Usuário (não registrado)LOGIN ASSINE JÁ!


www.dicionariotecnico.com

Disponível no Google Play

Resultados da busca para "aproveitar-se de"
 

a) Traduções usuais português para inglês

(Verbo)

 
Frases traduzidas contendo "aproveitar-se de"

On the contrary, wireless networks and/or devices are prone to "sniffing" (for example, the act of eavesdropping on messages such as, but not limited to, confidential business data or passwords in transit) and other hack techniques (for example, port scanning, transfer communication protocol (TCP) spoofing, user datagram protocol (UDP) spoofing, TCP session spoofing,...) which are utilized in order to intrude and exploit the network security.

Em contrapartida, as redes e/ou dispositivos sem fio estão propensos ao “farejamento” (ou seja, o ato de espiar mensagens, como por exemplo, sem limitação, dados confidenciais de negócios ou senhas em trânsito) e outras técnicas de invasão (por exemplo, varredura de portas), uso de IP falso no protocolo de controle de transmissão (TCP), uso de IP falso no protocolo de datagrama do usuário (UDP), uso de IP falso em sessão TCP, etc., que são utilizadas para invadir e aproveitar-se de falhas de segurança da rede.

On the contrary, wireless networks and/or devices are prone to "sniffing" (for example, the act of eavesdropping on messages such as, but not limited to, confidential business data or passwords in transit) and other hack techniques (for example, port scanning, transfer communication protocol (TCP) spoofing, user datagram protocol (UDP) spoofing, TCP session spoofing,...) which are utilized in order to intrude and exploit the network security.

Em contrapartida, as redes e/ou dispositivos sem fio estão propensos ao “farejamento” (ou seja, o ato de espiar mensagens, como por exemplo, sem limitação, dados confidenciais de negócios ou senhas em trânsito) e outras técnicas de invasão (por exemplo, varredura de portas), uso de IP falso no protocolo de controle de transmissão (TCP), uso de IP falso no protocolo de datagrama do usuário (UDP), uso de IP falso em sessão TCP, etc., que são utilizadas para invadir e aproveitar-se de falhas de segurança da rede.

...Overlay networks are considered an easy and effective way to deploy value-added Internet services by extending the best-effort delivery service supported by IP layer. However, a careful design is needed in order to take advantage of these benefits. Since there are no standards for overlay networks yet, they are often independently designed, which means that each one applies its own topology discovery and takes it...

...ma forma fácil e eficaz de implantar serviços de Internet de valor agregado através da extensão do serviço de entrega de melhor esforço oferecido pela camada de rede IP. No entanto, para aproveitar-se de seus benefícios, um projeto cuidadoso torna-se necessário. Como ainda não existem padrões para redes sobrepostas, com frequência estas são projetadas de forma independente, o que significa que cada uma aplica sua própria descoberta de topologia e toma suas próprias decisões de roteamento. ...



CLIQUE AQUI