Verificar

Verificar e validar os clientes a nível mundial utilizando o seu número de telefone.

Velocidade

Descubra o fornecedor de rede para cada número de telemóvel a nível mundial.

Autenticar

Proteja clientes, contas e transacções na sua aplicação.

Em direto

Descubra se um número de telemóvel está atribuído a um assinante.

Pontuação

Uma pontuação de credibilidade do número de telefone em tempo real.

TeleShield

Identificar se um número tem propensão para ser utilizado para fraude.

Bancos e serviços financeiros
Comércio eletrónico
Seguros
Mensagens móveis
Jogos de azar e apostas
Fornecedores de serviços e comunicações
Fornecedores de identidade e verificação
Livros electrónicos
Notícias
Programadores
FAQ
Sobre nós
Events
Careers
Contactar-nos

Glossário

A

Mensagens de aplicação a pessoa (A2P)

A2P refere-se ao processo de envio de mensagens automáticas de uma aplicação ou software para telemóveis de destinatários individuais. É normalmente utilizado para notificações de serviços, alertas, mensagens de marketing e outras comunicações.

Aquisição de conta

A apropriação de conta ocorre quando indivíduos não autorizados obtêm acesso à conta ou perfil online de outra pessoa, como contas de correio eletrónico, redes sociais ou financeiras, utilizando credenciais roubadas ou explorando vulnerabilidades de segurança.

ID do remetente alfanumérico

Uma identificação alfanumérica do remetente é uma forma de identificação do remetente utilizada nos sistemas de mensagens. Em vez de apresentar um número de telefone normal, uma ID de remetente alfanumérica apresenta uma combinação de letras e números, permitindo às empresas personalizar e marcar as suas mensagens quando comunicam com os clientes.

Fraude na aplicação

Uma forma de atividade fraudulenta em que são utilizadas informações enganadoras ou falsas durante o processo de candidatura a um serviço, crédito ou conta, com a intenção de obter benefícios ou vantagens não autorizados.

Autenticação

O processo de verificação da identidade de um utilizador, dispositivo ou entidade para conceder acesso a recursos ou serviços específicos, normalmente através da utilização de palavras-passe, dados biométricos, fichas ou outras medidas de segurança.

Código de autorização

Um código alfanumérico único emitido após uma autenticação bem sucedida, que concede permissão a um utilizador ou aplicação para aceder a recursos específicos ou realizar determinadas acções.

AML

Anti-branqueamento de capitais. Um conjunto de leis, regulamentos e procedimentos destinados a prevenir e detetar actividades relacionadas com o branqueamento de capitais e o financiamento de actividades criminosas.

Autenticação adaptativa

Um mecanismo de segurança que ajusta dinamicamente o nível de autenticação necessário com base em factores de risco, como o comportamento do utilizador, a localização ou o dispositivo utilizado, proporcionando um processo de autenticação mais personalizado e seguro.

Deteção automática de dispositivos

Uma tecnologia que identifica e reconhece automaticamente o tipo de dispositivo que acede a um serviço ou aplicação, ajudando a adaptar a experiência do utilizador e as medidas de segurança em conformidade.

API

Interface de programação de aplicações. Um conjunto de regras e protocolos que permite que diferentes aplicações de software comuniquem e interajam entre si, possibilitando o intercâmbio de dados e funcionalidades entre sistemas.

Fraude de pagamento automático autorizado (APP)

Trata-se de uma burla de engenharia social efectuada através de um sistema de pagamentos em tempo real. Os burlões enganam um indivíduo ou uma empresa para que autorizem uma transferência de dinheiro para a conta bancária do burlão e depois desaparecem.

B

Garrafa

Um bot é a abreviatura de robot e refere-se a um programa de computador ou aplicação de software que executa tarefas automatizadas. Os bots são concebidos para executar acções específicas, muitas vezes repetitivas ou de rotina, sem intervenção humana.

Pontuação de comportamento

Uma pontuação de comportamento é uma classificação numérica ou métrica utilizada para avaliar e quantificar o comportamento de um utilizador, cliente ou entidade num determinado contexto. É habitualmente utilizada em vários domínios, como a cibersegurança, as finanças e o marketing, para avaliar padrões de comportamento e determinar o nível de risco ou de adequação associado a um indivíduo ou entidade.

