, equipas de intervenção em caso de emergências informática ...[+++]

(39) The processing of data to the extent strictly necessary and proportionate for the purposes of ensuring network and information security, i.e. the ability of a network or an information system to resist accidental events or malicious actions that compromise the availability, authenticity, integrity and confidentiality of stored or transmitted data, and the security of the related services offered by these networks and systems, by public authorities, Computer Emergency Response Teams – CERTs, Computer Security Incident Response Teams – CSIRTs, providers of electronic communications networks and services and by providers of security te ...[+++]


92. Condena com veemência o facto de os serviços de informação terem procurado reduzir as normas de segurança informática e instalado “falhas de segurança” (backdoors) num vasto conjunto de sistemas informáticos; solicita à Comissão que apresente uma proposta legislativa no intuito de proibir a utilização de “falhas de segurança” (backdoors) por parte das autoridades responsáveis pela aplicação da lei; recomenda, por conseguinte, a utilização de software de código fonte aberto em todos as situações em que a ...[+++]

92. Strongly condemns the fact that intelligence services sought to lower IT security standards and to install backdoors in a wide range of IT systems; asks the Commission to present draft legislation to ban the use of backdoors by law enforcement agencies; recommends, consequently, the use of open-source software in all environments where IT security is a concern;


92. Condena com veemência o facto de os serviços de informação terem procurado reduzir as normas de segurança informática e instalado «falhas de segurança» (backdoors) num vasto conjunto de sistemas informáticos; solicita à Comissão que apresente uma proposta legislativa no intuito de proibir a utilização de «falhas de segurança» (backdoors) por parte das autoridades responsáveis pela aplicação da lei; recomenda, por conseguinte, a utilização de software de código fonte aberto em todos as situações em que a ...[+++]

92. Strongly condemns the fact that intelligence services sought to lower IT security standards and to install backdoors in a wide range of IT systems; asks the Commission to present draft legislation to ban the use of backdoors by law enforcement agencies; recommends, consequently, the use of open-source software in all environments where IT security is a concern;


BR. Considerando que as agências de informação dos Estados Unidos têm uma política que consiste em corromper sistematicamente os protocolos e produtos criptográficos para poderem intercetar mesmo as comunicações criptadas; considerando que a Agência Nacional de Segurança norte-americana recolheu um grande número de «vulnerabilidades dia zero», ou seja, vulnerabilidades da segurança informática de que o público e ...[+++]

BR. whereas US intelligence agencies have a policy of systematically undermining cryptographic protocols and products in order to be able to intercept even encrypted communication; whereas the US National Security Agency has collected vast numbers of so called ‘zero-day exploits’ – IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities massively undermine global efforts to improve IT security;


BS. Considerando que as agências de informação dos Estados Unidos têm uma política que consiste em corromper sistematicamente os protocolos e produtos criptográficos para poderem intercetar mesmo as comunicações criptadas; considerando que a Agência Nacional de Segurança norte-americana recolheu um grande número de «vulnerabilidades dia zero», ou seja, vulnerabilidades da segurança informática de que o público e ...[+++]

BS. whereas US intelligence agencies have a policy of systematically undermining cryptographic protocols and products in order to be able to intercept even encrypted communication; whereas the US National Security Agency has collected vast numbers of so called ‘zero-day exploits’ – IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities massively undermine global efforts to improve IT security;


101. Insta os serviços competentes do secretariado do Parlamento Europeu, sob a responsabilidade do Presidente do Parlamento, a realizar, o mais tardar até dezembro de 2014, uma revisão e uma avaliação aprofundadas da fiabilidade da segurança informática do Parlamento Europeu, centrando-se em: recursos orçamentais, recursos humanos, capacidades técnicas, organização interna e todos os elementos pertinentes, com vista a alcançar um elevado nível de segurança para os sistemas de informática do Parlamento; considera que uma tal avaliação ...[+++]

