GLOSSÁRIO DE SEGURANÇA DA INFORMAÇÃO

 

Este glossário foi elaborado para fornecer definições claras e acessíveis de termos relacionados à proteção de dados e ambientes físicos e digitais. Ele serve como recurso educativo à comunidade acadêmica, parceiros e visitantes do site.

 

Ameaça Cibernética

Qualquer ação ou evento potencial que possa comprometer a segurança de sistemas, redes ou dados, como ataques de malware, phishing ou invasões.

Antivírus

Software projetado para detectar, bloquear e remover malwares, como vírus, trojans e spywares, protegendo dispositivos contra ameaças.

Autenticação

Processo de verificar a identidade de um usuário ou dispositivo, geralmente por meio de senhas, biometria ou códigos de verificação.

Autenticação de Dois Fatores (2FA)

Método de segurança que exige dois tipos de verificação, como senha e código enviado ao celular, para confirmar a identidade do usuário.

Backup

Cópia de segurança de dados armazenada em local seguro para recuperação em caso de perda, falha de hardware ou ataque cibernético.

Biometria

Tecnologia que utiliza características físicas, como impressões digitais ou reconhecimento facial, para autenticação e controle de acesso.

Criptografia

Técnica de codificação de dados para torná-los ilegíveis sem uma chave de descriptografia, protegendo informações contra acessos não autorizados.

Controle de Acesso

Mecanismo que restringe o acesso a sistemas, dados ou áreas físicas apenas a usuários autorizados, com base em permissões definidas.

Engenharia Social

Técnica de manipulação psicológica usada por criminosos para induzir pessoas a revelar informações sensíveis ou realizar ações perigosas.

Firewall

Sistema que monitora e controla o tráfego de rede, bloqueando acessos não autorizados e protegendo contra ameaças externas.

Malware

Software malicioso, como vírus, ransomware ou spyware, projetado para danificar, roubar dados ou comprometer sistemas.

Phishing

Golpe que utiliza e-mails, mensagens ou sites falsos para enganar usuários e roubar informações pessoais, como senhas ou dados financeiros.

Ransomware

Tipo de malware que criptografa arquivos e exige pagamento para liberá-los, representando uma ameaça significativa a dados críticos.

VPN (Rede Virtual Privada)

Tecnologia que cria uma conexão segura e criptografada pela internet, protegendo dados em redes públicas ou não confiáveis.

LGPD (Lei Geral de Proteção de Dados)

Legislação brasileira que regula a coleta, armazenamento e uso de dados pessoais, garantindo privacidade e direitos dos titulares.

Ataque DDoS

Ataque de negação de serviço distribuído que sobrecarrega um sistema ou site com tráfego, tornando-o indisponível para usuários legítimos.

Certificado Digital

Arquivo eletrônico que autentica a identidade de um usuário, dispositivo ou site, garantindo comunicações seguras, como em conexões HTTPS.

Deepfake

Conteúdo de áudio ou vídeo falsificado, criado com inteligência artificial, usado para enganar ou fraudar indivíduos.

Endpoint

Dispositivo conectado a uma rede, como computadores, smartphones ou tablets, que requer proteção contra ameaças cibernéticas.

Gestão de Vulnerabilidades

Processo de identificar, avaliar e corrigir fraquezas em sistemas ou redes para prevenir exploração por atacantes.

Hash

Função que converte dados em um valor fixo e único, usada para verificar integridade de arquivos ou proteger senhas.

HTTPS

 Protocolo seguro que criptografa a comunicação entre um navegador e um site, garantindo privacidade e segurança dos dados.

Intrusão

Acesso não autorizado a sistemas, redes ou dispositivos, geralmente com intenção de roubar dados ou causar danos.

Política de Segurança

Conjunto de diretrizes que define práticas e procedimentos para proteger dados, sistemas e instalações de uma organização.

Senha Forte

Combinação longa e complexa de letras, números e símbolos, usada para proteger contas contra acessos não autorizados.

Spyware

Malware que monitora atividades do usuário, como navegação ou digitação, para coletar informações sem consentimento.

Token

Dispositivo ou código temporário usado para autenticação, como em sistemas de 2FA, para verificar a identidade do usuário.

Backup Offline

Cópia de segurança armazenada em dispositivos desconectados da rede, protegendo dados contra os ataques cibernéticos.

Conformidade

Aderência a leis, regulamentos e padrões, como a LGPD, para garantir práticas seguras no tratamento de dados.

Exploração de Dia Zero

Ataque que utiliza vulnerabilidades desconhecidas em softwares antes que sejam corrigidas pelos desenvolvedores.

Gestão de Identidades

Processo de gerenciar e proteger identidades digitais, garantindo que apenas usuários autorizados acessem recursos.

Monitoramento de Rede

Observação contínua do tráfego de rede para detectar atividades suspeitas ou ameaças em tempo real.

Patch

Atualização de software que corrige vulnerabilidades, melhora funcionalidades ou resolve erros em sistemas.

Pen Test (Teste de Penetração)

Simulação controlada de ataques cibernéticos para identificar fraquezas em sistemas e redes.

Política de Privacidade

Documento que explica como uma organização coleta, usa e protege dados pessoais, em conformidade com leis como a LGPD.

Roubo de Identidade

Uso não autorizado de informações pessoais de alguém, como CPF ou senhas, para cometer fraudes ou acessar contas.

Segurança em Camadas

Abordagem que utiliza múltiplas medidas de proteção, como firewalls, antivírus e criptografia, para aumentar a segurança geral.