C

Fraude de estorno

A fraude de estorno ocorre quando um consumidor efectua uma compra utilizando um cartão de crédito ou um método de pagamento digital, recebe os bens ou serviços, mas depois contesta a cobrança junto do seu banco ou fornecedor de serviços de pagamento para obter um reembolso. Trata-se de uma prática enganosa que pode levar a perdas financeiras para os comerciantes, especialmente no comércio eletrónico, uma vez que estes são frequentemente responsabilizados pelo montante contestado.

Centro de contacto na nuvem

Um centro de contacto na nuvem é uma plataforma de serviço ao cliente que funciona na nuvem, ou seja, está alojada em servidores remotos e é acedida através da Internet. Permite que as empresas tratem as interacções com os clientes, tais como chamadas telefónicas, e-mails, chat e pedidos de informação nas redes sociais, com maior flexibilidade, escalabilidade e rentabilidade em comparação com os centros de contacto tradicionais no local.

Fraude de cartão não presente

A fraude de cartão não presente é um tipo de fraude financeira que ocorre quando um cartão de crédito ou de débito é utilizado para uma transação em que o cartão físico não é apresentado, por exemplo, online ou por telefone. Uma vez que a identidade do titular do cartão não pode ser imediatamente verificada, esta situação apresenta riscos mais elevados para os comerciantes, tornando-os mais susceptíveis a transacções fraudulentas.

Autenticação contínua

A autenticação contínua é uma abordagem de segurança que monitoriza e verifica constantemente a identidade de um utilizador durante toda a sua sessão ou interação com um sistema. Vai além dos métodos tradicionais de autenticação única e utiliza vários factores, como padrões de comportamento, dados biométricos e características do dispositivo, para garantir a segurança contínua e proteger contra o acesso não autorizado ou actividades fraudulentas.

D

Identidade digital

A identidade digital refere-se à representação eletrónica das características e atributos únicos de um indivíduo ou entidade no mundo em linha. Inclui informações pessoais, credenciais de autenticação e outros dados relevantes utilizados para estabelecer e verificar a identidade de uma pessoa para várias interacções e transacções digitais.

Integração digital

O Digital Onboarding é o processo de registo e verificação de novos utilizadores ou clientes em plataformas ou serviços digitais. Normalmente, envolve a recolha e verificação de informações de identidade, a realização de verificações de segurança e a criação das contas ou privilégios de acesso necessários para que os utilizadores possam utilizar o serviço digital.

Dispositivo

Um dispositivo no contexto da tecnologia refere-se a qualquer gadget, ferramenta ou instrumento físico ou virtual capaz de executar funções ou tarefas específicas. Os dispositivos podem variar entre smartphones, computadores e tablets e dispositivos IoT (Internet das Coisas), como smartwatches, electrodomésticos inteligentes e sensores industriais.

Gestão de dispositivos

A gestão de dispositivos envolve a administração e monitorização de dispositivos numa rede ou sistema. Inclui tarefas como o aprovisionamento, a configuração, a atualização e a resolução de problemas de dispositivos para garantir que funcionam de forma eficiente, segura e em conformidade com as políticas organizacionais.

Clonagem de dispositivos

A clonagem de dispositivos é o processo de copiar a identidade de um dispositivo (ID do dispositivo) e atribuí-la a um dispositivo semelhante que é controlado pelo fraudador. Os dispositivos clonados são utilizados de forma maliciosa para enganar os sistemas ou as medidas de segurança e podem fazer-se passar por dispositivos legítimos, conduzindo a um acesso não autorizado ou a actividades fraudulentas.

ID do dispositivo

Um ID de dispositivo é um identificador único atribuído a cada dispositivo individual numa rede ou sistema. Permite a diferenciação e o rastreio de dispositivos, ajudando na segurança, gestão e análise de dados para várias aplicações e serviços.

