Guia de Terminologia de Segurança Cibernética para Leigos
Publicado em: 26 Jun 2025
Última modificação em: 22 Set 2025

O guia A-Z sobre termos cruciais de cibersegurança trazido até ti pela MetaCompliance
Adware – Adware refere-se a qualquer peça de software ou aplicação que apresenta anúncios no teu computador.
Ameaça persistente avançada (APT) – Uma ameaça persistente avançada é um ataque em que um utilizador não autorizado obtém acesso a um sistema ou rede sem ser detectado.
Software antivírus – O software antivírus é um programa de computador utilizado para prevenir, detetar e remover malware.
Inteligência Artificial – O que é a inteligência artificial? A inteligência artificial (IA) refere-se à simulação da inteligência humana em máquinas que são programadas para pensar como os humanos e imitar as suas acções.
Anexo – Um anexo é um ficheiro de computador enviado com uma mensagem de correio eletrónico.
Autenticação – A autenticação é um processo que assegura e confirma a identidade de um utilizador.
Backdoor – Um backdoor é utilizado para descrever um método oculto de contornar a segurança para obter acesso a uma parte restrita de um sistema informático.
Cópia de segurança – Faz uma cópia dos dados armazenados num computador ou servidor para reduzir o impacto potencial de uma falha ou perda.
Isco – O isco em linha consiste em seduzir a vítima com um incentivo.
Bluetooth – O Bluetooth é uma tecnologia sem fios para o intercâmbio de dados a curtas distâncias.
Blackhat – O hacker de chapéu preto refere-se a um hacker que viola a segurança do computador para ganho pessoal ou malícia.
Botnet – Um botnet é um conjunto de dispositivos ligados à Internet, que podem incluir PCs, servidores e dispositivos móveis, infectados e controlados por um tipo comum de malware.
Banda larga – Sistema de transmissão de dados de alta velocidade em que o circuito de comunicações é partilhado por vários utilizadores.
Navegador – Um navegador é um software utilizado para aceder à Internet. Os browsers mais populares são o Chrome, o Firefox, o Safari, o Internet Explorer e o Edge.
Ataque de força bruta – O ataque de força bruta é uma atividade que envolve tentativas sucessivas e repetitivas de tentar várias combinações de palavras-passe para entrar em qualquer sítio Web.
Bug – Um bug refere-se a um erro, falha ou defeito num programa de computador que pode fazer com que este saia inesperadamente ou se comporte de uma forma não intencional.
BYOD – Trazer o teu próprio dispositivo (BYOD) refere-se aos empregados que utilizam dispositivos pessoais para se ligarem às redes da sua organização.
Clickjacking – O clickjacking, também conhecido como ataque de reparação da IU, é uma técnica de pirataria informática comum em que um atacante cria uma página invisível ou um elemento HTML que se sobrepõe à página legítima.
Computação em nuvem – A prática de utilizar uma rede de servidores remotos alojados na Internet para armazenar, gerir e processar dados, em vez de um servidor local ou um computador pessoal.
Cookie – Os cookies são pequenos ficheiros que são armazenados no computador do utilizador. Os cookies são uma forma de o sítio Web te reconhecer e manter um registo das tuas preferências.
Atualização crítica – Uma correção para um problema específico que aborda um erro crítico, não relacionado com a segurança, num software informático.
Guerra cibernética – A guerra cibernética refere-se normalmente a ciberataques perpetrados por um Estado-nação contra outro.
Violação de dados – Uma violação de dados é um incidente confirmado em que as informações foram roubadas ou retiradas de um sistema sem o conhecimento ou autorização do proprietário do sistema.
Servidor de dados – Servidor de dados é a expressão utilizada para descrever software e hardware de computador que fornece serviços de bases de dados.
Ataque DDoS – Um ataque distribuído de negação de serviço (DDoS) é uma tentativa maliciosa de interromper o tráfego normal de um servidor, serviço ou rede alvo, sobrecarregando o alvo ou a sua infraestrutura circundante com uma inundação de tráfego Internet.
