WordscopeProcura a tradução exata de uma palavra num dado contexto?
O Wordscope fez uma seleção de milhares de sites de qualidade para o ajudar!
Opiniões dos nossos clientes e parceiros«Utilizamos os serviços da Wordscope todos os dias. Esta ferramenta é uma excelente ajuda para procurar informações precisas e para esclarecer dúvidas sobre a tradução de um termo num contexto bem definido.»
Lionel Stassar
Diretor do Departamento de Tradução
Office National de l'emploi (ONEM, Instituto da Segurança Social)
Wordscope Video«Apelo de Bono à ação por África - TED Talks -»
(vídeo com legendas em português)
NEW !Translate documents faster and better thanks to artificial intelligence!
ALL IN ONE
Public Translation Memories
Private Translation Memories
Neural Machine Translation
Terminology
New ! Wordscope content is now available as a huge translation memory / terminology database that you can use to translate your documents! You can also add your own translation memories and use neural machine translation!
Tradução de«informática forense » (Português → Inglês) :
TERMINOLOGIA
see also In-Context Translations below informática forense | investigação digital
computer forensic science | computer forensics | cyber forensics
prova informática [ informática forense | investigação digital | prova digital | prova eletrónica ]
digital evidence [ computer forensics | digital forensics | electronic evidence ]
investigador de informática forense
computer forensic analyst
Investigador forense digital | Perito em investigação forense digital | Investigadora forense digital | Perito em investigação forense digital/Perita em investigação forense digital
cyber forensics expert | digital forensics specialist | digital forensics expert | information forensics expert
criminalidade informática [ cibercrime | cibercriminalidade | delito informático ]
computer crime [ computer offence | computer-related crime | cybercrime | cyber-vandalism | digital crime ]
Professor de Ciências Informáticas | Professora de Ciências Informáticas | Professor de Ciências Informáticas/Professora de Ciências Informáticas | Professora universitária de Informática
computer science instructor | higher education computer science teacher | computer science lecturer | specialist lecturer in computer science
pirataria informática [ pirataria de software | proeza informática ]
computer piracy [ hacking | software misuse | software piracy ]
Coordenador de segurança informática | Perita em segurança informática | Coordenadora de segurança informática | Gestor de segurança informática/Gestora de segurança informática
ICT security managers | ICT technical security expert | ICT security manager | security coordinator
computação distribuída | informática distribuída | informática em ambiente repartido | informática repartida | processamento de dados distribuído
distributed computing
especialista em odontologia legal [ especialista em odontologia forense ]
forensic dental expert
Criminalização da violência contra as mulheres — inclui todas as formas de violência: violência psicológica e física, violência sexual e violação, perseguição, mutilação genital feminina (MGF), casamento forçado, aborto forçado e esterilização forçada; Capacitação da polícia para retirar um autor de violência doméstica do seu domicílio; Acesso a abrigos — os Estados-Membros devem garantir que são acessíveis refúgios em número suficiente e que estão devidamente distribuídos por todo o país; Apoio através de linhas telefónicas de assistência - os Estados-Membros são obrigados a criar linhas telefónicas de apoio gratuitas e acessíveis 24 horas por dia, todos os dias. As linhas telefónicas de assistência são fundamentais para prestar aconselham
...[+++]ento especializado imediato e encaminhar as vítimas para locais seguros; Existência de centros de apoio — os Estados-Membrosdevem garantir a existência de centros de referência facilmente acessíveis em caso de violação ou violência sexual, que forneçam aconselhamento médico, cuidados de saúde e serviços forenses imediatos; Informações compreensíveis — as vítimas devem ter acesso a informações claras e concisas sobre os seus direitos numa linguagem que seja compreensível.
