Glossário de proxy
Explore o glossário abrangente de termos de proxy no ProxyElite. Este índice alfabético fornece definições e explicações dos principais termos relacionados aos servidores proxy e suas funcionalidades. Desde conceitos básicos até termos técnicos avançados, nosso glossário cobre tudo o que você precisa saber para navegar no cenário de proxy com confiança.
- Controle de acesso
- Aquisição de conta
- Diretório Ativo
- Troca de anúncios
- Rede de anúncios
- Administrador
- Adware
- AES (padrão de criptografia avançado)
- Marketing afiliado
- IA (Inteligência Artificial)
- Algoritmo
- Negociação Algorítmica
- AlphaBay
- AML (Antilavagem de Dinheiro)
- Análise
- Anonimato
- Antimalware
- Antivírus
- API (Interface de Programação de Aplicativo)
- Segurança de aplicativos
- APT (ameaça persistente avançada)
- Arbitragem
- Perguntar
- Ativo
- Alocação de ativos
- Confisco de bens
- Leilão
- Auditoria
- Autenticação
- Autorização
- Disponibilidade
- AWS (Amazon Web Services)
- Azul
- Backlink
- Cópia de segurança
- Baidu
- Largura de banda
- Anúncio em banner
- Gráfico de barras
- Basileia III
- Mercado baixista
- BI (Inteligência de Negócios)
- Oferta
- Grandes dados
- Autenticação Biométrica
- Bitcoin
- Chapéu preto
- Blockchain
- Explorador de Blockchain
- Bandas de Bollinger
- Ligação
- Robô
- Bot como serviço
- Rede de bots
- Taxa de rejeição
- Violação
- Saia
- Seqüestrador de navegador
- Ataque de força bruta
- Mercado em alta
- Continuidade de Negócios
- Castiçal
- Ganho de capital
- CAPTCHA
- Cassandra
- CDN (rede de distribuição de conteúdo)
- Autoridade Certificadora
- CFD (Contrato por Diferença)
- CFTC (Comissão de Negociação de Futuros de Mercadorias)
- Gráfico
- Padrão de gráfico
- Tríade da CIA
- Cliente
- Computação em nuvem
- Provedor de nuvem
- Segurança na nuvem
- COBIT (Objetivos de Controle para Informação e Tecnologia Relacionada)
- Mercadoria
- Conformidade
- Auditoria de conformidade
- Confidencialidade
- Algoritmo de Consenso
- Recipiente
- Contenção
- Marketing de conteúdo
- Taxa de conversão
- Biscoitos
- Rastejando
- Credencial
- Recheio de credenciais
- CRS (Padrão Comum de Relatórios)
- Criptomoeda
- Criptojacking
- Criptomercado
- CSV (valores separados por vírgula)
- CTF (Financiamento Antiterrorista)
- CTR (taxa de cliques)
- Due Diligence do Cliente
- Programa de identificação do cliente
- Ataque cibernético
- Espionagem cibernética
- Cíber segurança
- Terrorismo cibernético
- Guerra Cibernética
- Cyberbullying
- Crime cibernético
- Estrutura de segurança cibernética
- Lei de Segurança Cibernética
- Política de cibersegurança
- Regulamento de cibersegurança
- Estratégia de segurança cibernética
- Perseguição cibernética
- Teia Escura
- Navegador da Web escuro
- Rede escura
- Mercado Darknet
- Painel
- Análise de dados
- Violação de dados
- Lago de dados
- Vazamento de dados
- Mineração de dados
- Dados privados
- Ciência de Dados
- Extração de dados
- Armazém de dados
- Base de dados
- Dia de Comércio
- DDOS (negação de serviço distribuída)
- Descriptografia
- Aprendizado profundo
- Rede profunda
- Profundo falso
- Derivado
- DES (padrão de criptografia de dados)
- Dificuldade
- Certificado digital
- Cidadania Digital
- Pegada Digital
- Alfabetização digital
- Marketing digital
- Carteira Digital
- Recuperação de desastres
- Desinformação
- Exibição de publicidade
- Razão Distribuída
- Diversificação
- Dividendo
- DNS (sistema de nomes de domínio)
- Docker
- Lei Dodd-Frank
- Gastos duplos
- Doxagem
- Download direto
- DSP (plataforma do lado da demanda)
- PatoDuckGo
- Due diligence
- Failover
- Notícias Falsas
- FATCA (Lei de Conformidade Fiscal de Contas Estrangeiras)
- FCA (Autoridade de Conduta Financeira)
- Federação
- Fibonacci
- Regulação financeira
- Impressão digital
- FINRA (Autoridade Reguladora da Indústria Financeira)
- Firewall
- FISMA (Lei Federal de Gestão de Segurança da Informação)
- Computação em Nevoeiro
- forense
- Garfo
- Estrutura
- Fraude
- Congelar
- Corrida Frontal
- Tunelamento completo
- Analise fundamental
- Futuros
- Hacker
- Hadoop
- Hansa
- Garfo Duro
- Carteira de Hardware
- Função hash
- Taxa de hash
- Hashing
- Cobertura
- Fundo de hedge
- Alta disponibilidade
- Negociação de alta frequência
- HIPAA (Lei de Responsabilidade e Portabilidade de Seguro Saúde)
- Farsa
- Automação residencial
- Pote de mel
- HTTPS (protocolo de transferência de hipertexto seguro)
- Nuvem Híbrida
- Hipervisor
- IaaS (infraestrutura como serviço)
- ICO (oferta inicial de moedas)
- Identidade
- Gerenciamento de identidade
