O guia A-Z sobre termos cruciais de cibersegurança trazido até ti pela MetaCompliance

Adware - Adware refere-se a qualquer peça de software ou aplicação que apresenta anúncios no teu computador.

Ameaça persistente avançada (APT) - Uma ameaça persistente avançada é um ataque em que um utilizador não autorizado obtém acesso a um sistema ou rede sem ser detectado.

Software antivírus - O software antivírus é um programa de computador utilizado para prevenir, detetar e remover malware.

Inteligência artificial - A inteligência artificial (IA) refere-se à simulação da inteligência humana em máquinas que são programadas para pensar como os humanos e imitar as suas acções.

Anexo - Um anexo é um ficheiro de computador enviado com uma mensagem de correio eletrónico.

Autenticação - A autenticação é um processo que assegura e confirma a identidade de um utilizador.

Backdoor - Um backdoor é utilizado para descrever um método oculto de contornar a segurança para obter acesso a uma parte restrita de um sistema informático.

Cópia de segurança - Faz uma cópia dos dados armazenados num computador ou servidor para reduzir o impacto potencial de uma falha ou perda.

Isco - O isco em linha consiste em seduzir a vítima com um incentivo.

Bluetooth - O Bluetooth é uma tecnologia sem fios para o intercâmbio de dados a curtas distâncias.

Blackhat - O hacker de chapéu preto refere-se a um hacker que viola a segurança do computador para ganho pessoal ou malícia.

Botnet - Um botnet é um conjunto de dispositivos ligados à Internet, que podem incluir PCs, servidores e dispositivos móveis, infectados e controlados por um tipo comum de malware.

Banda larga - Sistema de transmissão de dados de alta velocidade em que o circuito de comunicações é partilhado por vários utilizadores.

Navegador - Um navegador é um software utilizado para aceder à Internet. Os browsers mais populares são o Chrome, o Firefox, o Safari, o Internet Explorer e o Edge.

Ataque de força bruta - O ataque de força bruta é uma atividade que envolve tentativas sucessivas e repetitivas de tentar várias combinações de palavras-passe para entrar em qualquer sítio Web.

Bug - Um bug refere-se a um erro, falha ou defeito num programa de computador que pode fazer com que este saia inesperadamente ou se comporte de uma forma não intencional.

BYOD - Trazer o teu próprio dispositivo (BYOD) refere-se aos empregados que utilizam dispositivos pessoais para se ligarem às redes da sua organização.

Clickjacking - O clickjacking, também conhecido como ataque de reparação da IU, é uma técnica de pirataria informática comum em que um atacante cria uma página invisível ou um elemento HTML que se sobrepõe à página legítima.

Computação em nuvem - A prática de utilizar uma rede de servidores remotos alojados na Internet para armazenar, gerir e processar dados, em vez de um servidor local ou um computador pessoal.

Cookie - Os cookies são pequenos ficheiros que são armazenados no computador do utilizador. Os cookies são uma forma de o sítio Web te reconhecer e manter um registo das tuas preferências.

Atualização crítica - Uma correção para um problema específico que aborda um erro crítico, não relacionado com a segurança, num software informático.

Guerra cibernética - A guerra cibernética refere-se normalmente a ciberataques perpetrados por um Estado-nação contra outro.

Violação de dados - Uma violação de dados é um incidente confirmado em que as informações foram roubadas ou retiradas de um sistema sem o conhecimento ou autorização do proprietário do sistema.

Servidor de dados - Servidor de dados é a expressão utilizada para descrever software e hardware de computador que fornece serviços de bases de dados.

Ataque DDoS - Um ataque distribuído de negação de serviço (DDoS) é uma tentativa maliciosa de interromper o tráfego normal de um servidor, serviço ou rede alvo, sobrecarregando o alvo ou a sua infraestrutura circundante com uma inundação de tráfego Internet.

Deepfake - Deepfake refere-se a qualquer vídeo em que os rostos foram trocados ou alterados digitalmente, com a ajuda de IA.