E

eKYC

O eKYC, ou Know Your Customer eletrónico, é um processo digital que permite às empresas e organizações verificar a identidade dos seus clientes remotamente, utilizando documentação e tecnologia electrónicas. Substitui os métodos tradicionais de verificação presencial, tirando partido de várias fontes de dados digitais e da autenticação biométrica para estabelecer a identidade das pessoas. O eKYC é amplamente utilizado em instituições financeiras, empresas de telecomunicações e outros sectores para simplificar os processos de integração de clientes, melhorar a eficiência e aumentar a segurança, cumprindo simultaneamente os requisitos regulamentares.

F

Fraude

A fraude refere-se a actividades enganosas ou desonestas realizadas com a intenção de obter benefícios não autorizados ou causar danos financeiros ou à reputação de indivíduos, organizações ou empresas. No contexto das telecomunicações, a fraude pode envolver a utilização não autorizada de informações privadas, a usurpação de identidade ou o acesso não autorizado a serviços.

Prevenção de fraudes

A prevenção de fraudes engloba estratégias, processos e tecnologias implementadas por uma empresa para detetar, impedir e mitigar actividades fraudulentas nos seus serviços de telecomunicações. Isto inclui medidas como métodos de autenticação robustos, monitorização em tempo real de comportamentos suspeitos e análise de dados para identificar e impedir tentativas fraudulentas, salvaguardando informações privadas e mantendo a confiança dos clientes.

G

GSM

O GSM, ou Sistema Global para Comunicações Móveis, é uma norma amplamente utilizada para redes celulares digitais utilizadas em comunicações móveis em todo o mundo. Fornece a estrutura para serviços de voz e dados em telemóveis e outros dispositivos sem fios. As redes GSM permitem que os utilizadores façam chamadas, enviem mensagens de texto e acedam a serviços de dados, como a navegação na Internet e o correio eletrónico, o que a torna uma das tecnologias fundamentais para a comunicação móvel moderna.

H

Pesquisa de HLR

O HLR Lookup, ou Home Location Register Lookup, é um processo de telecomunicações que permite às empresas ou aos fornecedores de serviços consultarem a base de dados central de uma rede móvel para obterem informações em tempo real sobre um número de telemóvel. Estas informações incluem detalhes sobre o estado da rede do assinante móvel, o estado de roaming e se o número está ativo ou desligado. O HLR Lookup é normalmente utilizado para a verificação de números de telemóvel, garantindo a exatidão dos números de telefone e optimizando os serviços de comunicação através da verificação e filtragem de números de telemóvel antes de enviar mensagens ou fazer chamadas.

I

Identidade como um serviço (IDaaS)

O Identity-as-a-Service (IDaaS) é um modelo de serviço baseado na nuvem que fornece às organizações soluções de gestão de identidades seguras e escaláveis. Permite às empresas gerir identidades de utilizadores, controlos de acesso e processos de autenticação de forma centralizada e simplificada, tudo alojado em servidores remotos na nuvem. As soluções IDaaS oferecem funcionalidades como o início de sessão único (SSO), a autenticação multifactor (MFA) e o aprovisionamento de utilizadores, permitindo às empresas reforçar a segurança, melhorar a experiência do utilizador e reduzir a complexidade da gestão de identidades em várias aplicações e serviços.

Comprovação de identidade

A prova de identidade é o processo de verificação e validação da identidade de um indivíduo para estabelecer a sua autenticidade e garantir que é quem afirma ser. Envolve a recolha e verificação de várias formas de identificação e informações pessoais para evitar a usurpação de identidade e a fraude.

Verificação de identidade

A verificação de identidade é o ato de confirmar a exatidão e a legitimidade das informações de identidade de um indivíduo, normalmente comparando-as com fontes fidedignas e autorizadas. É frequentemente utilizado em transacções em linha, criação de contas e outros cenários em que a garantia de identidade é crucial.

Fraude internacional em matéria de partilha de receitas (IRSF)

A fraude internacional de partilha de receitas é um tipo de fraude nas telecomunicações em que os criminosos exploram os acordos de partilha de receitas entre operadores de telecomunicações para gerar tráfego de chamadas fraudulentas e obter lucros ilícitos. Envolve a realização de chamadas de longa distância ou de tarifa majorada para gerar receitas que são partilhadas entre os autores das fraudes e as transportadoras internacionais sem escrúpulos.