Deepfake – Deepfake refere-se a qualquer vídeo em que os rostos foram trocados ou alterados digitalmente, com a ajuda de IA.
Nome de domínio – A parte de um endereço de rede que o identifica como pertencente a um domínio específico.
Servidor de nomes de domínio – Um servidor que converte nomes de domínio reconhecíveis no seu endereço IP único
Descarregar – Copiar (dados) de um sistema informático para outro, normalmente através da Internet.
Exploit – Uma aplicação ou script malicioso que pode ser utilizado para tirar partido da vulnerabilidade de um computador.
Firewall – Uma firewall é um programa de software ou uma peça de hardware que ajuda a afastar hackers, vírus e worms que tentam chegar ao teu computador através da Internet.
Hacking – Hacking refere-se a uma intrusão não autorizada num computador ou numa rede.
Honeypot – Um sistema ou rede de engodo que serve para atrair potenciais atacantes.
HTML – A linguagem de marcação de hipertexto (HTML) é a linguagem de marcação padrão para a criação de páginas Web e aplicações Web.
Roubo de identidade – O roubo de identidade é um crime em que alguém utiliza informações de identificação pessoal para se fazer passar por outra pessoa.
Plano de resposta a incidentes – Uma política de resposta a incidentes é um plano que descreve a resposta da organização a um incidente de segurança da informação.
Internet das coisas (IoT) – A Internet das coisas, ou IoT, refere-se aos milhares de milhões de dispositivos físicos em todo o mundo que estão agora ligados à Internet, recolhendo e partilhando dados.
Endereço IP – Um endereço IP é um número de identificação para uma peça de hardware de rede. Ter um endereço IP permite que um dispositivo comunique com outros dispositivos através de uma rede baseada em IP, como a Internet.
IOS – Um sistema operativo utilizado para dispositivos móveis fabricados pela Apple.
Keystroke log ger – Um keystroke logger é um software que rastreia ou regista as teclas tocadas no teclado, normalmente de forma dissimulada, para que não saibas que as acções estão a ser monitorizadas.
Malware – Malware é a abreviatura de software malicioso e foi concebido para causar danos a um computador, servidor ou rede informática.
Malvertising – A utilização de publicidade online para distribuir malware.
Cartão de memória – Um cartão de memória é um pequeno dispositivo que se liga a um computador e que te permite armazenar e copiar informações.
MP3 – MP3 é um meio de comprimir uma sequência de som num ficheiro muito pequeno, para permitir o armazenamento e a transmissão digital.
Autenticação multifactor – A autenticação multifactor (MFA) fornece um método para verificar a identidade de um utilizador, exigindo que este forneça mais do que uma informação de identificação.
Packet Sniffer – Software concebido para monitorizar e registar o tráfego de rede.
Cadeado – Um ícone de cadeado apresentado num navegador Web indica um modo seguro em que as comunicações entre o navegador e o servidor Web são encriptadas.
Patch – Um patch é uma peça de código de software que pode ser aplicada depois de o programa de software ter sido instalado para corrigir um problema com esse programa.
Teste de penetração – O teste de penetração (também designado por pen testing) é a prática de testar um sistema informático, uma rede ou uma aplicação Web para encontrar vulnerabilidades que um atacante possa explorar.
Phishing – O phishing é um método de tentar recolher informações pessoais utilizando mensagens de correio eletrónico e sítios Web enganadores.
Gestão de políticas – A gestão de políticas é o processo de criação, comunicação e manutenção de políticas e procedimentos numa organização.
Servidor proxy – Um servidor proxy é outro sistema informático que funciona como um centro através do qual os pedidos de Internet são processados.
Pré-texting – O pré-texting é o ato de criar uma narrativa fictícia ou um pretexto para manipular a vítima de modo a que esta revele informações sensíveis.
Ransomware – Um tipo de software malicioso concebido para bloquear o acesso a um sistema informático até que seja paga uma quantia em dinheiro.
Rootkit – Os rootkits são um tipo de malware concebido para permanecer oculto no teu computador.
