A

  1. Access Control (Controle de Acesso): Processo de restringir ou permitir o acesso a recursos (dados, sistemas, redes) com base em políticas definidas. Envolve identificação, autenticação e autorização.

  2. Active Directory (AD): Serviço de diretório da Microsoft utilizado para gerenciar domínios, usuários, grupos, políticas de segurança e permissões em ambientes corporativos Windows.

  3. Advanced Persistent Threat (APT): Ameaça persistente e avançada, geralmente conduzida por grupos patrocinados por estados nações, que visa obter acesso não autorizado a uma rede e permanecer não detectado por longos períodos.

  4. AES (Advanced Encryption Standard): Padrão de criptografia simétrica utilizado mundialmente para proteger dados confidenciais. Substituiu o DES e é amplamente usado em VPNs, Wi-Fi (WPA2) e arquivos criptografados.

  5. Antivirus / Antimalware: Software projetado para detectar, prevenir e remover softwares maliciosos (malware), como vírus, worms, trojans e ransomware, utilizando assinaturas e análise heurística.

  6. Asset Management (Gestão de Ativos): Processo de identificar, classificar e rastrear todos os ativos de TI (hardware, software, dados) de uma organização, fundamental para avaliar riscos e aplicar controles adequados.

  7. Audit Log (Registro de Auditoria): Registro cronológico de eventos e atividades em um sistema. Essencial para investigações forenses, conformidade (como LGPD/GDPR) e detecção de incidentes.

  8. Authentication (Autenticação): Processo de verificar a identidade de um usuário, dispositivo ou sistema. Geralmente baseia-se em algo que você sabe (senha), tem (token) ou é (biometria).

  9. Authorization (Autorização): Após a autenticação, define quais recursos e ações um usuário ou sistema tem permissão para executar (ex: ler, escrever, executar).

  10. Availability (Disponibilidade): Um dos pilares da tríade da segurança da informação (CID). Garante que os sistemas e dados estejam acessíveis e operacionais quando autorizados, combatendo DDoS e falhas de infraestrutura.

B

  1. Backup: Cópia de segurança dos dados armazenada separadamente do ambiente original. Estratégias como a regra 3-2-1 (3 cópias, 2 mídias diferentes, 1 offsite) são cruciais contra ransomware e desastres.

  2. Biometrics (Biometria): Método de autenticação baseado em características físicas ou comportamentais únicas, como impressão digital, reconhecimento facial, íris ou padrão de digitação.

  3. Black Hat: Termo que se refere a hackers maliciosos que violam sistemas de forma ilegal para obter ganhos financeiros, roubar dados ou causar danos, em contraste com os White Hat (éticos).

  4. Botnet: Rede de dispositivos (computadores, roteadores, IoT) comprometidos e controlados remotamente por um atacante (botmaster), utilizada para realizar ataques em larga escala como DDoS ou spam.

  5. Bring Your Own Device (BYOD): Política que permite que funcionários utilizem seus dispositivos pessoais (smartphones, notebooks) para acessar recursos corporativos, aumentando a necessidade de MDM (Mobile Device Management) e segurança de endpoints.

  6. Brute Force Attack (Ataque de Força Bruta): Método de tentativa e erro usado para adivinhar senhas ou chaves de criptografia, testando todas as combinações possíveis até encontrar a correta.

  7. Bug Bounty: Programa onde organizações oferecem recompensas financeiras para pesquisadores de segurança (hackers éticos) que identificam e reportam vulnerabilidades em seus sistemas de forma responsável.

  8. Business Continuity Plan (BCP): Plano de Continuidade de Negócios. Conjunto de procedimentos para manter funções críticas operacionais durante e após um desastre ou interrupção significativa.

  9. Blue Team: Grupo de profissionais de segurança responsável pela defesa de uma organização, monitorando redes, respondendo a incidentes e fortalecendo a postura de segurança.

C

  1. CIA Triad (Tríade CID): Modelo fundamental da segurança da informação: Confidencialidade (garantia de que dados são acessíveis apenas por autorizados), Integridade (garantia de que dados não foram alterados indevidamente) e Disponibilidade.

  2. Ciphertext (Texto Cifrado): Dados que foram transformados em um formato ilegível através de criptografia. Só pode ser lido após ser descriptografado com a chave correta.

  3. Cloud Security (Segurança em Nuvem): Conjunto de políticas, controles e tecnologias para proteger dados, aplicações e infraestruturas associadas à computação em nuvem. Inclui o modelo de responsabilidade compartilhada (provedor vs. cliente).

  4. Configuration Management (Gerenciamento de Configuração): Prática de manter sistemas (servidores, switches, firewalls) em um estado conhecido e seguro, evitando “configuração drift” que pode introduzir vulnerabilidades.

  5. Cross-Site Scripting (XSS): Vulnerabilidade web onde um atacante injeta scripts maliciosos (geralmente JavaScript) em sites confiáveis, que são executados nos navegadores das vítimas para roubar cookies ou sessões.

  6. Cryptography (Criptografia): Ciência de proteger informações transformando-as em formatos inseguros para terceiros, utilizando algoritmos e chaves. Divide-se em criptografia simétrica (mesma chave) e assimétrica (chave pública/privada).