IMEI – Identidade Internacional de Equipamento Móvel

A Identidade Internacional de Equipamento Móvel é um número único de 15 dígitos atribuído a dispositivos móveis como smartphones e tablets. O IMEI serve como identificador do aparelho e pode ser utilizado para localizar aparelhos perdidos ou roubados, bloquear o seu acesso a redes móveis e autenticar a sua legitimidade.

IMSI – Identidade Internacional de Assinante Móvel

A Identidade Internacional de Assinante Móvel é um número único de 15 dígitos associado a um cartão SIM num dispositivo móvel. É utilizado para identificar e autenticar um assinante numa rede móvel e ajuda a facilitar serviços como chamadas, mensagens e acesso a dados.

K

Conhecer o seu cliente (KYC)

O Know Your Customer (KYC) é um processo regulamentar utilizado por empresas e instituições financeiras para verificar e compreender a identidade dos seus clientes. Implica a recolha e verificação de informações, como documentos de identificação, comprovativos de morada e historial financeiro, para garantir que os clientes são legítimos e não estão envolvidos em actividades ilícitas como o branqueamento de capitais ou o financiamento do terrorismo. O KYC ajuda a reduzir os riscos, a cumprir os regulamentos e a criar confiança entre as empresas e os seus clientes.

L

Código longo (número de telefone)

Um número de telefone de código longo refere-se a um número de telefone normalizado de 10 dígitos que é utilizado para comunicação entre pessoas, semelhante aos números de telefone normais. Os códigos longos são normalmente atribuídos a indivíduos ou empresas para fins de chamadas telefónicas diárias e mensagens de texto. Ao contrário dos códigos curtos, que são mais curtos e utilizados para mensagens de massa ou serviços automatizados, os códigos longos são mais adequados para comunicações pessoais ou de baixo volume devido à sua capacidade limitada para mensagens de grande volume.

M

Autenticação multi-fator (MFA)

A autenticação multifactor é um método de segurança que exige que os utilizadores forneçam dois ou mais tipos de credenciais para verificar a sua identidade. Estas credenciais podem incluir algo que o utilizador sabe (palavra-passe), algo que tem (smartphone ou token) e algo que é (biometria). A autenticação multifunções reforça a segurança, acrescentando camadas de proteção contra o acesso não autorizado.

MSISDN

MSISDN significa “Mobile Station International Subscriber Directory Number” e refere-se a um número de telemóvel. É um identificador único atribuído a um dispositivo móvel e é utilizado para encaminhar chamadas e mensagens para esse dispositivo numa rede móvel. Todos os números estão em conformidade com a norma internacional E.164 para garantir que não entram em conflito uns com os outros.

Autenticação móvel

A autenticação móvel é o processo de verificação da identidade de um utilizador que acede a um dispositivo ou serviço móvel. Pode envolver vários métodos, como PINs, palavras-passe, biometria ou códigos de acesso únicos, para garantir o acesso seguro a aplicações e serviços móveis.

Código de país móvel (MCC)

O código de país móvel é um código de três dígitos que identifica o país onde uma rede móvel está registada. É uma parte essencial da identificação de uma rede móvel e é utilizado em conjunto com o Código de Rede Móvel (MNC) para identificar de forma única um operador móvel num país específico.

Operador de rede móvel (MNO)

Operador de rede móvel refere-se a uma empresa ou entidade que fornece serviços de telecomunicações móveis aos clientes. Os operadores de redes móveis possuem e operam as infra-estruturas, como torres de telemóveis e centros de comutação, que permitem a comunicação móvel nas suas áreas de cobertura.

Portabilidade do número móvel (MNP)

A portabilidade do número móvel é um serviço que permite aos utilizadores de telemóveis mudar de operador móvel, mantendo os seus números de telefone. Permite aos utilizadores mudar de operadora sem alterar as suas informações de contacto.

