O guia A-Z sobre termos cruciais de cibersegurança trazido até si pela MetaCompliance.
Adware - Adware refere-se a qualquer peça de software ou aplicação que exibe anúncios no seu computador.
Ameaça Persistente Avançada (APT) - Uma ameaça persistente avançada é um ataque em que um utilizador não autorizado ganha acesso a um sistema ou rede sem ser detectado.
Software Anti-Virus - Software anti-vírus é um programa de computador utilizado para prevenir, detectar, e remover malware.
Inteligência Artificial - A inteligência artificial (IA) refere-se à simulação da inteligência humana em máquinas que são programadas para pensar como os humanos e imitar as suas acções.
Anexo - Um anexo é um ficheiro informático enviado com uma mensagem de correio electrónico.
Autenticação - A autenticação é um processo que assegura e confirma a identidade de um utilizador.
Porta traseira - Uma porta traseira é utilizada para descrever um método oculto de contornar a segurança para obter acesso a uma parte restrita de um sistema informático.
Backup - Fazer uma cópia dos dados armazenados num computador ou servidor para reduzir o potencial impacto de falha ou perda.
Isco - O isco online envolve seduzir uma vítima com um incentivo.
Bluetooth - Bluetooth é uma tecnologia sem fios para o intercâmbio de dados em curtas distâncias.
Blackhat - Black hat hacker refere-se a um hacker que viola a segurança do computador para ganho pessoal ou malícia.
Botnet - Uma botnet é uma colecção de dispositivos ligados à Internet, que podem incluir PCs, servidores e dispositivos móveis infectados e controlados por um tipo comum de malware.
Banda larga - Sistema de transmissão de dados de alta velocidade onde o circuito de comunicações é partilhado entre vários utilizadores.
Browser - Um browser é um software que é utilizado para aceder à Internet. Os navegadores web mais populares são Chrome, Firefox, Safari, Internet Explorer, e Edge.
Ataque com força bruta - Ataque com força bruta é uma actividade que envolve repetidas tentativas sucessivas de tentar várias combinações de senhas para invadir qualquer website.
Bug - Um bug refere-se a um erro, falha ou falha num programa de computador que pode fazer com que ele desista inesperadamente ou se comporte de uma forma não intencional.
BYOD - Bring your own device (BYOD) refere-se aos empregados que utilizam dispositivos pessoais para se ligarem às suas redes organizacionais.
Clickjacking - O Clickjacking, também conhecido como ataque de reparação UI, é uma técnica comum de hacking em que um atacante cria uma página invisível ou um elemento HTML que se sobrepõe à página legítima.
Cloud Computing - A prática de utilizar uma rede de servidores remotos alojados na Internet para armazenar, gerir e processar dados, em vez de um servidor local ou um computador pessoal.
Cookie - Cookies são pequenos ficheiros que são armazenados no computador de um utilizador. Os cookies fornecem uma forma de o website o reconhecer e manter o registo das suas preferências.
Critical Update - Uma correcção para um problema específico que aborda um erro crítico, não relacionado com a segurança, no software informático.
Cyber Warfare (Guerra cibernética) - A guerra cibernética refere-se tipicamente aos ciberataques perpetrados por um Estado-nação contra outro.
Data Breach (Violação de dados) - Uma violação de dados é um incidente confirmado em que a informação foi roubada ou retirada de um sistema sem o conhecimento ou autorização do proprietário do sistema.
Data Server - Servidor de dados é a frase utilizada para descrever software e hardware de computador que fornece serviços de base de dados.
Ataque DDoS - Um ataque distribuído de negação de serviço (DDoS) é uma tentativa maliciosa de perturbar o tráfego normal de um servidor, serviço ou rede alvo, sobrecarregando o alvo ou a sua infra-estrutura circundante com uma inundação de tráfego na Internet.
Deepfake - Deepfake refere-se a qualquer vídeo em que as faces tenham sido trocadas ou alteradas digitalmente, com a ajuda da IA.
Nome de domínio - A parte de um endereço de rede que o identifica como pertencente a um determinado domínio.