- Roubo de identidade
- IDS (Sistema de Detecção de Intrusão)
- Incidente
- Resposta a Incidentes
- Fundo de Índice
- Indexação
- Marketing de influência
- Segurança da Informação
- Negociação com informações privilegiadas
- Integridade
- Segurança na Internet
- Sistema de detecção de intrusão
- Sistema de prevenção de intrusões
- Estratégia de investimento
- COI (Indicador de Compromisso)
- IoT (Internet das Coisas)
- Endereço de IP
- IPO (oferta pública inicial)
- IPS (Sistema de Prevenção de Intrusões)
- ISO (Organização Internacional de Padronização)
- ITIL (Biblioteca de Infraestrutura de Tecnologia da Informação)
- MACD (Convergência Divergência de Médias Móveis)
- Aprendizado de máquina
- criador
- Malvertising
- Programas maliciosos
- Margem
- Abuso de mercado
- Formador de mercado
- Manipulação de Mercado
- Ordem de Mercado
- Sentimento do Mercado
- MD5 (Algoritmo de resumo de mensagem 5)
- Raiz Merkel
- Árvore Merkel
- Métrica
- Microsserviço
- MiFID (Diretiva de Mercados de Instrumentos Financeiros)
- Mineração
- Desinformação
- MITM (Homem no Meio)
- Lavagem de dinheiro
- MongoDB
- Monitoramento
- Média Móvel
- Autenticação multifator
- Fundo mútuo
- PaaS (plataforma como serviço)
- Ranking da página
- Tráfego Pago
- Senha
- Senha
- Política de senha
- Correção
- Carga útil
- PCI DSS (padrão de segurança de dados da indústria de cartões de pagamento)
- Pessoa para pessoa
- Teste de penetração
- PEP (Pessoa Politicamente Exposta)
- Permissão
- Cookies persistentes
- PHI (Informações de Saúde Protegidas)
- Phishing
- Phishing como serviço
- PII (informações de identificação pessoal)
- Pingar
- PKI (infraestrutura de chave pública)
- Gráfico de pontos e figuras
- Política
- Aparecer
- Porta
- Portfólio
- Gerenciamento de portfólio
- Posição
- Negociação de posição
- PPC (pagamento por clique)
- Análise preditiva
- Privacidade
- Nuvem privada
- Patrimônio Privado
- Chave privada
- Procedimento
- Publicidade programática
- Prova de participação
- Prova de Trabalho
- Propaganda
- Servidor proxy
- Nuvem pública
- Chave pública
- Bombear e descartar
- Ransomware
- Ransomware como serviço
- RDBMS (sistema de gerenciamento de banco de dados relacional)
- Recaptcha
- Recuperação
- Redirecionar
- Redundância
- Correção
- Resistência
- Resposta
- REST (Transferência de Estado Representacional)
- Retração
- Pornografia de vingança
- Risco
- Avaliação de risco
- Abordagem Baseada em Risco
- Gerenciamento de riscos
- Software desonesto
- ROI (retorno sobre o investimento)
- Controle de acesso baseado em função
- Raiz
- RSI (Índice de Força Relativa)
- RTB (lance em tempo real)
- SaaS (software como serviço)
- Sal
- SAML (linguagem de marcação de declaração de segurança)
- Sanções
- Caixa de areia
- Lei Sarbanes-Oxley
- Escalabilidade
- Escalpelamento
- Fraude
- Espantalho
- Raspagem
- Raspagem de tela
- Mecanismo de busca
- SEC (Comissão de Valores Mobiliários)
- Auditoria de segurança
- Token de segurança
- Convulsão
- Análise de sentimentos
- SEO (otimização de mecanismos de pesquisa)
- SERP (página de resultados do mecanismo de pesquisa)
- Servidor
- Sessão
- Cookies de sessão
- Sextorção
- SHA (Algoritmo Hash Seguro)
- Compartilhar
- Curto
- Juros curtos
- SIEM (Gerenciamento de Informações de Segurança e Eventos)
- Rota da Seda
- Logon único
- SLA (Acordo de Nível de Serviço)
- Cidade inteligente
- Contrato Inteligente
- Dispositivo inteligente
- SOAP (protocolo de acesso a objetos simples)
- Engenharia social
- Mídia social
- Marketing de mídia social
- Garfo macio
- Carteira de software
- SOX (Lei Sarbanes-Oxley)
- Fagulha
- Phishing de lança
- Especulação
- Aranha
- Tunelamento dividido
- Falsificação
- Espalhar
- Spyware
- SQL (linguagem de consulta estruturada)
- Certificado SSL
- SSL (camada de soquetes seguros)
- SSP (plataforma do lado da oferta)
- Padrão
- Oscilador Estocástico
- Estoque
- Ordem de parada
- Apoiar
- Superfície Web
- Relatório de atividades suspeitas
- Trocar
- Negociação de swing
- Tomador
- TCP (protocolo de controle de transmissão)
- Análise técnica
- Financiamento Terrorista
- Cookies de terceiros
- Ameaça
- Inteligência de ameaças
- Taxa de transferência
- Tempo esgotado
- TLS (Segurança da Camada de Transporte)
- Símbolo
- Autenticação baseada em token
- Tor (o roteador cebola)
- Trace rota
- Monitorando
- Troca
- Volume de negócios
- Monitoramento de transações
- Tendência
- troiano
- TTP (Táticas, Técnicas e Procedimentos)
- Autenticação de dois fatores
Atenção!
Nosso serviço está proibido de ser utilizado para hackers e outras fraudes na Internet!