Router – Um router é uma peça de hardware de rede que permite a comunicação entre a tua rede doméstica local e a Internet.
Burla – Uma burla é um termo utilizado para descrever qualquer negócio ou esquema fraudulento que rouba dinheiro ou outros bens a uma pessoa insuspeita.
Scareware – Scareware é um tipo de malware concebido para enganar as vítimas para que comprem e descarreguem software potencialmente perigoso.
Formação de sensibilização para a segurança – A formação de sensibilização para a segurança é um programa de formação destinado a aumentar a sensibilização para a segurança numa organização.
Centro de Operações de Segurança (SOC) – Um SOC monitoriza as operações de segurança de uma organização para prevenir, detetar e responder a quaisquer ameaças potenciais.
Servidor – Um servidor é um programa de computador que fornece um serviço a outro programa de computador (e ao seu utilizador).
Smishing – Smishing é qualquer tipo de phishing que envolve uma mensagem de texto.
Spam – Spam é uma gíria normalmente utilizada para descrever o lixo eletrónico na Internet.
Engenharia social – A engenharia social é a arte de manipular as pessoas para que elas divulguem informações confidenciais.
Software – Software é o nome dado aos programas que utilizas para executar tarefas com o teu computador.
Spear Phishing – Spear phishing é um ataque de falsificação de e-mail que visa uma organização ou indivíduo específico, procurando obter acesso não autorizado a informações confidenciais.
Spyware – O spyware é um tipo de software que se instala num dispositivo e monitoriza secretamente a atividade online da vítima.
Acompanhamento – O acompanhamento implica que alguém que não possui a autenticação adequada siga um empregado para uma área restrita.
Tablet – Um tablet é um computador pessoal portátil, sem fios, com uma interface de ecrã tátil.
Tráfego – O tráfego Web é a quantidade de dados enviados e recebidos pelos visitantes de um sítio Web.
Trojan – Um Trojan também é conhecido como cavalo de Troia. É um tipo de software malicioso desenvolvido por hackers para se disfarçar de software legítimo e obter acesso aos sistemas dos utilizadores-alvo.
Autenticação de dois factores – A autenticação de dois factores (2FA), frequentemente designada por verificação em duas etapas, é um processo de segurança em que o utilizador fornece dois factores de autenticação para verificar se é quem diz ser.
USB – USB (Universal Serial Bus) é a ligação mais popular utilizada para ligar um computador a dispositivos como câmaras digitais, impressoras, scanners e discos rígidos externos.
Nome de utilizador – Um nome de utilizador é um nome que identifica exclusivamente alguém num sistema informático.
Vírus – Um vírus informático é um programa de software malicioso carregado no computador de um utilizador sem o seu conhecimento e que executa acções maliciosas.
VPN (Virtual Private Network) – Uma rede privada virtual proporciona-te privacidade e anonimato online, criando uma rede privada a partir de uma ligação pública à Internet. As VPNs ocultam o teu endereço de protocolo Internet (IP) para que as tuas acções online sejam praticamente indetectáveis.
Vulnerabilidade – Uma vulnerabilidade refere-se a uma falha num sistema que pode deixá-lo aberto a ataques.
Vishing – O vishing é o equivalente telefónico do phishing. É uma tentativa de enganar alguém por telefone para que forneça informações privadas que serão utilizadas para roubo de identidade.
Whaling – Whaling é uma forma específica de phishing que tem como alvo executivos e gestores de empresas de alto nível.
Whitehat – Os hackers de chapéu branco efectuam testes de penetração, testam sistemas de segurança no local e efectuam avaliações de vulnerabilidades para as empresas.
Worm – Um worm de computador é um programa de computador malware que se replica para se espalhar para outros computadores.
Wi-Fi – Wi-Fi é uma instalação que permite que computadores, smartphones ou outros dispositivos se liguem à Internet ou comuniquem entre si sem fios dentro de uma determinada área.
Zero-Day – Zero-Day refere-se a uma vulnerabilidade recentemente descoberta que os hackers podem utilizar para atacar sistemas.