Empowering the police to remove a perpetrator of domestic violence from their home; Access to shelters – Member States have to ensure that shelters are accessible in sufficient numbers and adequately distributed across the country; Support through telephone helplines – Member States are obliged to establish nationwide 24/7 telephone helplines free of charge. Helplines are essential in offering immediate expert advice and pointing victims towards safety; Availability of help centres – Member Statesmust ensure easily accessible rape crisis or sexual violence referral centres, to provide immediate medical co
unselling, care and forensic services. Under ...[+++]standable information – Victims must have access to clear and concise information on their rights in a language they understand.Decisão 2009/917/JAI do Conselho, de 30 de novembro de 2009, relativa à utilização da informática no domínio aduaneiro (JO L 323 de 10.12.2009, p. 20).
Council Decision 2009/917/JHA of 30 November 2009 on the use of information technology for customs purposes (OJ L 323, 10.12.2009, p. 20).
50. Acolhe favoravelmente a atual iniciativa da Comissão destinada a modernizar os controlos das exportações de bens de dupla utilização da UE e a sua intenção de apresentar uma nova proposta legislativa no primeiro semestre de 2016 com vista à adoção de políticas inteligentes e eficazes que regulem a exportação comercial de serviços relativos à aplicação e utilização das chamadas tecnologias de dupla utilização, a par de salvaguardas eficazes, a fim de prevenir que estes controlos das exportações causem danos na investigação científica e a
nível da segurança informática; sublinha que a proposta deve também ter como objetivo melhorar a c
...[+++]oerência e a transparência do regime de controlo das exportações e ter totalmente em consideração a natureza dinâmica dos desafios de segurança e a rapidez da evolução tecnológica, especialmente no tocante aos programas informáticos e aos equipamentos de vigilância e intrusão; acolhe favoravelmente o acordo obtido em 4 de dezembro de 2013 pelos Estados participantes no Acordo de Wassenaar no sentido de adotar controlos nas áreas da vigilância, da repressão, das ferramentas de recolha de informações e dos sistemas de vigilância das redes; recorda a necessidade urgente de abordar as exportações potencialmente perigosas de produtos e serviços de TIC que podem ser utilizados em conexão com as violações dos direitos humanos em certos países terceiros, como estipulado na Declaração Comum do Parlamento Europeu, do Conselho e da Comissão de abril de 2014;
50. Welcomes the ongoing initiative o
f the Commission to modernise EU dual-use export controls and its intention to present a new legislative proposal in the first half of 2016 for smart and effective policies to regulate commercial exports of services related to the implementation and use of dual-use technologies, while including effective safeguards in order to prevent such export controls harming scientific and IT security research; underlines that the proposal should also aim to improve coherence and transparency of the export control regime and fully take into account the changing nature of security challenges and the speed of techn
...[+++]ological development, especially with regard to surveillance and intrusion software equipment; welcomes the agreement reached on 4 December 2013 by the participating states in the Wassenaar Arrangement to adopt controls in the areas of surveillance, law enforcement and intelligence- gathering tools and network surveillance systems; recalls the urgent need to address potentially harmful exports of ICT products and services that can be used in connection with human rights violations in certain third countries, as agreed in the Joint Statement of the European Parliament, the Council and the Commission of April 2014;53. Acolhe favoravelmente a atual iniciativa da Comissão destinada a modernizar os controlos das exportações de bens de dupla utilização da UE e a sua intenção de apresentar uma nova proposta legislativa no primeiro semestre de 2016 com vista à adoção de políticas inteligentes e eficazes que regulem a exportação comercial de serviços relativos à aplicação e utilização das chamadas tecnologias de dupla utilização, a par de salvaguardas eficazes, a fim de prevenir que estes controlos das exportações causem danos na investigação científica e a
nível da segurança informática; sublinha que a proposta deve também ter como objetivo melhorar a c