Código de rede móvel (MNC)

O código de rede móvel é um código de três dígitos que identifica uma rede móvel específica num país. É utilizado em combinação com o código de país móvel (MCC) para identificar os operadores móveis num determinado país.

Pesquisa de MNP

A pesquisa de MNP é um processo que permite às empresas e aos fornecedores de serviços verificar se um número de telemóvel é elegível para a portabilidade do número móvel. Ajuda a determinar se um utilizador pode mudar para um operador móvel diferente, mantendo o número de telefone existente.

MSIN – Número de Identificação do Assinante Móvel

Número de Identificação do Assinante Móvel: O MSIN é o número de identificação único associado a um assinante móvel numa rede móvel. Este, juntamente com o MCC e o MNC, forma o MSISDN (número de telemóvel) completo.

N

Consulta de portabilidade do número

A consulta da portabilidade dos números refere-se ao processo de verificar se um número de telefone é elegível para a portabilidade dos números móveis (MNP). Envolve a consulta de uma base de dados centralizada para determinar se um utilizador pode transferir o seu número de telefone existente para uma rede móvel diferente enquanto muda de fornecedor de serviços. Esta consulta é efectuada para garantir uma transferência sem problemas para os clientes que pretendem mudar de operador, mantendo o seu número de telefone.

O

Palavra-passe de uso único (OTP)

A palavra-passe de uso único é um código temporário e de utilização única enviado para o dispositivo móvel ou para o correio eletrónico de um utilizador para autenticar a sua identidade durante o início de sessão ou determinadas transacções. Proporciona uma camada adicional de segurança, uma vez que o código é válido apenas por um curto período e não pode ser reutilizado, reduzindo o risco de acesso não autorizado.

Mensagens omnicanal

As mensagens omnicanal referem-se a uma abordagem de comunicação que integra vários canais, como SMS, e-mail, redes sociais e chat, para proporcionar aos utilizadores uma experiência de mensagens consistente e sem falhas. Esta estratégia permite às empresas chegar aos seus clientes através dos seus canais preferidos e assegurar uma comunicação eficaz em vários pontos de contacto.

Prevenção de fraudes de classificação com base na origem

A prevenção da fraude com base na origem (OBR) é um sistema utilizado nas telecomunicações para prevenir a fraude relacionada com as chamadas internacionais. Envolve a análise dos dados das chamadas e a determinação da origem real da chamada para evitar que os autores de fraudes manipulem o encaminhamento das chamadas e explorem as disparidades de preços nas diferentes regiões. Ao detetar e bloquear o tráfego suspeito, os fornecedores de telecomunicações podem reduzir as potenciais perdas financeiras resultantes de actividades fraudulentas.

P

Mensagens P2P

Mensagens P2P significa mensagens de pessoa para pessoa e refere-se à troca de mensagens de texto ou mensagens multimédia diretamente entre utilizadores individuais, normalmente utilizando os seus telemóveis ou outras aplicações de mensagens.

Pesquisa de números de telefone

A pesquisa de números de telefone é o processo de consulta de uma base de dados ou serviço para obter informações sobre um número de telefone específico. É normalmente utilizado para verificação, prevenção de fraudes e recuperação de informações de contacto.

Spray de palavra-passe

A pulverização de palavras-passe é um tipo de ciberataque em que os atacantes tentam obter acesso não autorizado a várias contas de utilizador, utilizando algumas palavras-passe comummente usadas em diferentes contas, em vez de visarem uma única conta com várias tentativas de palavra-passe.

Autenticação sem palavra-passe

A autenticação sem palavra-passe é um método de segurança que permite aos utilizadores iniciarem sessão ou acederem a serviços sem a necessidade das palavras-passe tradicionais. Utiliza factores de autenticação alternativos, como a biometria, cartões inteligentes ou códigos de acesso únicos enviados para dispositivos móveis, para um processo de início de sessão mais seguro e fácil de utilizar.

Propriedade do telefone

A propriedade do telefone refere-se à confirmação ou validação da identidade do proprietário de um número de telemóvel. É frequentemente utilizado em processos de verificação de clientes e de prevenção de fraudes.

