Glossário de Termos de Cibersegurança
Este glossário oferece uma base sólida de definições para termos comumente utilizados na área de cibersegurança
Criptografia: Processo de codificação de dados para torná-los ilegíveis para usuários não autorizados. É fundamental para proteger a confidencialidade e a integridade das informações durante a transmissão e armazenamento.
Firewall: Sistema de segurança que monitora e controla o tráfego de rede com base em regras de segurança predefinidas, ajudando a proteger os sistemas contra acessos não autorizados e ameaças externas.
IDS/IPS (Intrusion Detection System/Intrusion Prevention System): IDS é um sistema de detecção de intrusos que monitora o tráfego de rede em busca de atividades suspeitas ou violações de segurança. IPS vai além do IDS ao bloquear ou prevenir automaticamente atividades suspeitas.
Malware: Abreviação de "malicious software", refere-se a qualquer tipo de software malicioso projetado para danificar, controlar ou roubar informações de um sistema de computador sem o consentimento do usuário.
Phishing: Técnica de engenharia social utilizada por cibercriminosos para enganar os usuários e obter informações pessoais, como senhas e números de cartão de crédito, muitas vezes através de e-mails falsos ou sites fraudulentos.
Ransomware: Tipo de malware que criptografa os arquivos do sistema ou bloqueia o acesso ao dispositivo, exigindo um pagamento de resgate (geralmente em criptomoedas) para restaurar o acesso.
VPN (Virtual Private Network): Rede privada virtual que cria uma conexão segura entre dispositivos através de uma rede pública, permitindo que os usuários naveguem na internet de forma segura e anônima.
Zero-day Attack: Exploração de vulnerabilidades de software desconhecidas ou recém-descobertas antes que um patch de segurança esteja disponível para corrigi-las.
Ameaças: Ameaças são as atividades que comprometem a segurança dos sistemas, sendo praticadas por indivíduos que visam roubar dados, causar danos ou interromper as operações.
Backup: Cópia de segurança de dados cruciais e sistemas de TI, armazenada em um local seguro, para restauração em caso de perda de dados devido a falha de hardware, erro humano, ou ataque cibernético.
Cibersegurança: Práticas e tecnologias projetadas para proteger sistemas de computador, redes, dispositivos e dados contra ataques cibernéticos, roubo de informações e danos.
Deep fake: Consiste no uso de Inteligência Artificial (IA) para manipular vídeos e imagens, criando vídeos falsos com a intenção de prejudicar terceiros.
DDoS (Distributed Denial of Service): Ataque que sobrecarrega um servidor, rede ou serviço online com um volume massivo de tráfego de múltiplas fontes, tornando-o inacessível para usuários legítimos.
Engenharia Social: Técnica utilizada para manipular indivíduos, geralmente através de interações online ou pessoais, a fim de roubar informações confidenciais, financeiras ou controlar o sistema.
Injeção SQL: É uma técnica de injeção de código que pode destruir o banco de dados do sistema operacional.
Man-in-the-middle: Neste ataque cibernético, o invasor se posiciona no meio de uma comunicação entre usuário e a aplicação, para espionar ou se passar por uma das partes, alterando as informações.
Multi-Factor Authentication (MFA): Método de autenticação que requer duas ou mais formas diferentes de verificação de identidade antes de conceder acesso a um sistema ou serviço.
Patch: Atualização de software projetada para corrigir vulnerabilidades de segurança conhecidas e melhorar a estabilidade do sistema operacional ou aplicativo.
Segurança em Nuvem: Conjunto de políticas, controles e tecnologias utilizadas para proteger os dados, aplicativos e infraestrutura armazenados na nuvem contra ameaças cibernéticas.
Negação de serviço (DOS Denial of Service): Ataque onde o cibercriminoso desliga a máquina ou rede, tornando-os inacessíveis aos usuários. Geralmente, acontece por meio da inundação do sistema com muitas solicitações ou pelo envio de informações que desencadeiam uma falha.
Blockchain: Blockchain é uma espécie de “livro-razão” descentralizado e distribuído digitalmente. É imutável e facilita transações financeiras, permitindo que apenas as partes autorizadas registrem e compartilhem as transferências.
Data Mesh: Na tradução, a “malha de dados”, ou Data Mesh, é a técnica que consiste na descentralização de dados, organizando-os por domínios de negócios específicos, facilitando o acesso à informação.