...[+++]oerência e a transparência do regime de controlo das exportações e ter totalmente em consideração a natureza dinâmica dos desafios de segurança e a rapidez da evolução tecnológica, especialmente no tocante aos programas informáticos e aos equipamentos de vigilância e intrusão; acolhe favoravelmente o acordo obtido em 4 de dezembro de 2013 pelos Estados participantes no Acordo de Wassenaar no sentido de adotar controlos nas áreas da vigilância, da repressão, das ferramentas de recolha de informações e dos sistemas de vigilância das redes; recorda a necessidade urgente de abordar as exportações potencialmente perigosas de produtos e serviços de TIC que podem ser utilizados em conexão com as violações dos direitos humanos em certos países terceiros, como estipulado na Declaração Comum do Parlamento Europeu, do Conselho e da Comissão de abril de 2014;
53. Welcomes the ongoing initiative o
f the Commission to modernise EU dual-use export controls and its intention to present a new legislative proposal in the first half of 2016 for smart and effective policies to regulate commercial exports of services related to the implementation and use of dual-use technologies, while including effective safeguards in order to prevent such export controls harming scientific and IT security research; underlines that the proposal should also aim to improve coherence and transparency of the export control regime and fully take into account the changing nature of security challenges and the speed of techn
...[+++]ological development, especially with regard to surveillance and intrusion software equipment; welcomes the agreement reached on 4 December 2013 by the participating states in the Wassenaar Arrangement to adopt controls in the areas of surveillance, law enforcement and intelligence- gathering tools and network surveillance systems; recalls the urgent need to address potentially harmful exports of ICT products and services that can be used in connection with human rights violations in certain third countries, as agreed in the Joint Statement of the European Parliament, the Council and the Commission of April 2014;25. Manifesta apreensão perante o novo projeto de lei sobre cibersegurança, que favorecerá e institucionalizará as práticas de censura e controlo do ciberespaço, podendo inclusive obrigar as empresas europeias a incluírem funções‑alçapão (backdoors ) obrigatórias nas s
uas infraestruturas informáticas; assinala que os advogados reformistas e os defensores dos direitos civis receiam que esta legislação aumente as restrições à liberdade de expressão e a autocensura; destaca o efeito profundamente negativo da legislação relativa à cibersegurança e às ONG nas atividades das empresas e das instituições europeias na República Popular da China e
...[+++] insta, por conseguinte, o Conselho Europeu, o SEAE e a Comissão a continuarem a protestar veementemente junto das autoridades chinesas contra estas medidas extremamente controversas; manifesta preocupação quanto à forma vaga como a China define «segurança nacional» e «ameaças graves» na nova legislação sobre segurança nacional, que identifica as «influências culturais nocivas» como uma ameaça; conclui que esta legislação, por ser tão genérica e vaga na forma como define os interesses de segurança nacional da China, concede às autoridades chinesas poderes quase ilimitados para agir contra atos, pessoas ou publicações com os quais não estejam de acordo;
25. Expresses its concern at the new draft law on cybersecurity, which would bolster and institutionalise the practices of cyberspace censorship and
monitoring and may force European companies to include mandatory backdoors in their IT infrastructure; notes the fears of Chinese reforming lawyers and civil rights defenders that this law will further restrict freedom of expression and that self-censorship will grow; stresses the severe adverse impact of both the cybersecurity and NGO laws on the activities of European businesses and institutions in the PRC, and therefore calls on the European Council, the EEAS and the Commission to continu
...[+++]e to complain forcefully to the Chinese authorities against these highly controversial measures; is concerned by China´s broad definition of ´national security´ and ´major threats´ in its new national security law, which includes ´harmful cultural influences´ as a threat; concludes that this law formulates China’s national security interests in so broad and vague a manner as to give the Chinese authorities virtually unrestricted powers to move against actions, persons or publications they disapprove of;5. Observa que, até à data, o setor económico classificado na divisão 62 da NACE Rev. 2 («Consultoria e atividades relacionadas de programação informática») foi objeto de uma outra candidatura ao FEG, motivada pela crise financeira e económica global ; regista que, ainda que este setor tenha vindo a crescer a nível mundial, na Europa a tendência foi inversa, à medida que empresas e serviços são transferidos para países como a China, a Índia, Taiwan e outros destinos fora do território europeu;