  7. Cyber Kill Chain: Modelo desenvolvido pela Lockheed Martin que descreve as etapas de um ataque cibernético (Reconhecimento, Armamento, Entrega, Exploração, Instalação, Comando e Controle, Ação sobre o Objetivo), usado para prevenção e detecção.

  8. CVE (Common Vulnerabilities and Exposures): Dicionário público de vulnerabilidades de segurança conhecidas. Cada vulnerabilidade recebe um identificador único (ex: CVE-2024-1234) para facilitar o compartilhamento de informações.

  9. CVSS (Common Vulnerability Scoring System): Sistema padronizado para classificar a gravidade de vulnerabilidades, gerando uma pontuação de 0 a 10 (Crítica), baseada em vetores de ataque, impacto e complexidade.

D

  1. DDoS (Distributed Denial of Service): Ataque de Negação de Serviço Distribuído. Consiste em sobrecarregar um servidor, serviço ou rede com um fluxo massivo de tráfego proveniente de uma botnet, tornando-o indisponível.

  2. Data Breach (Vazamento de Dados): Incidente de segurança onde informações confidenciais, protegidas ou sigilosas são acessadas ou divulgadas sem autorização.

  3. Data Leakage Prevention (DLP): Soluções e práticas que impedem que dados sensíveis (como CPF, dados financeiros, propriedade intelectual) saiam da rede corporativa de forma não autorizada, seja via e-mail, USB ou nuvem.

  4. Deception Technology (Tecnologia de Decepção): Tecnologia que utiliza iscas (honeypots, honeytokens) para atrair atacantes dentro da rede, permitindo detectar atividades maliciosas precocemente e desviar o atacante de ativos reais.

  5. Digital Certificate (Certificado Digital): Documento eletrônico que vincula uma identidade (pessoa, site, empresa) a uma chave pública, emitido por uma Autoridade Certificadora (CA). Fundamental para HTTPS e assinaturas digitais.

  6. Disaster Recovery (DR): Plano de Recuperação de Desastre. Focado em restaurar a infraestrutura de TI e os dados críticos após um desastre (ataque, falha de hardware, desastre natural), definindo RTO (tempo de recuperação) e RPO (ponto de recuperação).

  7. DNS Tunneling: Técnica de exfiltração de dados ou bypass de firewalls que encapsula tráfego não-DNS dentro de consultas DNS, explorando que o protocolo DNS é frequentemente deixado aberto em firewalls.

  8. Dark Web: Parte da internet intencionalmente oculta, acessível apenas por navegadores específicos (como Tor). É frequentemente associada a mercados ilegais, venda de dados vazados e ferramentas de ataque.

E

  1. EDR (Endpoint Detection and Response): Solução de segurança que monitora endpoints (desktops, servidores, notebooks) continuamente, coletando dados de telemetria para detectar comportamentos suspeitos e permitir resposta rápida a incidentes.

  2. Encryption (Criptografia): Processo de converter dados legíveis (plaintext) em uma versão codificada (ciphertext) usando um algoritmo e uma chave. Essencial para proteger dados em repouso (disco) e em trânsito (rede).

  3. Endpoint Protection Platform (EPP): Plataforma que combina antivírus tradicional, firewall pessoal, prevenção contra intrusão e outras funcionalidades para proteger dispositivos finais contra ameaças conhecidas.

  4. Ethical Hacker (Hacker Ético): Profissional de segurança autorizado a simular ataques cibernéticos contra a própria organização para identificar vulnerabilidades antes que atacantes maliciosos as explorem.

  5. Exfiltration (Exfiltração): Saída não autorizada de dados de um sistema ou rede. É o objetivo final de muitos ataques, onde dados sensíveis são copiados e transferidos para servidores sob controle do atacante.

  6. Exploit: Código, software ou sequência de comandos desenvolvido especificamente para aproveitar uma vulnerabilidade em um sistema, aplicativo ou hardware, resultando em comportamento não previsto pelo desenvolvedor.

  7. Event Log (Log de Eventos): Registro de ocorrências em sistemas operacionais, aplicações ou dispositivos de rede. Fundamental para auditoria, troubleshooting e investigações de incidentes.

F

  1. Firewall: Dispositivo de segurança de rede (hardware ou software) que monitora e controla o tráfego de rede com base em regras de segurança pré-definidas. Atua como uma barreira entre redes confiáveis (interna) e não confiáveis (externa).

  2. Forensics (Perícia Forense Computacional): Aplicação de técnicas de investigação para coletar, preservar, analisar e apresentar evidências digitais de forma que sejam admissíveis em processos legais.

  3. Fuzzing (Fuzz Testing): Técnica de teste de segurança que consiste em inserir grandes quantidades de dados aleatórios ou inválidos (fuzz) na entrada de um programa para identificar falhas de validação, crashes ou vulnerabilidades como buffer overflows.

  4. File Integrity Monitoring (FIM): Processo de monitoramento de arquivos críticos do sistema (executáveis, configurações, registros) para detectar alterações não autorizadas, indicando possível comprometimento ou malware.