Social Engineering

Descrição: Técnica de manipulação que explora erros humanos para obter acesso a informações ou sistemas.

Trojan

Malware disfarçado como software legítimo, usado para roubar dados ou abrir portas para outros ataques.

Vulnerabilidade

Fraqueza em um sistema, software ou rede que pode ser explorada por atacantes para comprometer a segurança.

Autenticação Multifator (MFA)

Método de segurança que exige múltiplos fatores de verificação, como senha, biometria e código, para maior proteção.

Backup em Nuvem

Armazenamento de cópias de segurança em servidores remotos, protegidos por criptografia, para recuperação de dados.

Cibersegurança

Conjunto de práticas, tecnologias e processos para proteger sistemas, redes e dados contra os ataques cibernéticos, acessos não autorizados, danos ou roubo de informações.

Controle de Acesso Baseado em Papéis (RBAC)

Sistema que concede permissões com base nas funções dos usuários, limitando o acesso a informações sensíveis.

Criptografia de Ponta a Ponta

Método de criptografia que protege dados durante toda a comunicação, acessíveis apenas pelo remetente e destinatário.

Data Center

Instalação física que abriga servidores e equipamentos de rede, protegida por medidas de segurança robustas.

Exploração

Uso de vulnerabilidades em sistemas ou softwares para obter acesso não autorizado ou causar danos.

Força Bruta

Técnica de ataque que tenta adivinhar senhas ou chaves de criptografia por tentativa e erro repetitiva.

Gestão de Riscos

Processo de identificar, avaliar e mitigar riscos que possam comprometer a segurança de uma organização.

Incidente de Segurança

Evento que compromete a confidencialidade, integridade ou disponibilidade de informações ou sistemas.

IoT (Internet das Coisas)

Dispositivos conectados à internet, como câmeras e sensores, que podem ser vulneráveis a ataques se não protegidos.

Keylogger

Malware que registra teclas digitadas em um dispositivo, capturando senhas e outras informações sensíveis.

Plano de Contingência

Conjunto de procedimentos para responder a incidentes de segurança, como ataques ou falhas de sistema.

Política de BYOD

Diretrizes para o uso seguro de dispositivos pessoais no ambiente corporativo, garantindo proteção de dados.

Prevenção de Perda de Dados (DLP)

Descrição: Tecnologia que impede a transferência não autorizada de informações sensíveis fora da organização.

Segurança Física

Descrição: Medidas para proteger instalações, como câmeras, alarmes e controles de acesso, contra ameaças físicas.

Single Sign-On (SSO)

Descrição: Sistema que permite o acesso a múltiplos aplicativos com uma única autenticação, simplificando a gestão de credenciais.

SSL (Secure Sockets Layer)

Descrição: Protocolo de segurança que criptografa conexões entre navegadores e servidores, usado em sites HTTPS.

Teste de Estresse

Avaliação da capacidade de um sistema resistir a condições extremas, como picos de tráfego ou ataques.

WAF (Web Application Firewall)

Firewall que protege aplicativos web contra ataques, como injeção de SQL ou cross-site scripting.

Ataque Man-in-the-Middle

Interceptação de comunicações entre duas partes para roubar dados ou manipular informações.

Autenticação Biométrica

Uso de características únicas, como impressões digitais ou retina, para verificar a identidade de um usuário.

Backup Incremental

Tipo de backup que salva apenas as alterações desde o último backup, economizando espaço e tempo.

Ciberataque

Tentativa deliberada de comprometer sistemas ou dados por meios digitais, como hacking ou malware.

Conformidade Regulatória

Cumprimento de leis e regulamentos, como a LGPD, para garantir a proteção de dados e privacidade.

Dark Web

Parte da internet não indexada, frequentemente usada para atividades ilegais, como venda de dados roubados.

Gestão de Incidentes

Processo de identificar, responder e mitigar incidentes de segurança para minimizar impactos.

Hashcat

Ferramenta usada por hackers para quebrar senhas por força bruta ou ataques de dicionário.

Isolamento de Rede

Separação de redes para limitar o alcance de ataques, protegendo áreas sensíveis de uma organização.

Monitoramento de Segurança

Observação contínua de sistemas e redes para detectar e responder a ameaças em tempo real.

Política de Senhas

Regras que definem os requisitos para criação e uso de senhas, como comprimento e complexidade.

Segurança de Endpoint

Proteção de dispositivos conectados a uma rede, como computadores e smartphones, contra ameaças.

Sistema de Detecção de Intrusão (IDS)

Descrição: Ferramenta que monitora redes e sistemas para identificar atividades suspeitas ou não autorizadas.

Teste de Vulnerabilidade

Análise sistemática para identificar fraquezas em sistemas que possam ser exploradas por atacantes.

Autenticação Baseada em Certificado

Método que usa certificados digitais para verificar a identidade de usuários ou dispositivos.

Criptografia Assimétrica

Técnica que usa chaves públicas e privadas para criptografar e descriptografar dados, como em assinaturas digitais.

Gestão de Patches

Processo de aplicar atualizações de software para corrigir vulnerabilidades e melhorar a segurança.

Segurança em Nuvem

Medidas para proteger dados e aplicativos armazenados em ambientes de computação em nuvem.

Spoofing

Técnica de falsificação de identidade, como endereços de e-mail ou IPs, para enganar sistemas ou usuários.

ero TrustZ

Modelo de segurança que não assume confiança em usuários ou dispositivos, exigindo verificação contínua.