101. Calls on the competent services of the Secretariat of the European Parliament, under the responsibility of the President of Parliament, to carry out, by December 2014 at the latest, a thorough review and assessment of Parliament’s IT security dependability, focused on: budgetary means, staff resources, technical capabilities, internal organisation and all relevant elements, in order to achieve a high level of security for Parliament’s IT systems; believes that such an assessment should at the least provide information, analysis and recommendations on:


101. Insta os serviços competentes do secretariado do Parlamento Europeu, sob a responsabilidade do Presidente do Parlamento, a realizar, o mais tardar até junho de 2015, com um relatório intercalar o mais tardar até dezembro de 2014, uma revisão e uma avaliação aprofundadas da fiabilidade da segurança informática do Parlamento Europeu, centrando-se em: recursos orçamentais, recursos humanos, capacidades técnicas, organização interna e todos os elementos pertinentes, com vista a alcançar um elevado nível de segurança para os sistemas de informática do Parlamento; considera que uma tal avaliação deveria fornecer, pelo menos, uma análise da informação e recomendações sobre:

101. Calls on the competent services of the Secretariat of the European Parliament, under the responsibility of the President of Parliament, to carry out, by June 2015 at the latest with an intermediate report by December 2014 at the latest, a thorough review and assessment of Parliament’s IT security dependability, focused on: budgetary means, staff resources, technical capabilities, internal organisation and all relevant elements, in order to achieve a high level of security for Parliament’s IT systems; believes that such an assessment should at the least provide information, analysis and recommendations on:


(20-E) Para promover a melhoria da segurança das redes e da informação na União, a Agência deverá promover a cooperação e o intercâmbio de informações e boas práticas entre as organizações pertinentes, como as Equipas de resposta a incidentes no domínio da segurança informática (CSIRT)/Equipas de resposta a emergências informáticas (CERT).

(20e) To enhance an advanced level of network and information security in the Union the Agency should promote cooperation and exchange of information and good practices between relevant organisations e.g. Computer Security Incident Response Teams (CSIRTs)/Computer Emergency Response Teams (CERTs).


A fim de reforçar o nível de segurança das redes e da informação na União, a Agência deverá promover a cooperação e o intercâmbio de informações e das melhores práticas entre as organizações competentes, como as Equipas de resposta a incidentes no domínio da segurança informática (CSIRT) e as Equipas de resposta a emergências informáticas (CERT).

In order to enhance an advanced level of network and information security in the Union, the Agency should promote cooperation and the exchange of information and best practices between relevant organisations, such as Computer Security Incident Response Teams (CSIRTs) and Computer Emergency Response Teams (CERTs).


Questões e aspetos relacionados com a segurança das tecnologias da informação e da comunicação, incluindo a promoção da segurança informática, a luta contra a criminalidade informática e o abuso das tecnologias da informação e de todos os meios de comunicação eletrónicos.

security issues and aspects of information and communication technologies including promotion of online safety, combating cyber crime and the misuse of information technology and all forms of electronic media.


86. Relembra que as redes de energia cada vez mais complexas da UE ficarão progressivamente mais expostas a ameaças e a vulnerabilidades em termos de segurança relacionadas com a sua infraestrutura informática; salienta a cada vez maior sofisticação e disponibilidade de armas informáticas que podem ser utilizadas contra essa infraestrutura; relembra, a este respeito, a necessidade de uma resposta bem coordenada e bem apetrechada à cibersegurança europeia como parte da abordagem à segurança energética, incluindo uma adequada atribuição de recursos e capacidades ao Centro Europeu da Cibercriminalidade (EC3) e a agências como a ENISA;

86. Recalls that Europe’s increasingly complex energy networks will increasingly be exposed to threats and security vulnerabilities related to their IT infrastructure; highlights the increasing sophistication and availability of cyber-weapons which may be used against such infrastructure; recalls in this regard the need for a well-coordinated and well-resourced response to European cybersecurity as a part of the energy security approach, including appropriate allocations of resources and capacity to the European Cyber Crime Centre (EC3) as well as agencies such as ENISA;