  5. Federation (Federação de Identidade): Mecanismo que permite que usuários utilizem uma única identidade digital (Single Sign-On) para acessar sistemas de organizações diferentes, baseado em padrões como SAML ou OAuth.

  6. Failover: Mecanismo de tolerância a falhas que transfere automaticamente as operações de um sistema para um sistema redundante (secundário) em caso de falha do primário, garantindo alta disponibilidade.

G

  1. Gateway: Ponto de entrada e saída de uma rede que atua como intermediário. Exemplos: Web Gateway (filtra tráfego HTTP/S), Email Gateway (filtra spam e malware em e-mails).

  2. Governance (Governança de TI): Estrutura de liderança, políticas, processos e padrões que garante que a segurança da informação esteja alinhada aos objetivos de negócio, com prestação de contas e gestão de recursos.

  3. GDPR (General Data Protection Regulation): Regulamento Geral de Proteção de Dados da União Europeia. Lei que estabelece regras rigorosas sobre coleta, processamento e privacidade de dados de cidadãos europeus, servindo de base para leis como a LGPD no Brasil.

  4. Grey Hat: Termo para hackers que operam em uma área cinzenta entre o ético (white hat) e o malicioso (black hat). Podem identificar vulnerabilidades sem autorização, mas geralmente não as exploram para fins maliciosos, embora possam pedir recompensas de forma não autorizada.

  5. Group Policy Object (GPO): Recurso do Active Directory que permite gerenciar centralmente configurações de sistema operacional, aplicativos e configurações de segurança (como senha complexidade, bloqueio de tela) em computadores Windows em domínio.

H

  1. Hashing: Função matemática unidirecional que transforma dados de qualquer tamanho em uma string de tamanho fixo (hash). Usado para verificar integridade de dados e armazenar senhas com segurança (não é reversível).

  2. Honeypot (Pote de Mel): Sistema ou recurso (servidor, arquivo) deliberadamente vulnerável e isolado, projetado para atrair atacantes, estudar suas técnicas e desviá-los de alvos reais.

  3. HTTPS (HTTP Secure): Versão segura do HTTP. Utiliza protocolos de criptografia (SSL/TLS) para estabelecer uma comunicação criptografada entre o navegador e o servidor, garantindo confidencialidade e autenticidade.

  4. Hardening (Endurecimento): Processo de reduzir a superfície de ataque de um sistema, removendo softwares desnecessários, desabilitando serviços não essenciais, aplicando patches e configurando permissões mínimas.

  5. Human Firewall (Firewall Humano): Conceito que enfatiza que os funcionários são a primeira linha de defesa. Focado em treinamento de conscientização (phishing, engenharia social) para transformar pessoas em barreiras contra ataques.

  6. Hybrid Cloud: Ambiente de computação que combina nuvem pública (ex: AWS, Azure) e infraestrutura privada (on-premises ou nuvem privada), exigindo estratégias de segurança unificadas para tráfego e dados entre os ambientes.

I

  1. Incident Response (IR): Conjunto de procedimentos (plano) para gerenciar e responder a um incidente de segurança (invasão, vazamento, ransomware). Segue etapas: Preparação, Identificação, Contenção, Erradicação, Recuperação e Lições Aprendidas.

  2. IDS (Intrusion Detection System): Sistema de Detecção de Intrusão. Monitora o tráfego de rede em busca de atividades suspeitas e gera alertas. Atua de forma passiva (não bloqueia).

  3. IPS (Intrusion Prevention System): Sistema de Prevenção de Intrusão. Evolução do IDS que não apenas detecta, mas também bloqueia automaticamente o tráfego malicioso em tempo real.

  4. Identity and Access Management (IAM): Framework de políticas e tecnologias que garante que as pessoas certas tenham acesso aos recursos certos, no momento certo, pelos motivos certos. Inclui SSO, MFA e gerenciamento de ciclo de vida de identidades.

  5. Io T Security (Segurança em Internet das Coisas): Ramo focado em proteger dispositivos conectados (câmeras, sensores, eletrodomésticos) que muitas vezes possuem firmware frágil, senhas padrão fracas e carecem de capacidade de patching.

  6. Indicators of Compromise (IoC): Evidências forenses que indicam que uma violação de segurança ocorreu. Exemplos: hashes de malware, endereços IP maliciosos, URLs suspeitas, padrões incomuns de tráfego.

  7. Integrity (Integridade): Pilar da segurança que garante que os dados não foram alterados ou destruídos de forma não autorizada. É verificada através de hashes, checksums e assinaturas digitais.

J

  1. Jailbreak: Processo de remover as restrições impostas por fabricantes em sistemas operacionais móveis (principalmente iOS) para permitir a instalação de software não autorizado, o que geralmente anula garantias e compromete gravemente a segurança do dispositivo.

  2. Jitter: Em segurança de redes e defesa contra DDoS, refere-se a variações aleatórias no tempo de envio de pacotes, usada tanto por atacantes para evitar detecção quanto por defensores para dificultar a sincronização de ataques.