5. Notes that, to date, the NACE Revision 2 Division 62 ('Computer programming, consultancy and related activities') has been the subject of one other EGF application which was based on the global financial and economic crisis ; notes that while the volume of this domain has been increasing globally, it has dropped in Europe as businesses and services are moved to China, India, Taiwan and other non-European destinations;
D. Considerando que a Finlândia apresentou a candidatura EGF/2015/005 FI/Computer Programming a uma contribuição financeira do FEG, na sequência de 1 603 despedimentos em 69 empresas, que operam no setor económico classificado na divisão 62 da NACE Rev. 2 («Consultoria e atividades relacionadas de programação informática») em várias regiões de nível 2 da NUTS, que abrangem toda a Finlândia, e que as estimativas apontam para que 1 200 trabalhadores despedidos participem nas medidas;
D. whereas Finland submitted application EGF/2015/005 FI/Computer Programming for a financial contribution from the EGF following 1 603 redundancies in 69 enterprises operating in the NACE Rev. 2 division 62 ('Computer programming, consultancy and related activities') in several NUTS level 2 regions covering the whole of Finland, and whereas an estimated 1 200 redundant workers are expected to participate in the measures;
(3) Em 12 de junho de 2015, a Finlândia apresentou a candidatura EGF/2015/005 FI/Computer Programming a uma contribuição financeira do FEG, na sequência de despedimentos no setor económico classificado na divisão 62 da NACE Rev. 2 (Consultoria e atividades relacionadas de programação informática) nas regiões de nível 2 da NUTS Länsi-Suomi (FI19), Helsínquia-Uusimaa (FI1B), Etelä-Suomi (FI1C) e Pohjois- ja Itä-Suomi (FI1D), na Finlândia.
(3) On 12 June 2015, Finland submitted an application EGF/2015/005 FI/Computer programming for a financial contribution from the EGF, following redundancies in the economic sector classified under the NACE Revision 2 Division 62 (Computer programming, consultancy and related activities) in the NUTS level 2 regions of Länsi-Suomi (FI19), Helsinki-Uusimaa (FI1B), Etelä-Suomi (FI1C) and Pohjois- ja Itä-Suomi (FI1D)in Finland.
Em 6 de novembro de 2015, a Comissão adotou uma proposta de decisão sobre a mobilização do FEG a favor da Finlândia, a fim de apoiar a reintegração no mercado de trabalho de trabalhadores despedidos de 69 empresas que operam no setor económico classificado na divisão 62 da NACE Rev. 2 («Consultoria e atividades relacionadas de programação informática») em várias regiões de nível 2 da NUTS, que abrangem toda a Finlândia
On 6 November 2015, the Commission adopted a proposal for a decision on the mobilisation of the EGF in favour of Finland to support the reintegration in the labour market of workers made redundant in 69 enterprises operating in the NACE Rev. 2 division 62 ('Computer programming, consultancy and related activities') in several NUTS level 2 regions covering the whole of Finland.
174. Exorta a Comissão e os Estados-Membros a aumentarem a seg
urança e a proteção informática das infraestruturas energéticas de impo
rtância crucial que fornecem serviços fundamentais aos consumidores, especialmente no que diz respeito ao desenvolvimento da produção industrial e ao crescente papel das TIC no setor da energia; neste contexto, salienta a importância da adoção e da aplicação em tempo oportuno da Diretiva relativa à segurança das redes e da informação, com vista a manter níveis elevados de segurança das redes e da informa
...[+++]ção relativa às infraestruturas críticas;
174. Calls on the Commission and the Member States to increase IT security and the protection of critical energy infrastructures that provide crucial services for consumers, particularly with regard to the development of industrial production and the increasing role of ICT in the energy sector; stresses, in this regard, the importance of the adoption and timely implementation of the Network and Information Security Directive to maintain high levels of network and information security of critical infrastructures;
- O COM(2015)0553 é uma proposta de contribuição do FEG no montante de 2 623 200 EUR para medidas ativas do mercado de trabalho com o objetivo de facilitar a reintegração no mercado de trabalho de 1 603 trabalhadores despedidos no setor da programação informática, nas regiões de Länsi-Suomi, Helsínquia-Uusimaa, Etelä-Suomi e Pohjois- ja Itä-Suomi, na Finlândia.