Domain Name Server - Um servidor que converte nomes de domínio reconhecíveis no seu endereço IP único
Descarregar - Para copiar (dados) de um sistema informático para outro, normalmente através da Internet.
Exploit - Uma aplicação ou script malicioso que pode ser utilizado para tirar partido da vulnerabilidade de um computador.
Firewall - Uma firewall é um programa de software ou uma peça de hardware que ajuda a detectar hackers, vírus, e worms que tentam chegar ao seu computador através da Internet.
Hacking - Hacking refere-se a uma intrusão não autorizada num computador ou numa rede.
Honeypot - Um sistema ou rede de engodo que serve para atrair potenciais atacantes.
HTML - Hypertext Markup Language (HTML) é a linguagem de marcação padrão para a criação de páginas web e aplicações web.
Roubo de identidade - O roubo de identidade é um crime em que alguém usa informações pessoalmente identificáveis para se fazer passar por outra pessoa.
Plano de resposta a incidentes - Uma política de resposta a incidentes é um plano que descreve a resposta da organização a um incidente de segurança da informação.
Internet das coisas (IoT) - A Internet das coisas, ou IoT, refere-se aos milhares de milhões de dispositivos físicos em todo o mundo que estão agora ligados à Internet, recolhendo e partilhando dados.
Endereço IP - Um endereço IP é um número de identificação para uma peça de hardware de rede. Ter um endereço IP permite a um dispositivo comunicar com outros dispositivos através de uma rede baseada em IP, como a Internet.
IOS - Um sistema operativo utilizado para dispositivos móveis fabricados pela Apple.
Keystroke logger - Um keystroke logger é um software que rastreia ou regista as teclas tocadas no seu teclado, normalmente de forma encoberta, de modo a que as acções não sejam monitorizadas.
Malware - Malware é a abreviatura de software malicioso e foi concebido para causar danos a um computador, servidor, ou rede informática.
Malvertising - A utilização de publicidade online para a entrega de malware.
Memory stick - Um Memory stick é um pequeno dispositivo que se liga a um computador e permite armazenar e copiar informação.
MP3 - MP3 é um meio de comprimir uma sequência de som num ficheiro muito pequeno, para permitir o armazenamento e transmissão digital.
Autenticação Multifactor (AMF) - A Autenticação Multifactor (AMF) fornece um método para verificar a identidade de um utilizador, exigindo-lhe que forneça mais do que uma peça de informação de identificação.
Packet Sniffer - Software concebido para monitorizar e registar o tráfego de rede.
Cadeado - Um ícone de cadeado apresentado num navegador web indica um modo seguro onde as comunicações entre o navegador e o servidor web são encriptadas.
Patch - Um patch é um pedaço de código de software que pode ser aplicado após o programa de software ter sido instalado para corrigir um problema com esse programa.
Teste de penetração - O teste de penetração (também chamado teste de caneta) é a prática de testar um sistema informático, rede ou aplicação Web para encontrar vulnerabilidades que um atacante poderia explorar.
Phishing - Phishing é um método de tentativa de recolher informação pessoal utilizando e-mails e websites enganadores.
Gestão de políticas (Policy Management) - A Gestão de Políticas é o processo de criação, comunicação e manutenção de políticas e procedimentos dentro de uma organização.
Servidor Proxy - Um servidor proxy é outro sistema informático que serve como um hub através do qual os pedidos da Internet são processados.
Pre-texting - Pre-texting é o acto de criar uma narrativa fictícia ou pretexto para manipular uma vítima na divulgação de informação sensível.
Ransomware - Um tipo de software malicioso concebido para bloquear o acesso a um sistema informático até ser paga uma soma de dinheiro.
Rootkit - Rootkits são um tipo de malware concebido para permanecer escondido no seu computador.
Router - Um router é uma peça de hardware de rede que permite a comunicação entre a sua rede doméstica local e a Internet.
Fraude - Uma fraude é um termo utilizado para descrever qualquer negócio ou esquema fraudulento que retira dinheiro ou outros bens a uma pessoa insuspeita.