  3. JWT (JSON Web Token): Padrão aberto (RFC 7519) para transmitir informações de forma segura entre partes como um objeto JSON. É amplamente utilizado para autenticação e autorização em APIs e aplicações web modernas.

  4. Jump Server (Servidor de Salto): Servidor fortemente protegido e monitorado que atua como ponto de entrada único e controlado para administradores acessarem sistemas críticos em redes segmentadas (como DMZ ou redes internas restritas).

  5. Just-in-Time (JIT) Access: Modelo de acesso privilegiado onde as permissões são concedidas apenas no momento necessário e por um período curto e definido, reduzindo o risco associado a contas com privilégios permanentes (privileged account management).

  6. Job Rotation (Rotação de Funções): Prática de segurança organizacional e controle interno onde funcionários em posições sensíveis (ex: administradores de sistemas, financeiro) trocam de função periodicamente para reduzir o risco de fraudes internas e aumentar a resiliência.

K

  1. Kernel: Núcleo do sistema operacional. Ataques que exploram o kernel (kernel exploits) são extremamente perigosos, pois concedem controle total (root/System) sobre o sistema comprometido.

  2. Keylogger: Ferramenta (hardware ou software) que registra cada tecla digitada em um dispositivo. Usada por atacantes para capturar senhas, informações de cartão de crédito e conversas confidenciais.

  3. Key Management (Gerenciamento de Chaves): Ciclo de vida completo das chaves criptográficas (geração, armazenamento, distribuição, rotação, revogação e destruição). Um dos aspectos mais críticos e complexos da criptografia.

  4. Kill Switch (Interruptor de Emergência): Mecanismo utilizado em aplicações e sistemas (especialmente VPNs) para interromper automaticamente o tráfego de rede caso a conexão segura seja interrompida, evitando que dados trafeguem por canais não criptografados.

  5. Known Exploited Vulnerabilities (KEV): Catálogo mantido por agências como a CISA (EUA) listando vulnerabilidades que já foram ativamente exploradas no mundo real. Prioriza o patching em relação a CVEs que ainda não possuem exploração conhecida.

  6. Kerberos: Protocolo de autenticação de rede amplamente utilizado em ambientes Windows (Active Directory) que fornece autenticação forte para clientes/servidores usando tickets de sessão e criptografia de chave simétrica.

L

  1. Least Privilege (Menor Privilégio): Princípio de segurança que determina que um usuário, processo ou sistema deve ter apenas as permissões mínimas necessárias para executar sua função, reduzindo o impacto de um possível comprometimento.

  2. Load Balancer: Dispositivo ou serviço que distribui o tráfego de rede ou de aplicação entre vários servidores. Embora seja usado principalmente para desempenho e disponibilidade, também atua como uma camada de segurança, ocultando a infraestrutura backend e mitigando ataques de camada 3 e 4.

  3. Lockout Policy (Política de Bloqueio): Configuração de segurança que define quantas tentativas de autenticação falhas são permitidas antes que uma conta seja temporária ou permanentemente bloqueada, mitigando ataques de força bruta.

  4. Log Management (Gerenciamento de Logs): Processo de coleta, centralização, armazenamento seguro e análise de logs gerados por sistemas, aplicações e dispositivos de rede. Essencial para auditoria, detecção de incidentes e conformidade.

  5. LGPD (Lei Geral de Proteção de Dados): Lei brasileira (nº 13.709/2018) que regula o tratamento de dados pessoais de pessoas físicas no Brasil, inspirada no GDPR Europeu. Exige que organizações implementem medidas de segurança técnicas e administrativas.

  6. Lateral Movement (Movimento Lateral): Técnica utilizada por atacantes após o comprometimento inicial de um sistema para se mover dentro da rede em busca de ativos de maior valor (como servidores de domínio ou bancos de dados), usando ferramentas como PsExec, WMI ou RDP.

M

  1. Malware: Termo genérico para “software malicioso”. Inclui vírus, worms, trojans, ransomware, spyware, adware, entre outros, projetados para causar danos, roubar dados ou obter controle não autorizado.

  2. MFA (Multi-Factor Authentication): Autenticação Multifator. Método de autenticação que requer dois ou mais fatores de verificação independentes (algo que você sabe – senha; algo que você tem – token; algo que você é – biometria).

  3. MITM (Man-in-the-Middle): Ataque onde o invasor intercepta secretamente e possivelmente altera a comunicação entre duas partes que acreditam estar se comunicando diretamente entre si.

  4. MDR (Managed Detection and Response): Serviço gerenciado de detecção e resposta. Provedores terceirizados gerenciam a segurança de endpoints e redes 24×7, combinando tecnologia (EDR) com análise humana para caçar ameaças e responder a incidentes.

  5. Micro-segmentation (Microssegmentação): Técnica de segurança de datacenter e nuvem que divide o ambiente em zonas lógicas até o nível de carga de trabalho individual, permitindo políticas de segurança granulares (“zero trust”) que isolam aplicações umas das outras.

  6. Mobile Device Management (MDM): Solução que permite às empresas gerenciar, monitorar e proteger dispositivos móveis (smartphones, tablets) que acessam recursos corporativos, aplicando políticas de senha, criptografia e wipe remoto.