- COM(2015)0553 proposes an EGF contribution of EUR 2 623 200 for active labour market measures in order to facilitate the re-integration into the labour market of 1 603 workers made redundant in the sector of computer programming, consultancy and related activities, in the regions of Länsi-Suomi, Helsinki-Uusimaa, Etelä-Suomi and Pohjois- ja Itä-Suomi, Finland.
(A)A presente candidatura baseia-se no artigo 4.º, n.º 1, alínea b), do Regulamento (CE) n.º 1309/2013 que institui o Fundo Europeu de Ajustamento à Globalização e diz respeito a 1603 trabalhadores despedidos em 69 empresas que operavam no setor económico classificado na divisão 62 da NACE Rev. 2 (Consultoria e atividades relacionadas de programação informática); os despedimentos efetuados pelas empresas em causa estão localizados nas regiões de nível NUTS 2 Länsi-Suomi, Helsínquia-Uusimaa, Etelä-Suomi e Pohjois- ja Itä-Suomi e ocorreram no período de referência compreendido entre 30 de julho de 2014 e 30 de abril de 2015;
(A) Whereas this application is based on Article 4(1)(b) of the European Globalisation Adjustment Fund Regulation (EC) No 1309/2013 and relates to 1603 workers dismissed in 69 enterprises operating in the economic sector classified under the NACE Revision 2 Division 62 (Computer programming, consultancy and related activities); whereas the redundancies made by the enterprises concerned are located NUTS level 2 regions of Länsi-Suomi, Helsinki-Uusimaa, Etelä-Suomi and Pohjois- ja Itä-Suomi within the reference period between 30 July 2014 and 30 April 2015;
5. Observa que, até à data, o setor económico classificado na divisão 62 da NACE Rev. 2 («Consultoria e atividades relacionadas de programação informática») foi objeto de uma outra candidatura ao FEG, motivada pela crise financeira e económica global; regista que, ainda que este setor tenha vindo a crescer a nível mundial, na Europa a tendência foi inversa, à medida que empresas e serviços são transferidos para países como a China, a Índia, Taiwan e outros destinos fora do território europeu;
5. Notes that, to date, the NACE Revision 2 Division 62 ('Computer programming, consultancy and related activities') has been the subject of one other EGF application which was based on the global financial and economic crisis; notes that while the volume of this domain has been increasing globally, it has dropped in Europe as businesses and services are moved to China, India, Taiwan and other non-European destinations;
25. Manifesta apreensão perante o novo projeto de lei sobre cibersegurança, que favorecerá e institucionalizará as práticas de censura e controlo do ciberespaço, podendo inclusive obrigar as empresas europeias a incluírem funções-alçapão (backdoors) obrigatórias nas s
uas infraestruturas informáticas; assinala que os advogados reformistas e os defensores dos direitos civis receiam que esta legislação aumente as restrições à liberdade de expressão e a autocensura; destaca o efeito profundamente negativo da legislação relativa à cibersegurança e às ONG nas atividades das empresas e das instituições europeias na República Popular da China e
...[+++]insta, por conseguinte, o Conselho Europeu, o SEAE e a Comissão a continuarem a protestar veementemente junto das autoridades chinesas contra estas medidas extremamente controversas; manifesta preocupação quanto à forma vaga como a China define «segurança nacional» e «ameaças graves» na nova legislação sobre segurança nacional, que identifica as «influências culturais nocivas» como uma ameaça; conclui que esta legislação, por ser tão genérica e vaga na forma como define os interesses de segurança nacional da China, concede às autoridades chinesas poderes quase ilimitados para agir contra atos, pessoas ou publicações com os quais não estejam de acordo;
25. Expresses its concern at the new draft law on cybersecurity, which would bolster and institutionalise the practices of cyberspace censorship and
monitoring and may force European companies to include mandatory backdoors in their IT infrastructure; notes the fears of Chinese reforming lawyers and civil rights defenders that this law will further restrict freedom of expression and that self-censorship will grow; stresses the severe adverse impact of both the cybersecurity and NGO laws on the activities of European businesses and institutions in the PRC, and therefore calls on the European Council, the EEAS and the Commission to continu