Verificação telefónica

A verificação do telefone é um processo utilizado para confirmar a exatidão de um número de telemóvel fornecido por um utilizador. Normalmente, envolve o envio de um código de verificação para o telemóvel do utilizador e a exigência de que este introduza o código para concluir a verificação.

História da portabilidade

O histórico de portabilidade refere-se ao registo das transferências ou actividades de portabilidade de um número de telemóvel entre diferentes operadores de redes móveis. Acompanha o histórico dos pedidos de portabilidade e das transferências concluídas para um número de telefone específico.

Fraude com números de tarifa majorada

A fraude com números de tarifa majorada é um tipo de fraude nas telecomunicações em que os atacantes configuram números de telefone de tarifa majorada e geram receitas manipulando as vítimas para fazerem chamadas ou enviarem mensagens de texto para esses números sem que o utilizador saiba que está a pagar um prémio por isso.

R

Avaliação dos riscos

A avaliação de riscos é um processo sistemático utilizado para identificar, analisar e avaliar os riscos potenciais associados a uma atividade, projeto ou situação específica. Envolve a recolha de dados relevantes, a consideração de riscos potenciais e a avaliação da probabilidade e do impacto potencial de acontecimentos adversos. O objetivo da avaliação dos riscos é informar a tomada de decisões, dar prioridade aos esforços de redução dos riscos e garantir a segurança, a proteção e o êxito do empreendimento.

S

Limite de caracteres para SMS

O limite de caracteres do SMS refere-se ao número máximo de caracteres que podem ser incluídos numa única mensagem de texto (SMS). As mensagens SMS normais têm um limite de caracteres de 160 caracteres. Se uma mensagem exceder este limite, é dividida em várias mensagens e o remetente é facturado em conformidade.

Agregador de SMS

Um agregador de SMS é um fornecedor de serviços que actua como intermediário entre empresas ou particulares e vários operadores de redes móveis. Permite às empresas enviar mensagens SMS em massa para vários destinatários em diferentes redes através de uma única interface.

API SMS

SMS API significa “Interface de programação de aplicações do serviço de mensagens curtas”. Trata-se de um conjunto de regras e protocolos que permitem aos programadores integrar a funcionalidade SMS nas suas aplicações, sítios Web ou sistemas, permitindo-lhes enviar e receber mensagens SMS de forma programática.

Gateway SMS

Um SMS gateway é um sistema de hardware ou software que permite a troca de mensagens SMS entre diferentes redes de telecomunicações. Serve de ponte entre aplicações ou computadores e a rede móvel, facilitando a comunicação por SMS.

Notificação por SMS

A notificação por SMS refere-se à prática de enviar mensagens de texto curtas para os telemóveis dos utilizadores para fornecer actualizações, alertas ou lembretes. É amplamente utilizado em vários sectores, incluindo a banca, os cuidados de saúde e o comércio eletrónico, para manter os clientes informados sobre eventos ou transacções importantes.

Número SMS

Um número SMS é um número de telefone que pode receber e enviar mensagens SMS. É utilizado para a comunicação bidirecional de texto entre indivíduos ou empresas.

Encaminhamento de SMS

O encaminhamento de SMS é o processo de determinar o caminho mais eficiente para entregar uma mensagem SMS do remetente para o destinatário. Implica a seleção do gateway ou agregador de SMS adequado para garantir o êxito da entrega das mensagens.

Fraude de identidade sintética

A fraude de identidade sintética é um tipo de roubo de identidade em que os criminosos criam identidades fictícias utilizando uma combinação de informações reais e fabricadas. Estas identidades sintéticas são depois utilizadas para cometer actividades fraudulentas, como pedir crédito ou abrir contas.

Troca de SIM

A troca de SIM é um processo em que o cartão SIM de um telemóvel é substituído por um novo, permitindo-lhe manter o seu número de telefone e o acesso à sua rede móvel. Os eventos legítimos de SIM Swap ocorrem normalmente porque o utilizador perdeu o telemóvel, foi roubado ou mudou de fornecedor de rede. No entanto, também são possíveis trocas fraudulentas de SIM, em que um fraudador transfere o número de um cliente para um novo cartão SIM que controla, quer através de engenharia social, quer através de phishing ou outro ataque semelhante.