Nome de domínio - A parte de um endereço de rede que o identifica como pertencente a um domínio específico.

Servidor de nomes de domínio - Um servidor que converte nomes de domínio reconhecíveis no seu endereço IP único

Descarregar - Copiar (dados) de um sistema informático para outro, normalmente através da Internet.

Exploit - Uma aplicação ou script malicioso que pode ser utilizado para tirar partido da vulnerabilidade de um computador.

Firewall - Uma firewall é um programa de software ou uma peça de hardware que ajuda a afastar hackers, vírus e worms que tentam chegar ao teu computador através da Internet.

Hacking - Hacking refere-se a uma intrusão não autorizada num computador ou numa rede.

Honeypot - Um sistema ou rede de engodo que serve para atrair potenciais atacantes.

HTML - A linguagem de marcação de hipertexto (HTML) é a linguagem de marcação padrão para a criação de páginas Web e aplicações Web.

Roubo de identidade - O roubo de identidade é um crime em que alguém utiliza informações de identificação pessoal para se fazer passar por outra pessoa.

Plano de resposta a incidentes - Uma política de resposta a incidentes é um plano que descreve a resposta da organização a um incidente de segurança da informação.

Internet das coisas (IoT) - A Internet das coisas, ou IoT, refere-se aos milhares de milhões de dispositivos físicos em todo o mundo que estão agora ligados à Internet, recolhendo e partilhando dados.

Endereço IP - Um endereço IP é um número de identificação para uma peça de hardware de rede. Ter um endereço IP permite que um dispositivo comunique com outros dispositivos através de uma rede baseada em IP, como a Internet.

IOS - Um sistema operativo utilizado para dispositivos móveis fabricados pela Apple.

Keystroke log ger - Um keystroke logger é um software que rastreia ou regista as teclas tocadas no teclado, normalmente de forma dissimulada, para que não saibas que as acções estão a ser monitorizadas.

Malware - Malware é a abreviatura de software malicioso e foi concebido para causar danos a um computador, servidor ou rede informática.

Malvertising - A utilização de publicidade online para distribuir malware.

Cartão de memória - Um cartão de memória é um pequeno dispositivo que se liga a um computador e que te permite armazenar e copiar informações.

MP3 - MP3 é um meio de comprimir uma sequência de som num ficheiro muito pequeno, para permitir o armazenamento e a transmissão digital.

Autenticação multifactor - A autenticação multifactor (MFA) fornece um método para verificar a identidade de um utilizador, exigindo que este forneça mais do que uma informação de identificação.

Packet Sniffer - Software concebido para monitorizar e registar o tráfego de rede.

Cadeado - Um ícone de cadeado apresentado num navegador Web indica um modo seguro em que as comunicações entre o navegador e o servidor Web são encriptadas.

Patch - Um patch é uma peça de código de software que pode ser aplicada depois de o programa de software ter sido instalado para corrigir um problema com esse programa.

Teste de penetração - O teste de penetração (também designado por pen testing) é a prática de testar um sistema informático, uma rede ou uma aplicação Web para encontrar vulnerabilidades que um atacante possa explorar.

Phishing - O phishing é um método de tentar recolher informações pessoais utilizando mensagens de correio eletrónico e sítios Web enganadores.

Gestão de políticas - A gestão de políticas é o processo de criação, comunicação e manutenção de políticas e procedimentos numa organização.

Servidor proxy - Um servidor proxy é outro sistema informático que funciona como um centro através do qual os pedidos de Internet são processados.

Pré-texting - O pré-texting é o ato de criar uma narrativa fictícia ou um pretexto para manipular a vítima de modo a que esta revele informações sensíveis.

Ransomware - Um tipo de software malicioso concebido para bloquear o acesso a um sistema informático até que seja paga uma quantia em dinheiro.

Rootkit - Os rootkits são um tipo de malware concebido para permanecer oculto no teu computador.

Router - Um router é uma peça de hardware de rede que permite a comunicação entre a tua rede doméstica local e a Internet.