N

  1. Network Segmentation (Segmentação de Rede): Prática de dividir uma rede de computadores em sub-redes (subnets) menores e isoladas para melhorar desempenho, mas principalmente para conter violações de segurança, impedindo que um ataque se mova lateralmente.

  2. NGFW (Next-Generation Firewall): Firewall de Próxima Geração. Combina as funções tradicionais de firewall (filtragem de portas/IP) com recursos avançados como inspeção profunda de pacotes (DPI), prevenção de intrusão (IPS) e filtragem baseada em aplicação (ex: permitir Facebook, mas bloquear vídeos).

  3. NIST (National Institute of Standards and Technology): Instituto Americano que publica frameworks e padrões de segurança amplamente adotados mundialmente, como o NIST Cybersecurity Framework (CSF) e o NIST 800-53 (controles de segurança).

  4. Non-Repudiation (Não Repúdio): Garantia de que uma parte envolvida em uma comunicação ou transação não pode negar a autoria ou o envio da mensagem. É alcançado através de assinaturas digitais e logs de auditoria robustos.

  5. Network Access Control (NAC): Solução que impõe políticas de segurança para dispositivos que tentam acessar a rede, verificando se o dispositivo está em conformidade (antivírus atualizado, patches) antes de permitir acesso total ou direcionando para uma rede de quarentena.

  6. Null Session: Conexão não autenticada a um serviço (como o NetBIOS/SMB em versões antigas do Windows). Embora antiga, representa o conceito de uma falha clássica de configuração que permitia enumeração de usuários e informações do sistema sem credenciais.

O

  1. OAuth (Open Authorization): Padrão aberto para delegação de acesso, comumente usado para permitir que usuários concedam a sites ou aplicações acesso a suas informações em outros sites (ex: “Entrar com Google”) sem compartilhar a senha.

  2. OSINT (Open Source Intelligence): Inteligência de fontes abertas. Coleta e análise de informações publicamente disponíveis (redes sociais, registros públicos, sites) para fins de reconhecimento (por atacantes ou times de segurança defensiva).

  3. OWASP (Open Web Application Security Project): Comunidade sem fins lucrativos focada em melhorar a segurança de software. Famosa pela publicação do “OWASP Top 10”, um ranking das vulnerabilidades mais críticas em aplicações web.

  4. Obfuscation (Ofuscação): Técnica utilizada tanto por malwares (para evitar detecção por antivírus) quanto por defensores (para esconder dados sensíveis em logs) que transforma código ou dados em uma forma difícil de entender sem alterar sua funcionalidade.

  5. One-Time Password (OTP): Senha de uso único, válida apenas para uma sessão ou transação. Geralmente gerada por tokens físicos, aplicativos autenticadores (Google Authenticator) ou enviada por SMS, sendo um fator comum em MFA.

  6. On-Premises (On-Prem): Infraestrutura de TI (servidores, armazenamento, rede) que é mantida fisicamente dentro das instalações da organização, contrastando com a computação em nuvem. Implica responsabilidade total da empresa pela segurança física e lógica.

P

  1. Phishing: Ataque de engenharia social onde o atacante se disfarça como uma entidade confiável (banco, provedor de serviços) por meio de e-mail, mensagem ou site falso para enganar a vítima e obter dados sensíveis (senhas, dados financeiros).

  2. Patching: Processo de aplicar atualizações (patches) fornecidas por fabricantes de software para corrigir vulnerabilidades de segurança, bugs ou falhas de desempenho. O gerenciamento de patches é uma das atividades mais críticas de segurança.

  3. Penetration Test (Pentest): Teste de intrusão autorizado e controlado que simula um ataque cibernético real contra sistemas, redes ou aplicações para identificar vulnerabilidades exploráveis que um invasor poderia usar.

  4. PKI (Public Key Infrastructure): Infraestrutura de Chave Pública. Conjunto de políticas, hardwares e softwares necessários para gerenciar certificados digitais e criptografia de chave pública, garantindo autenticidade, confidencialidade e integridade.

  5. Privileged Access Management (PAM): Soluções de gerenciamento de acesso privilegiado. Foca em controlar, monitorar e auditar contas com privilégios elevados (administradores, root, service accounts) através de cofre de senhas, sessões monitoradas e acesso just-in-time.

  6. Proxy: Servidor intermediário que atua como gateway entre usuários e a internet. Proxies podem esconder a identidade do usuário, cachear conteúdo, filtrar sites (proxy de filtragem) e inspecionar tráfego SSL/TLS.

  7. Purple Team: Abordagem que integra o Blue Team (defesa) e o Red Team (ataque) para maximizar a eficácia da segurança através de colaboração contínua, compartilhando feedback e ajustando controles em tempo real.

Q

  1. Qualys: Nome de uma empresa líder em soluções de segurança em nuvem (SaaS), conhecida principalmente por seus produtos de gerenciamento de vulnerabilidades, conformidade e monitoramento de ativos. Frequentemente usada como sinônimo de scanner de vulnerabilidades corporativo.