Data Fabric: é uma estratégia de gerenciamento de dados, que promove a integração e potencialização de dados.
Snapshot: É uma “imagem” instantânea dos arquivos do servidor. O snapshot facilita a restauração do servidor em caso de corrupção ou exclusão de dados.
Endpoint security: é um conjunto de práticas – como a detecção e interrupção de malwares – voltadas à proteção dos dispositivos dos usuários finais (desktops, computadores e celulares).
Network Operations Center (NOC) ou Centro de Operações em Rede, em sua tradução, é o local onde estão os computadores, telecomunicações ou redes de satélites que são monitorados e gerenciados 24h por dia.
Security Operations Center (SOC) ou Centro de Operações Seguras, em português. Trata-se da equipe de TI que protege a organização, por meio do monitoramento, detecção, análise e investigação de ameaças.
SASE (Secure Access Service Edge): A Borda de Serviço de Acesso Seguro – tradução da sigla para o português –, ou , é a arquitetura que oferece uma rede convergente e recursos de segurança como serviço, incluindo SD-WAN e funções nativas na nuvem.
Software Defined Networking (SDN): As Redes Definidas por Software, ou formam uma abordagem de rede que utiliza controladores, baseados em software ou interfaces de programação de aplicativos (APIs).
Security information and event management (SIEM), ou Gerenciamento e Correlação de Eventos de Segurança, é uma solução de segurança que oferece às organizações uma visão panorâmica das atividades de toda a rede. Ele permite respostas mais rápidas aos ataques e evita interrupção no sistema.
Data Loss Prevention (DLP), ou Prevenção Contra Perda de Dados, é uma solução de segurança cibernética que identifica e previne a violação de dados.
Recovery Time Objective (RTO), ou Objetivo de Tempo para Recuperação, refere-se ao tempo de recuperação após um ataque ou perda de dados.
Recovery Point Objective (RPO), ou Objetivo do Ponto de Recuperação, é o cálculo feito para descobrir a quantidade de dados que a empresa pode perder durante alguma interrupção e os danos causados.
Distribution Requirements Planning (DRP), ou Planejamento das Necessidades de Distribuição, tradução da sigla, são ações que buscam redirecionar os recursos disponíveis para a restauração de dados e redes.
Domain Name Service (DNS), ou Sistema de Nomes de Domínio, é um mecanismo que transforma os nomes de domínios em endereços IPs, o que permite que os usuários acessem os sites e recursos da internet.
DaaS: Desktop as a Service, ou Dados como Serviço é um serviço de computação em nuvem no qual o provedor de serviços entrega desktops virtuais que podem ser acessados de qualquer lugar do mundo.
IaaS: Infraestrutura como Serviço;
SaaS: Software como Serviço;
PaaS: Plataforma como Serviço.
LGPD: A Lei Geral de Proteção de Dados é um conjunto de normas que estabelecem os cuidados com o armazenamento e proteção de dados sensíveis de terceiros.A LGPD garante que dados sensíveis apenas possam ser utilizados mediante autorização.
Chief Information Security Officer (CISO): é o Diretor de Segurança da Informação, um executivo de nível sênior que supervisiona a segurança da informação.
Chief Information Officer (CIO): é a sigla usada para se referir ao profissional responsável por elaborar um programa de cibersegurança em toda a organização.
Red Team: Red Team é o termo que designa uma equipe de profissionais autorizados a emular táticas, técnicas e procedimentos (TTPs) de invasores reais ao sistema.
Blue Team: é o grupo que defende os sistemas e a rede dos ataques simulados pelo Red Team.
Purple team: é uma combinação entre blue e red team, esta equipe utiliza as metodologias de ataque e defesa para potencializar a segurança do sistema.
Hacker ético: Profissional que utiliza táticas e ferramentas de hacking para testar a segurança dos sistemas
Você póde ter acesso ao Glossário de Segurança da Informação Completo, criado pelo Gabinete de Segurança Institucional, que busca estruturar conceitos técnicos no contexto da SI e segurança cibernética de forma padronizada para facilitar a comunicação eficaz das partes interessadas que desempenham funções na área de segurança do ambiente digital.
A portaria do Gabinete de Segurança Institucional da Presidência da República No. 33 de 18 de outubro de 2023 resolve aprovar o Glossário de Segurança da Informação. A portaria No. 33 revoga a portaria No. 93 de 26 de setembro de 2019. Acesse o link da portaria N° 33.
Last updated