O guia A-Z sobre termos cruciais de cibersegurança trazido até si pela MetaCompliance.
Adware - Adware refere-se a qualquer peça de software ou aplicação que exibe anúncios no seu computador.
Ameaça Persistente Avançada (APT) - Uma ameaça persistente avançada é um ataque em que um utilizador não autorizado ganha acesso a um sistema ou rede sem ser detectado.
Software Anti-Virus - Software anti-vírus é um programa de computador utilizado para prevenir, detectar, e remover malware.
Inteligência artificial - A inteligência artificial (IA) refere-se à simulação da inteligência humana em máquinas que são programadas para pensar como os humanos e imitar as suas acções.
Sensibilização para a segurança automatizada - Um programa contínuo, orientado para a tecnologia, que fornece formação de segurança, lembretes e simulações automaticamente aos funcionários, reforçando comportamentos seguros e reduzindo o risco humano.
Backdoor - Uma backdoor é utilizada para descrever um método oculto de contornar a segurança para obter acesso a uma parte restrita de um sistema informático.
Backup - Fazer uma cópia dos dados armazenados num computador ou servidor para reduzir o potencial impacto de falha ou perda.
Isco - O isco online envolve seduzir uma vítima com um incentivo.
Bluetooth - Bluetooth é uma tecnologia sem fios para o intercâmbio de dados em curtas distâncias.
Botnet - Uma botnet é uma colecção de dispositivos ligados à Internet, que podem incluir PCs, servidores e dispositivos móveis infectados e controlados por um tipo comum de malware.
Banda larga - Sistema de transmissão de dados de alta velocidade em que o circuito de comunicações é partilhado por vários utilizadores.
Browser - Um browser é um software que é utilizado para aceder à Internet. Os navegadores web mais populares são Chrome, Firefox, Safari, Internet Explorer, e Edge.
Ataque de força bruta - O ataque de força bruta é uma atividade que envolve tentativas sucessivas e repetitivas de tentar várias combinações de palavras-passe para entrar em qualquer sítio Web.
Bug - Um bug refere-se a um erro, falha ou falha num programa de computador que pode fazer com que ele desista inesperadamente ou se comporte de uma forma não intencional.
BYOD - Bring your own device (BYOD) refere-se aos empregados que utilizam dispositivos pessoais para se ligarem às suas redes organizacionais.
Clickjacking - O clickjacking, também conhecido como ataque de reparação da IU, é uma técnica de pirataria informática comum em que um atacante cria uma página invisível ou um elemento HTML que se sobrepõe à página legítima.
Cloud Computing - A prática de utilizar uma rede de servidores remotos alojados na Internet para armazenar, gerir e processar dados, em vez de um servidor local ou um computador pessoal.
Cookie - Os cookies são pequenos ficheiros que são armazenados no computador do utilizador. Os cookies permitem que o sítio Web reconheça o utilizador e mantenha um registo das suas preferências.
Gestão da conformidade - Abordagem sistemática para garantir que uma organização cumpra as leis, regulamentos, normas e políticas internas relevantes.
Atualização crítica - Uma correção para um problema específico que aborda uma falha crítica, não relacionada com a segurança, num software informático.
Cyber Warfare (Guerra cibernética) - A guerra cibernética refere-se tipicamente aos ciberataques perpetrados por um Estado-nação contra outro.
Violação de dados - Uma violação de dados é um incidente confirmado em que a informação foi roubada ou retirada de um sistema sem o conhecimento ou autorização do proprietário do sistema.
Data Server - Servidor de dados é a frase utilizada para descrever software e hardware de computador que fornece serviços de base de dados.
Ataque DDoS - Um ataque distribuído de negação de serviço (DDoS) é uma tentativa maliciosa de interromper o tráfego normal de um servidor, serviço ou rede alvo, sobrecarregando o alvo ou a sua infraestrutura circundante com uma inundação de tráfego Internet.
Deepfake - Deepfake refere-se a qualquer vídeo em que os rostos foram trocados ou alterados digitalmente com a ajuda de IA.
Nome de domínio - A parte de um endereço de rede que o identifica como pertencente a um domínio específico.