Scareware - Scareware é um tipo de malware concebido para enganar as vítimas na compra e descarga de software potencialmente perigoso.
Formação de sensibilização para a segurança - A formação de sensibilização para a segurança é um programa de formação destinado a aumentar a sensibilização para a segurança numa organização.
Centro de Operações de Segurança (SOC) - Um SOC monitoriza as operações de segurança de uma organização para prevenir, detectar e responder a quaisquer ameaças potenciais.
Servidor - Um servidor é um programa de computador que fornece um serviço a outro programa de computador (e ao seu utilizador).
Smishing - Smishing é qualquer tipo de phishing que envolve uma mensagem de texto.
Spam - Spam é uma gíria comummente usada para descrever correio electrónico não solicitado na Internet.
Engenharia Social - A engenharia social é a arte de manipular as pessoas, pelo que estas revelam informações confidenciais.
Software - Software é o nome dado aos programas que irá utilizar para realizar tarefas com o seu computador.
Spear Phishing - O Spear phishing é um ataque de falsificação de correio eletrónico que visa uma organização ou indivíduo específico, procurando obter acesso não autorizado a informações sensíveis.
Spyware - Spyware é um tipo de software que se instala num dispositivo e monitoriza secretamente a actividade online de uma vítima.
Tailgating - Tailgating envolve alguém a quem falta a autenticação adequada após um empregado numa área restrita.
Tablet - Um tablet é um computador pessoal portátil, sem fios, com uma interface de ecrã táctil.
Tráfego - O tráfego da Web é a quantidade de dados enviados e recebidos pelos visitantes de um website.
Troiano - Um Troiano é também conhecido como cavalo de Tróia. É um tipo de software malicioso desenvolvido por hackers para se disfarçar de software legítimo para obter acesso aos sistemas dos utilizadores alvo.
Autenticação de dois factores - A autenticação de dois factores (2FA), frequentemente referida como verificação em duas etapas, é um processo de segurança em que o utilizador fornece dois factores de autenticação para verificar se são quem diz ser.
USB - USB (Universal Serial Bus) é a ligação mais popular utilizada para ligar um computador a dispositivos como câmaras digitais, impressoras, scanners, e discos rígidos externos.
Nome de utilizador - Um nome de utilizador é um nome que identifica de forma única alguém num sistema informático.
Vírus - Um vírus de computador é um programa de software malicioso carregado no computador de um utilizador sem o conhecimento do utilizador e que executa acções maliciosas.
VPN (Virtual Private Network) - Uma rede privada virtual dá-lhe privacidade online e anonimato ao criar uma rede privada a partir de uma ligação pública à Internet. As VPNs mascaram o seu endereço de protocolo de Internet (IP), pelo que as suas acções online são virtualmente indetectáveis.
Vulnerabilidade - Uma vulnerabilidade refere-se a uma falha num sistema que pode deixá-lo aberto ao ataque.
Vishing - Vishing é o equivalente telefónico do phishing. É uma tentativa de enganar alguém por telefone para que entregue informações privadas que serão utilizadas para roubo de identidade.
Whaling - Whaling é uma forma específica de phishing que tem como alvo executivos e gestores de empresas de alto nível.
Whitehat - hackers de chapéu branco realizam testes de penetração, testam sistemas de segurança no local e realizam avaliações de vulnerabilidade para empresas.
Worm - Um worm de computador é um programa informático malware que se reproduz para se espalhar a outros computadores.
Wi-Fi - Wi-Fi é uma facilidade que permite aos computadores, smartphones, ou outros dispositivos ligarem-se à Internet ou comunicarem uns com os outros sem fios dentro de uma determinada área.
Zero-Day - Zero-Day refere-se a uma vulnerabilidade recentemente descoberta que os hackers podem utilizar para atacar sistemas.
Peça hoje uma demonstração gratuita e veja como a nossa Formação de Sensibilização para a Segurança Cibernética de classe mundial pode beneficiar a sua organização.
A demonstração leva apenas 30 minutos do seu tempo e não precisa de instalar qualquer software.
Pedir demonstração - Teste do cabeçalho