Burla - Uma burla é um termo utilizado para descrever qualquer negócio ou esquema fraudulento que rouba dinheiro ou outros bens a uma pessoa insuspeita.

Scareware - Scareware é um tipo de malware concebido para enganar as vítimas para que comprem e descarreguem software potencialmente perigoso.

Formação de sensibilização para a segurança - A formação de sensibilização para a segurança é um programa de formação destinado a aumentar a sensibilização para a segurança numa organização.

Centro de Operações de Segurança (SOC) - Um SOC monitoriza as operações de segurança de uma organização para prevenir, detetar e responder a quaisquer ameaças potenciais.

Servidor - Um servidor é um programa de computador que fornece um serviço a outro programa de computador (e ao seu utilizador).

Smishing - Smishing é qualquer tipo de phishing que envolve uma mensagem de texto.

Spam - Spam é uma gíria normalmente utilizada para descrever o lixo eletrónico na Internet.

Engenharia social - A engenharia social é a arte de manipular as pessoas para que elas divulguem informações confidenciais.

Software - Software é o nome dado aos programas que utilizas para executar tarefas com o teu computador.

Spear Ph ishing - Spear phishing é um ataque de falsificação de e-mail que visa uma organização ou indivíduo específico, procurando obter acesso não autorizado a informações sensíveis.

Spyware - O spyware é um tipo de software que se instala num dispositivo e monitoriza secretamente a atividade online da vítima.

Acompanhamento - O acompanhamento implica que alguém que não possui a autenticação adequada siga um empregado para uma área restrita.

Tablet - Um tablet é um computador pessoal portátil, sem fios, com uma interface de ecrã tátil.

Tráfego - O tráfego Web é a quantidade de dados enviados e recebidos pelos visitantes de um sítio Web.

Trojan - Um Trojan também é conhecido como cavalo de Troia. É um tipo de software malicioso desenvolvido por hackers para se disfarçar de software legítimo e obter acesso aos sistemas dos utilizadores-alvo.

Autenticação de dois factores - A autenticação de dois factores (2FA), frequentemente designada por verificação em duas etapas, é um processo de segurança em que o utilizador fornece dois factores de autenticação para verificar se é quem diz ser.

USB - USB (Universal Serial Bus) é a ligação mais popular utilizada para ligar um computador a dispositivos como câmaras digitais, impressoras, scanners e discos rígidos externos.

Nome de utilizador - Um nome de utilizador é um nome que identifica exclusivamente alguém num sistema informático.

Vírus - Um vírus informático é um programa de software malicioso carregado no computador de um utilizador sem o seu conhecimento e que executa acções maliciosas.

VPN (Virtual Private Network) - Uma rede privada virtual proporciona-te privacidade e anonimato online, criando uma rede privada a partir de uma ligação pública à Internet. As VPNs ocultam o teu endereço de protocolo Internet (IP) para que as tuas acções online sejam praticamente indetectáveis.

Vulnerabilidade - Uma vulnerabilidade refere-se a uma falha num sistema que pode deixá-lo aberto a ataques.

Vishing - O vishing é o equivalente telefónico do phishing. É uma tentativa de enganar alguém por telefone para que forneça informações privadas que serão utilizadas para roubo de identidade.

Whaling - Whaling é uma forma específica de phishing que tem como alvo executivos e gestores de empresas de alto nível.

Whitehat - Os hackers de chapéu branco efectuam testes de penetração, testam sistemas de segurança no local e efectuam avaliações de vulnerabilidades para as empresas.

Worm - Um worm de computador é um programa de computador malware que se replica para se espalhar para outros computadores.

Wi-Fi - Wi-Fi é uma instalação que permite que computadores, smartphones ou outros dispositivos se liguem à Internet ou comuniquem entre si sem fios dentro de uma determinada área.

Zero-Day - Zero-Day refere-se a uma vulnerabilidade recentemente descoberta que os hackers podem utilizar para atacar sistemas.