Glossário de aprendizagem

Artigos e guias informativos para ajudar você a saber mais sobre tópicos de tecnologia relacionados a cibersegurança, computação em nuvem e entrega de conteúdo.

Para obter materiais e treinamentos específicos aos produtos e soluções da Akamai, visite nosso Hub de aprendizagem.

Segurança

SEGURANÇA

Saiba mais sobre microssegmentação

A microssegmentação é uma prática recomendada de segurança que oferece várias vantagens em relação a abordagens mais estabelecidas, como segmentação de rede e segmentação de aplicativos.

SEGURANÇA

Saiba mais sobre Zero Trust

Um modelo de segurança Zero Trust se baseia em uma filosofia de que nenhuma pessoa ou dispositivo dentro ou fora da rede de uma organização deve receber acesso para se conectar a sistemas ou serviços de TI até que seja autenticado e verificado continuamente.

SEGURANÇA

Saiba mais sobre proteção de apps da Web e APIs

A proteção de apps da Web e APIs (WAAP) é uma tecnologia de segurança que pode ajudar a proteger aplicativos da Web e móveis contra ataques. Ela pode ser implementada de várias maneiras, incluindo o gerenciamento de APIs, firewalls, firewalls de aplicativos da Web e sistemas de detecção e prevenção de invasões.

SEGURANÇA

Saiba mais sobre bots e botnets

Bots são programas de software que executam tarefas automatizadas. Botnets são redes de computadores infectados com software de bots que podem ser controlados remotamente por um invasor.

SEGURANÇA

Saiba mais sobre estruturas de conformidade

Estruturas regulatórias e de conformidade são conjuntos de diretrizes documentadas e práticas recomendadas. As organizações seguem essas diretrizes para cumprir requisitos regulatórios, melhorar processos, reforçar a segurança e alcançar outros objetivos empresariais (como se tornar uma empresa pública ou vender soluções de nuvem para agências governamentais).

SEGURANÇA

Saiba mais sobre autenticação multifator (MFA)

A autenticação multifator é um método de autenticação no qual um usuário recebe acesso somente após apresentar com êxito duas ou mais evidências (ou fatores) a um mecanismo de autenticação.

SEGURANÇA

Saiba mais sobre ataques cibernéticos

Os ataques cibernéticos são tentativas de obter acesso não autorizado a sistemas de computador, roubar dados ou interromper serviços.


Computação em nuvem


Entrega de conteúdo: CDN

ENTREGA DE CONTEÚDO: CDN

Saiba mais sobre entrega de mídia e streaming

A demanda por serviços de mídia de streaming e entrega de mídia está crescendo rapidamente, trazendo aos provedores de conteúdo novas oportunidades de receita e novos desafios técnicos.

Saiba como a internet funciona

Em uma série de pequenas apresentações em vídeo, Robert Blumofe, vice-presidente executivo e diretor de tecnologia da Akamai, explica como funciona a base da World Wide Web. Outros artigos de interesse relacionados também estão listados aqui.

Saiba mais sobre o monitoramento de websites 

O monitoramento de websites ajuda a acompanhar proativamente a integridade e a disponibilidade dos websites para melhorar o tempo de atividade, aumentar o desempenho e proporcionar uma excelente experiência aos usuários.


Páginas mais recentes do glossário

How Does Cloud Computing Work?

Leia mais

O que é streaming de vídeo ao vivo?

Streaming de vídeo ao vivo é o processo de capturar vídeo de um evento ao vivo e distribuí-lo em tempo real para os espectadores pela Internet.
Leia mais

What Are Cloud Environment Types?

Take a look at similarities and differences between the four types of cloud computing environments: private cloud, public cloud, hybrid cloud, and multicloud.
Leia mais