  2. Quarantine (Quarentena): Área isolada onde arquivos suspeitos (detectados por antivírus) ou dispositivos (identificados por NAC) são mantidos impedidos de interagir com o resto do sistema ou rede, evitando a propagação de uma ameaça.

  3. Quantum Cryptography (Criptografia Quântica): Ramo emergente que utiliza princípios da mecânica quântica para realizar tarefas criptográficas. A Distribuição Quântica de Chaves (QKD) promete canais teoricamente invioláveis, representando uma ameaça futura à criptografia assimétrica atual.

  4. Query Language Injection (Injeção de Linguagem de Consulta): Categoria de ataque que inclui SQL Injection, NoSQL Injection, LDAP Injection, onde o invasor manipula consultas inserindo comandos maliciosos em campos de entrada para executar operações não autorizadas no banco de dados ou diretório.

  5. Qualitative Risk Analysis (Análise de Risco Qualitativa): Metodologia de gestão de riscos que avalia a probabilidade e o impacto de ameaças usando escalas subjetivas (Alto, Médio, Baixo) em vez de valores monetários exatos, priorizando ações de tratamento.

  6. QR Code Security: Ramo de segurança relacionado ao uso de códigos QR. Preocupa-se com ataques de “quishing” (QR phishing), onde códigos maliciosos direcionam vítimas para sites falsos, ou a injeção de payloads em leitores de QR vulneráveis.

R

  1. Ransomware: Tipo de malware que criptografa os arquivos da vítima ou bloqueia o acesso ao sistema, exigindo um resgate (geralmente em criptomoedas) para restaurar o acesso. Representa uma das principais ameaças atuais.

  2. Red Team: Equipe de profissionais de segurança autorizados que simulam adversários reais, utilizando técnicas avançadas (TTPs) para testar a eficácia das defesas (Blue Team) da organização, geralmente sem aviso prévio.

  3. Risk Assessment (Avaliação de Risco): Processo fundamental de identificar ativos, ameaças, vulnerabilidades, calcular a probabilidade de ocorrência e o impacto potencial, resultando em um plano de tratamento de riscos (aceitar, mitigar, transferir ou evitar).

  4. Rootkit: Conjunto de ferramentas de software (geralmente maliciosas) projetadas para obter e manter acesso privilegiado (root/administrador) a um computador, enquanto escondem ativamente sua presença e a de outros malwares do sistema operacional e de ferramentas de segurança.

  5. RPO (Recovery Point Objective): Objetivo de Ponto de Recuperação. Métrica que define o máximo de dados (medido em tempo) que uma organização pode perder em um desastre. Determina a frequência dos backups.

  6. RTO (Recovery Time Objective): Objetivo de Tempo de Recuperação. Métrica que define o tempo máximo aceitável de inatividade de um sistema ou serviço após um desastre antes que cause danos inaceitáveis ao negócio.

S

  1. SIEM (Security Information and Event Management): Sistema que agrega e analisa dados de logs e eventos de segurança de toda a infraestrutura (firewalls, servidores, aplicações) em tempo real, fornecendo correlação de eventos, alertas e dashboards para conformidade e detecção de ameaças.

  2. Social Engineering (Engenharia Social): Técnica de manipulação psicológica que explora o erro humano para obter acesso não autorizado a informações ou sistemas. Inclui phishing, vishing (telefone), pretexting e tailgating.

  3. SOAR (Security Orchestration, Automation and Response): Plataforma que integra e automatiza processos de segurança, permitindo a orquestração de diferentes ferramentas (SIEM, EDR) e a automação de playbooks de resposta a incidentes, aumentando a velocidade de reação.

  4. SSL/TLS (Secure Sockets Layer / Transport Layer Security): Protocolos criptográficos que fornecem comunicações seguras pela internet. TLS é o sucessor moderno do SSL. Responsável pelo “cadeado” no navegador (HTTPS).

  5. Supply Chain Attack (Ataque à Cadeia de Suprimentos): Ataque que visa comprometer uma organização através de vulnerabilidades em fornecedores ou parceiros terceiros (softwares, serviços, hardware), aproveitando a confiança estabelecida.

  6. Spoofing: Técnica onde um atacante falsifica informações para disfarçar sua identidade, como spoofing de e-mail (falsificar remetente), IP ou ARP, com o objetivo de enganar sistemas ou usuários.

  7. Zero Trust (Confiança Zero): Modelo de segurança que opera sob o princípio de “nunca confiar, sempre verificar”. Assume que a rede já está comprometida e exige verificação contínua para cada solicitação de acesso, independentemente da localização (interna ou externa).

T

  1. Threat Hunting (Caça a Ameaças): Abordagem proativa de segurança onde analistas humanos buscam ativamente por ameaças ou invasores que já podem ter evadido as defesas automatizadas (SIEM/EDR), analisando hipóteses e dados de telemetria.

  2. Threat Intelligence (Inteligência de Ameaças): Conhecimento baseado em dados (IoCs, TTPs) sobre ameaças atuais ou emergentes, utilizado para embasar decisões de defesa, priorizar alertas e antecipar ataques.

  3. Two-Factor Authentication (2FA): Subtipo de MFA que utiliza exatamente dois fatores de autenticação diferentes. Exemplo: senha + token SMS.