...[+++]e to complain forcefully to the Chinese authorities against these highly controversial measures; is concerned by China´s broad definition of ´national security´ and ´major threats´ in its new national security law, which includes ´harmful cultural influences´ as a threat; concludes that this law formulates China's national security interests in so broad and vague a manner as to give the Chinese authorities virtually unrestricted powers to move against actions, persons or publications they disapprove of;D. Considerando que a Finlândia apresentou a candidatura EGF/2015/005 FI/Computer Programming a uma contribuição financeira do FEG, na sequência de 1 603 despedimentos em 69 empresas, que operam no setor económico classificado na divisão 62 da NACE Rev. 2 («Consultoria e atividades relacionadas de programação informática») em várias regiões de nível 2 da NUTS, que abrangem toda a Finlândia, e que as estimativas apontam para que 1 200 trabalhadores despedidos participem nas medidas;
D. whereas Finland submitted application EGF/2015/005 FI/Computer Programming for a financial contribution from the EGF following 1 603 redundancies in 69 enterprises operating in the NACE Rev. 2 division 62 ('Computer programming, consultancy and related activities') in several NUTS level 2 regions covering the whole of Finland, and whereas an estimated 1 200 redundant workers are expected to participate in the measures;
171. Exorta a Comissão e os Estados-Membros a aumentarem a seg
urança e a proteção informática das infraestruturas energéticas de impo
rtância crucial que fornecem serviços fundamentais aos consumidores, especialmente no que diz respeito ao desenvolvimento da produção industrial e ao crescente papel das TIC no setor da energia; neste contexto, salienta a importância da adoção e da aplicação em tempo oportuno da Diretiva relativa à segurança das redes e da informação, com vista a manter níveis elevados de segurança das redes e da informa
...[+++]ção relativa às infraestruturas críticas;
171. Calls on the Commission and the Member States to increase IT security and the protection of critical energy infrastructures that provide crucial services for consumers, particularly with regard to the development of industrial production and the increasing role of ICT in the energy sector; stresses, in this regard, the importance of the adoption and timely implementation of the Network and Information Security Directive to maintain high levels of network and information security of critical infrastructures;
3. Insta os Estados-Membros a promover o transporte público, a fim de duplicar a sua utilização até 2030, nomeadamente através da aplicação de soluções informáticas, como a compra à distância de bilhetes eletrónicos, e a apoiar a partilha e a copropriedade de viaturas, os serviços de transporte a pedido e a promoção de sistemas de propulsão elétrica para os transportes públicos a nível local; convida os Estados-Membros a desenvolver, sempre que adequado, sistemas de teleféricos e telecabinas nas cidades montanhosas e acidentadas, a fim de reduzir o tráfego urbano;
3. Calls on the Member States to promote public transport with a view to doubling its use by 2030, inter alia by applying IT solutions such as the remote purchasing of electronic tickets, and to support car sharing, carpooling, transport-on-demand services and the promotion of electric propulsion systems for local public transport; invites the Member States to develop, whenever appropriate, funicular railway and cable car systems in mountainous and hilly towns in order to mitigate urban traffic;
25. Sublinha que tanto os utilizadores, como os investigadores e os promotores devem ter o direito não onerado, os meios tecnológicos e a proteção jurídica para inspecionarem e analisarem o funcionamento dos sistemas de TI dos veículos e
realizarem análises forenses, no intuito de detetar funções não declaradas ou destinadas a defraudar o público ou as autoridades; Insta a Comissão a eliminar os obstáculos jurídicos colocados aos utilizadores, investigadores e promotores relativamente à inspeção, análise e desmontagem dos meios digitais e dos sistemas de TI integrados nos veículos, bem como a evitar que a legislação destinada à proteção