Servidor de nomes de domínio - Um servidor que converte nomes de domínio reconhecíveis no seu endereço IP único
Descarregar - Para copiar (dados) de um sistema informático para outro, normalmente através da Internet.
Exploit - Uma aplicação ou script malicioso que pode ser utilizado para tirar partido da vulnerabilidade de um computador.
Firewall - Uma firewall é um programa de software ou uma peça de hardware que ajuda a afastar hackers, vírus e worms que tentam aceder ao seu computador através da Internet.
Hacking - Hacking refere-se a uma intrusão não autorizada num computador ou numa rede.
Honeypot - Um sistema ou rede de engodo que serve para atrair potenciais atacantes.
HTML - A linguagem de marcação de hipertexto (HTML) é a linguagem de marcação padrão para a criação de páginas Web e aplicações Web.
Gestão dos Riscos Humanos (GRH) - O processo de identificação, avaliação e mitigação dos riscos decorrentes do comportamento humano para melhorar a segurança, a conformidade e a resiliência da organização.
Roubo de identidade - O roubo de identidade é um crime em que alguém usa informações pessoalmente identificáveis para se fazer passar por outra pessoa.
Plano de resposta a incidentes - Uma política de resposta a incidentes é um plano que descreve a resposta da organização a um incidente de segurança da informação.
Internet das Coisas (IoT) - A Internet das Coisas, ou IoT, refere-se aos milhares de milhões de dispositivos físicos em todo o mundo que estão agora ligados à Internet, recolhendo e partilhando dados.
Endereço IP - Um endereço IP é um número de identificação para uma peça de hardware de rede. Ter um endereço IP permite que um dispositivo comunique com outros dispositivos através de uma rede baseada em IP, como a Internet.
Keystroke Logger - Um keystroke logger é um software que rastreia ou regista as teclas tocadas no teclado, normalmente de forma dissimulada, para que o utilizador não saiba que as acções estão a ser monitorizadas.
Malware - Malware é a abreviatura de software malicioso e foi concebido para causar danos a um computador, servidor, ou rede informática.
Malvertising - A utilização de publicidade online para a entrega de malware.
Memory Stick - Um memory stick é um pequeno dispositivo que se liga a um computador e permite armazenar e copiar informações.
MP3 - MP3 é um meio de comprimir uma sequência de som num ficheiro muito pequeno, para permitir o armazenamento e transmissão digital.
Autenticação Multifactor (AMF) - A Autenticação Multifactor (AMF) fornece um método para verificar a identidade de um utilizador, exigindo-lhe que forneça mais do que uma peça de informação de identificação.
Packet Sniffer - Software concebido para monitorizar e registar o tráfego de rede.
Cadeado - Um ícone de cadeado apresentado num navegador web indica um modo seguro onde as comunicações entre o navegador e o servidor web são encriptadas.
Patch - Um patch é um pedaço de código de software que pode ser aplicado após o programa de software ter sido instalado para corrigir um problema com esse programa.
Testes de penetração - Os testes de penetração (também designados por pen testing) são a prática de testar um sistema informático, uma rede ou uma aplicação Web para encontrar vulnerabilidades que possam ser exploradas por um atacante.
Phishing - O phishing é um método de tentativa de recolha de informações pessoais através de mensagens de correio eletrónico e sítios Web enganadores.
Simulação de phishing - Um programa controlado que testa e dá formação aos funcionários através da reprodução de ataques de phishing realistas para melhorar a sensibilização e reduzir a suscetibilidade.
Gestão de políticas (Policy Management) - A Gestão de Políticas é o processo de criação, comunicação e manutenção de políticas e procedimentos dentro de uma organização.
Servidor Proxy - Um servidor proxy é outro sistema informático que serve como um hub através do qual os pedidos da Internet são processados.
Pre-texting - Pre-texting é o acto de criar uma narrativa fictícia ou pretexto para manipular uma vítima na divulgação de informação sensível.
Ransomware - Um tipo de software malicioso concebido para bloquear o acesso a um sistema informático até que seja paga uma quantia em dinheiro.
Risk Intelligence & Analysis - A prática de recolher, avaliar e interpretar dados relacionados com o risco para informar a tomada de decisões e gerir proactivamente potenciais ameaças.