  4. Trojan (Cavalo de Troia): Tipo de malware que se disfarça como software legítimo para enganar o usuário a executá-lo. Ao contrário de worms, não se autorreplicam, mas abrem backdoors, roubam dados ou instalam outros malwares.

  5. TTPs (Tactics, Techniques, and Procedures): Táticas, Técnicas e Procedimentos. Refere-se ao comportamento e modus operandi de atacantes. Compreender TTPs é crucial para defesa avançada e threat hunting, indo além de simples IoCs.

  6. Tokenization (Tokenização): Processo de substituir dados sensíveis (como número de cartão de crédito) por um identificador não sensível (token) que não possui valor extrínseco. Usado para reduzir o escopo de auditorias PCI-DSS e proteger dados.

U

  1. UBA / UEBA (User and Entity Behavior Analytics): Análise de Comportamento de Usuários e Entidades. Tecnologia que utiliza machine learning para estabelecer linhas de base de comportamento e detectar anomalias (ex: acesso em horário incomum, grande volume de download) que podem indicar contas comprometidas ou ameaças internas.

  2. Unauthorized Access (Acesso Não Autorizado): Qualquer acesso a um sistema, rede ou dado que viola a política de segurança definida. É o evento central que a maioria dos controles de segurança visa prevenir.

  3. Uptime (Tempo de Atividade): Métrica que mede a disponibilidade de um sistema ou serviço. Altos índices de uptime (ex: 99.999% – “cinco noves”) são metas críticas para a segurança de disponibilidade.

  4. URL Filtering (Filtragem de URL): Técnica usada por proxies e firewalls web para permitir ou bloquear o acesso a websites com base em categorias (ex: jogos, conteúdo adulto, malware) ou listas personalizadas.

  5. USB Security (Segurança de USB): Conjunto de controles para mitigar riscos relacionados a dispositivos USB, como a proibição de mídia removível (via DLP ou políticas de grupo), uso de “USB killers” (dispositivos que queimam hardware) ou ataques “BadUSB” que simulam teclados para executar comandos maliciosos.

  6. Universal 2nd Factor (U2F): Padrão aberto para autenticação de dois fatores baseado em hardware (chaves físicas como YubiKey), considerado mais seguro que SMS ou OTP por ser resistente a phishing.

V

  1. Vulnerability (Vulnerabilidade): Fraqueza ou falha em um sistema (software, hardware, processo) que pode ser explorada por uma ameaça para comprometer a segurança. Exemplo: falta de patch, senha fraca, configuração inadequada.

  2. Virus: Tipo de malware que se anexa a um arquivo legítimo (executável) e se replica quando esse arquivo é executado, necessitando de interação humana para se espalhar.

  3. VPN (Virtual Private Network): Rede Privada Virtual. Estabelece um túnel criptografado e seguro entre um dispositivo e uma rede (corporativa ou de provedor) através da internet, protegendo a confidencialidade dos dados em trânsito e mascarando o endereço IP do usuário.

  4. Vishing (Voice Phishing): Engenharia social realizada por telefone. O atacante se passa por um funcionário de banco, suporte técnico ou autoridade para enganar a vítima a fornecer senhas ou realizar transferências bancárias.

  5. Vulnerability Management (Gerenciamento de Vulnerabilidades): Processo cíclico de identificar, classificar, priorizar, remediar (corrigir) e reportar vulnerabilidades em sistemas e aplicações. Envolve scanners de vulnerabilidade e gerenciamento de patches.

  6. Virtualization Security (Segurança em Virtualização): Camada de segurança focada em proteger hipervisores (VMware, Hyper-V) e máquinas virtuais (VMs), evitando escapes de VM (onde o atacante sai da VM para o host) e gerenciando políticas de rede virtual.

W

  1. Worm (Verme): Tipo de malware que se autorreplica e se espalha automaticamente pela rede (sem necessidade de interação humana), consumindo largura de banda e podendo transportar payloads destrutivos (ex: ransomware, botnets).

  2. WAF (Web Application Firewall): Firewall de Aplicação Web. Solução específica que filtra, monitora e bloqueia tráfego HTTP/S para e de uma aplicação web, protegendo contra ataques como SQL Injection, XSS e CSRF.

  3. Whaling: Variação de phishing altamente direcionada que visa “grandes peixes” (executivos de alto escalão – CEOs, CFOs) para roubo de credenciais privilegiadas ou fraudes financeiras (ex: pedidos de transferência urgentes falsificados).

  4. WPA3 (Wi-Fi Protected Access 3): Protocolo de segurança mais recente para redes Wi-Fi, sucessor do WPA2. Introduz melhorias como criptografia mais forte (GCMP-256), proteção contra ataques de força bruta e segurança aprimorada para redes abertas (OWE).

  5. Watering Hole (Ataque de Fonte de Água): Ataque onde o invasor compromete um site frequentemente visitado por um grupo específico de vítimas (funcionários de um setor, membros de uma comunidade) para infectar os visitantes com malware.