...[+++]de interesses legítimos seja utilizada para encobrir práticas comerciais fraudulentas;
25. Stresses that users, researchers and developers should have the unencumbered right, the technological means, and legal protection to inspect, test and analyse the functioning of IT systems in vehicles and to conduct forensic analysis to detect undeclared functions or functions intended to defraud the public or the authorities; calls on the Commission to remove legal obstacles to users, researchers and developers inspecting, analysing and disassembling digital services and IT systems embedded in vehicles, and to prevent legislation intended to protect legitimate interests being misused to cover up fraudulent business practices;
12. Constata que, segundo a Empresa Comum, o plano de retoma de atividades em caso de catástrofe das Empresas Comuns aplicável à infraestrutura informática comum foi aprovado;
12. Acknowledges from the Joint Undertaking that its Disaster Recovery Plan for the Joint Undertaking’s common IT infrastructure is approved;
74. Compensa inteiramente estes reforços com a redução das dotações das rubricas orçamentais destinadas à reserva para imprevistos, ao subsídio de despesas gerais dos deputados, à formação suplementar, à adaptação das instalações, ao consumo energético, à informática e telecomunicações, ao investimento em projetos e ao mobiliário;
74. Fully compensates these reinforcements by reducing the appropriations in the budget lines for contingency reserve, the general Members' allowance, further training, fitting out of premises, energy consumption, computing and telecommunications - investment in projects and furniture;
12. Constata que, segundo a Empresa Comum, o plano de retoma de atividades em caso de catástrofe das Empresas Comuns aplicável à infraestrutura informática comum foi aprovado;
12. Acknowledges from the Joint Undertaking that its Disaster Recovery Plan for the Joint Undertaking’s common IT infrastructure is approved;
o Sistema Comum de Comunicação e Informação de Emergência (SCCIE), uma ferramenta informática que permite uma comunicação de emergência imediata entre os países participantes.
the Common Emergency Communication and Information System (CECIS), an IT tool allowing for immediate emergency communication among the participating countries.
K. Considerando que as agências de informação têm sistematicamente enfraquecido os protocolos e os produtos de cifragem de dados, a fim de poderem intercetar as comunicações e os dados; que a Agência Nacional de Segurança (NSA) norte–americana recolheu um grande número de «vulnerabilidades dia zero», ou seja, vulnerabilidades da segurança informática de que o público e o fornecedor do produto ainda não têm conhecimento; que estas atividades prejudicam os esforços mundiais no sentido de melhorar a segurança informática;
K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;
U. Considerando que a introdução de controlos à exportação não deve prejudicar a investigação legítima de questões de segurança informática nem a criação de ferramentas de segurança informática sem intenções criminosas;
U. whereas the introduction of export controls should not harm legitimate research into IT security issues, or the development of IT security tools, where there is no criminal intent;
K. Considerando que as agências de informação têm sistematicamente enfraquecido os protocolos e os produtos de cifragem de dados, a fim de poderem intercetar as comunicações e os dados; que a Agência Nacional de Segurança (NSA) norte-americana recolheu um grande número de «vulnerabilidades dia zero», ou seja, vulnerabilidades da segurança informática de que o público e o fornecedor do produto ainda não têm conhecimento; que estas atividades prejudicam os esforços mundiais no sentido de melhorar a segurança informática;
K. whereas intelligence agencies have systematically undermined cryptographic protocols and products in order to be able to intercept communications and data; whereas the US National Security Agency (NSA) has collected vast numbers of so called ‘zero-day exploits’, that is, IT security vulnerabilities that are not yet known to the public or the product vendor; whereas such activities undermine global efforts to improve IT security;
www.wordscope.pt (v4.0.br)
informática forense