Identidade sintética

A identidade sintética refere-se a uma identidade fabricada, criada através de uma combinação de informações reais e fictícias. Estas identidades são frequentemente utilizadas para fins fraudulentos, o que dificulta a deteção e o combate à usurpação de identidade por parte das autoridades.

Pesquisa SS7

A pesquisa SS7 envolve a consulta da rede do sistema de sinalização n.º 7 (SS7) para recolher informações sobre um número de telemóvel específico, como a sua localização ou a rede a que está ligado.

Autenticação forte do cliente

A autenticação forte do cliente (SCA) é um requisito de segurança ao abrigo da Diretiva revista relativa aos serviços de pagamento (PSD2) na União Europeia. Obriga a que as transacções em linha sejam validadas utilizando, pelo menos, dois de três factores de autenticação: algo que o cliente sabe, algo que o cliente tem e algo que o cliente é.

Autenticação silenciosa

A autenticação silenciosa é um processo em que a identidade de um utilizador é verificada em segundo plano, sem que este tenha de participar ativamente ou fornecer factores de autenticação adicionais. É frequentemente utilizado para simplificar a autenticação para uma experiência de utilizador sem problemas.

T

Palavra-passe única baseada no tempo (TOTP)

A senha de uso único baseada no tempo (TOTP) é um tipo de autenticação de dois factores (2FA) que gera senhas de uso único temporárias e únicas com base na hora atual e numa chave secreta partilhada. Normalmente, os utilizadores utilizam uma aplicação móvel ou um token de hardware para gerar as palavras-passe. Estas palavras-passe são válidas apenas por um curto período (normalmente 30 segundos) e não podem ser reutilizadas, acrescentando uma camada extra de segurança ao processo de autenticação. O TOTP é normalmente utilizado em vários serviços e aplicações em linha para proteger as contas dos utilizadores contra o acesso não autorizado.

2

2FA

2FA, ou Autenticação de dois factores, é um processo de segurança que exige que os utilizadores forneçam duas formas diferentes de identificação para verificar a sua identidade antes de obterem acesso a um sistema ou serviço. Os dois factores envolvem normalmente algo que o utilizador conhece (como uma palavra-passe ou PIN) e algo que o utilizador possui (como um smartphone ou um token de hardware). Ao utilizar múltiplos factores de autenticação, a 2FA acrescenta uma camada extra de segurança, dificultando o acesso de utilizadores não autorizados a informações ou contas sensíveis.

What Our Customers Are Saying

"BTS (Business Telecommunications Services) is successfully using TMT’s Velocity and Live services to check the status of mobile numbers. This way we make sure we optimize the performance of the service offered to our customers and ensure the quality of terminating traffic to all countries.”

Business Telecommunications Services

"TMT is a valued partner that enables us to manage our routing costs effectively. They proactively and continuously expand their operator and country coverage while delivering exceptional customer service. We can always count on them to achieve high-quality results and look forward to our continued collaboration."

Global Message Service

"TMT provides us with the most comprehensive numbering intelligence data through their fast and reliable Velocity and Live services. TMT is a trusted partner for us, their products ensure that we continue to optimise the best performance and service to our customers."

Global Voice

"TeleShield from TMT gives 42com the power to detect and target telephony fraud scams internationally, thereby protecting our company from the financial and customer experience impacts of telecommunications fraud."

Alberto Grunstein - CEO

"It has been a pleasure to work with the team at TMT. They have become an essential provider of accurate numbering data information and Number Portability services globally."

Luisa Sanchez - VP of SMS and Messaging Solutions, Identidad Technologies

"Deutsche Telekom Global Carrier uses TMT ID as one of their key suppliers for Mobile Number Portability Data services. Deutsche Telekom Global Carrier uses TMT ID’s Velocity MNP solution. This is an ultra-fast query service that optimises the routing of international voice calls and A2P messaging."

Deutsche Telekom Global Carrier

Ready to get started?

We provide comprehensive device, network and mobile numbering data available.

Contact us > Chat to an expert >