  6. Wipe (Limpeza): Ação de apagar permanentemente dados de um dispositivo de armazenamento. No contexto de incidentes, pode ser uma ação de ransomware (ameaçar vazar dados) ou uma etapa de erradicação para limpar sistemas antes da recuperação.

X

  1. X.509: Padrão internacional que define o formato de certificados de chave pública. É a base da infraestrutura de chave pública (PKI) e é usado em protocolos como TLS/SSL, HTTPS e assinaturas digitais.

  2. XDR (Extended Detection and Response): Evolução do EDR. Plataforma que unifica e correlaciona dados de múltiplas camadas de segurança (endpoint, rede, nuvem, e-mail) para fornecer detecção e resposta mais holística e eficiente do que ferramentas isoladas.

  3. XML Injection: Vulnerabilidade de segurança que ocorre quando um aplicativo não sanitiza adequadamente a entrada do usuário antes de processar documentos XML, permitindo que um atacante injete tags ou atributos maliciosos para manipular a lógica do aplicativo ou acessar dados restritos.

  4. XSS (Cross-Site Scripting): Já listado na letra C, mas devido à sua importância, aparece novamente. XSS permite que atacantes injetem scripts do lado do cliente em páginas web visualizadas por outros usuários.

  5. XMAS Tree Scan (Scan de Árvore de Natal): Técnica de escaneamento de portas que envia pacotes TCP com as flags FIN, URG e PSH ativadas (como as luzes de uma árvore de Natal). Usada para tentar mapear sistemas e contornar firewalls que bloqueiam escaneamentos SYN tradicionais.

  6. X.25: Protocolo de rede antigo (pré-Internet). Embora obsoleto, a segurança de X.25 é estudada em contexto de legado (mainframes e sistemas industriais antigos) onde a falta de autenticação adequada nos circuitos virtuais ainda representa risco.

Y

  1. YARA: Ferramenta open-source amplamente utilizada por pesquisadores de malware e analistas de segurança para criar regras (descritores) baseadas em padrões textuais ou binários para identificar e classificar famílias de malware.

  2. Yellow Team: Termo menos comum, usado em alguns contextos para designar o time responsável pela construção e manutenção da infraestrutura de desenvolvimento (DevOps), focando em segurança durante a fase de construção (Shift Left), diferentemente do Blue Team que opera em produção.

  3. YubiKey: Marca de hardware de autenticação (token) que suporta padrões como U2F, FIDO2 e OTP. Considerado um dos métodos mais seguros de autenticação de dois fatores, resistente a ataques de phishing.

  4. YAML Security: Refere-se às vulnerabilidades associadas ao processamento de arquivos YAML (usados em configurações, Kubernetes, CI/CD). Problemas como injeção de código, desserialização insegura e bomba de expansão (explosão de recursos) são riscos conhecidos.

  5. Y2K (Year 2000): Marco histórico na segurança da informação. Embora não tenha sido um ataque, foi o maior esforço global de gestão de riscos e correção de software para evitar falhas catastróficas devido ao uso de datas com dois dígitos.

  6. YANG: Linguagem de modelagem de dados usada para definir configurações de rede e protocolos (NETCONF). A segurança YANG envolve garantir que as alterações de configuração automatizadas não introduzam vulnerabilidades de rede (ex: abertura acidental de ACLs).

Z

  1. Zero-Day (0-day): Vulnerabilidade de software que é desconhecida pelo fabricante ou pela comunidade de segurança, ou que foi descoberta mas ainda não existe um patch disponível. Ataques “0-day” exploram essas falhas antes que haja defesa.

  2. Zero Trust (Confiança Zero): Modelo de segurança que assume que ameaças podem existir tanto dentro quanto fora da rede tradicional. Baseia-se em verificação contínua, microssegmentação, princípio do menor privilégio e monitoramento rigoroso.

  3. Zombie (Zumbi): Computador ou dispositivo comprometido que está sob controle remoto de um atacante (botmaster) e é utilizado para realizar atividades maliciosas, como envio de spam ou participação em ataques DDoS, sem o conhecimento do proprietário.

  4. Zscaler: Empresa de segurança em nuvem (Security as a Service) conhecida por sua plataforma Zero Trust Exchange, que substitui appliances tradicionais de rede (firewalls, proxies) por uma arquitetura de acesso direto à nuvem (SASE).

  5. ZAP (Zed Attack Proxy): Proxy de teste de segurança de aplicações web mantido pela OWASP. É uma ferramenta open-source muito popular para encontrar vulnerabilidades automaticamente (scanners) e manualmente (interceptação de requisições) durante testes de penetração.

  6. Z-Wave: Protocolo de comunicação sem fio usado predominantemente em dispositivos de automação residencial (IoT) e segurança física (sensores de porta, fechaduras inteligentes). A segurança Z-Wave envolve a análise de criptografia S0, S2 e o processo de pareamento (inclusão) para evitar que invasores assumam o controle da casa inteligente.

  7. Zone Transfer (Transferência de Zona): Operação legítima em servidores DNS onde um servidor replica uma zona para outro servidor secundário. Se mal configurada (permitindo transferência para qualquer um), pode expor toda a estrutura de rede (sub-redes, nomes de servidores) a atacantes.

Rolar para cima