Rootkit - Rootkits são um tipo de malware concebido para permanecer escondido no seu computador.
Router - Um router é uma peça de hardware de rede que permite a comunicação entre a sua rede doméstica local e a Internet.
Fraude - Uma fraude é um termo utilizado para descrever qualquer negócio ou esquema fraudulento que retira dinheiro ou outros bens a uma pessoa insuspeita.
Scareware - Scareware é um tipo de malware concebido para enganar as vítimas na compra e descarga de software potencialmente perigoso.
Formação de sensibilização para a segurança - A formação de sensibilização para a segurança é um programa de formação destinado a aumentar a sensibilização para a segurança numa organização.
Centro de Operações de Segurança (SOC) - Um SOC monitoriza as operações de segurança de uma organização para prevenir, detectar e responder a quaisquer ameaças potenciais.
Servidor - Um servidor é um programa de computador que fornece um serviço a outro programa de computador (e ao seu utilizador).
Smishing - Smishing é qualquer tipo de phishing que envolve uma mensagem de texto.
Spam - Spam é uma gíria comummente usada para descrever correio electrónico não solicitado na Internet.
Engenharia Social - A engenharia social é a arte de manipular as pessoas, pelo que estas revelam informações confidenciais.
Software - Software é o nome dado aos programas que irá utilizar para realizar tarefas com o seu computador.
Spear Phishing - O spear phishing é um ataque de falsificação de correio eletrónico que visa uma organização ou um indivíduo específico, procurando obter acesso não autorizado a informações sensíveis.
Spyware - O spyware é um tipo de software que se instala num dispositivo e monitoriza secretamente a atividade online da vítima.
Tailgating - A perseguição implica que alguém sem a devida autenticação siga um empregado para uma área restrita.
Troiano - Um Troiano é também conhecido como cavalo de Tróia. É um tipo de software malicioso desenvolvido por hackers para se disfarçar de software legítimo para obter acesso aos sistemas dos utilizadores alvo.
Autenticação de dois factores - A autenticação de dois factores (2FA), frequentemente referida como verificação em duas etapas, é um processo de segurança em que o utilizador fornece dois factores de autenticação para verificar se são quem diz ser.
USB-USB (Universal Serial Bus) é a ligação mais popular utilizada para ligar um computador a dispositivos como câmaras digitais, impressoras, scanners e discos rígidos externos.
Nome de utilizador - Um nome de utilizador é um nome que identifica exclusivamente alguém num sistema informático.
Vírus - Um vírus de computador é um programa de software malicioso carregado no computador de um utilizador sem o conhecimento do utilizador e que executa acções maliciosas.
VPN (Virtual Private Network) - Uma rede privada virtual dá-lhe privacidade online e anonimato ao criar uma rede privada a partir de uma ligação pública à Internet. As VPNs mascaram o seu endereço de protocolo de Internet (IP), pelo que as suas acções online são virtualmente indetectáveis.
Vulnerabilidade - Uma vulnerabilidade refere-se a uma falha num sistema que pode deixá-lo aberto ao ataque.
Vishing - Vishing é o equivalente telefónico do phishing. É uma tentativa de enganar alguém por telefone para que entregue informações privadas que serão utilizadas para roubo de identidade.
Whaling - Whaling é uma forma específica de phishing que tem como alvo executivos e gestores de empresas de alto nível.
Worm - Um worm de computador é um programa de computador malware que se replica para se espalhar para outros computadores.
Wi-Fi - O Wi-Fi é um recurso que permite que computadores, smartphones ou outros dispositivos se liguem à Internet ou comuniquem entre si sem fios numa determinada área.
Zero-Day - Zero-Day refere-se a uma vulnerabilidade recentemente descoberta que os hackers podem utilizar para atacar sistemas.
Peça hoje uma demonstração gratuita e veja como a nossa Formação de Sensibilização para a Segurança Cibernética de classe mundial pode beneficiar a sua organização.
A demonstração leva apenas 30 minutos do seu tempo e não precisa de instalar qualquer software.
Pedir demonstração - Teste do cabeçalho