Este glossário reúne os principais conceitos, siglas e termos técnicos utilizados em segurança da informação, privacidade de dados, conformidade regulatória e inteligência artificial (IA).
Os termos estão organizados em ordem alfabética para facilitar a consulta.
- AI (Artificial Intelligence - Inteligência Artificial): Tecnologia que permite que máquinas realizem tarefas que normalmente requerem inteligência humana, como reconhecimento de padrões, aprendizado e tomada de decisões.
- API (Application Programming Interface): Conjunto de regras e protocolos que permite a comunicação entre diferentes sistemas e softwares.
- APT (Advanced Persistent Threat): Ameaça avançada persistente, ataque cibernético sofisticado conduzido por hackers que mantêm acesso a uma rede por um longo período.
- Backup: Cópia de segurança de arquivos e sistemas para evitar perda de dados em caso de falhas ou ataques.
- BIA (Business Impact Analysis): Análise de impacto nos negócios usada para identificar e avaliar os efeitos potenciais de interrupções em processos críticos.
- Blockchain: Tecnologia descentralizada que registra transações de forma imutável e segura, usada em criptomoedas e contratos inteligentes.
- CISO (Chief Information Security Officer): Executivo responsável pela segurança da informação em uma organização.
- CIA (Confidentiality, Integrity, Availability): Princípios fundamentais da segurança da informação: Confidencialidade, Integridade e Disponibilidade.
- Compliance: Conformidade com regulamentos, normas e boas práticas de segurança e privacidade.
- Criptografia: Técnica para proteger dados por meio de algoritmos matemáticos que os tornam inacessíveis sem uma chave específica.
- Cyber Kill Chain: Modelo usado para descrever as fases de um ataque cibernético, desde a exploração inicial até a exfiltração de dados.
- DLP (Data Loss Prevention): Tecnologia que monitora, detecta e impede a perda ou vazamento de informações sensíveis.
- DDoS (Distributed Denial of Service): Ataque distribuído de negação de serviço, sobrecarregando um sistema ou rede para torná-lo inacessível.
- DPIA (Data Protection Impact Assessment): Avaliação de impacto à proteção de dados, essencial para conformidade com a LGPD e GDPR.
- Deep Learning: Subcampo da inteligência artificial que utiliza redes neurais profundas para aprender padrões e realizar previsões avançadas.
- Endpoint Protection: Estratégia de segurança voltada para proteger dispositivos finais, como computadores, celulares e servidores.
- ENISA (European Union Agency for Cybersecurity): Agência de cibersegurança da União Europeia, responsável por promover boas práticas de segurança.
- Ethical Hacking: Prática de invasão ética para testar a segurança de sistemas e identificar vulnerabilidades antes que sejam exploradas por criminosos.
- Firewall: Dispositivo ou software que controla o tráfego de rede com base em regras de segurança predefinidas.
- Forense Digital: Processo de investigação que analisa evidências digitais para identificar a origem de ataques e incidentes de segurança.
- Framework de Segurança: Conjunto de normas e diretrizes que guiam a implementação de estratégias de proteção da informação. Exemplos: NIST, ISO 27001, COBIT.
- GDPR (General Data Protection Regulation): Regulamento europeu de proteção de dados que estabelece diretrizes rigorosas para privacidade e tratamento de informações pessoais.
- Governança de Dados: Estrutura de políticas e controles para gerenciar, proteger e utilizar dados de forma eficiente e segura.
- GPT (Generative Pre-trained Transformer): Modelo de inteligência artificial baseado em redes neurais para processamento de linguagem natural (NLP).
- Hashing: Processo de transformar dados em um código único e irreversível, usado para garantir integridade de informações.
- Honeypot: Sistema falso projetado para atrair hackers e analisar suas táticas sem comprometer sistemas reais.
- IAM (Identity and Access Management): Gestão de identidade e acesso, garantindo que usuários tenham permissões adequadas para sistemas e dados.
- IA Generativa: Ramo da inteligência artificial focado na criação de novos conteúdos, como imagens, textos e códigos.
- ISO 27001: Padrão internacional para gestão da segurança da informação, estabelecendo diretrizes e boas práticas.
- LGPD (Lei Geral de Proteção de Dados): Lei brasileira que regulamenta o tratamento de dados pessoais, garantindo privacidade e direitos aos titulares.
- LLM (Large Language Model): Modelos de inteligência artificial treinados em grandes quantidades de texto para gerar respostas contextuais e compreender linguagem natural.
- Machine Learning (ML): Subcampo da inteligência artificial que permite que sistemas aprendam padrões a partir de dados sem programação explícita.
- Malware: Termo genérico para softwares maliciosos, como vírus, trojans e ransomwares.
- MFA (Multi-Factor Authentication): Autenticação multifator, adicionando camadas de segurança ao processo de login.
- NIST (National Institute of Standards and Technology): Organização que estabelece padrões de cibersegurança, incluindo o NIST Cybersecurity Framework.
- Network Security: Conjunto de práticas e tecnologias para proteger redes corporativas contra acessos não autorizados e ataques.
- Penetration Testing (Pentest): Teste de invasão para avaliar a segurança de sistemas por meio da simulação de ataques.
- Phishing: Técnica de engenharia social usada para enganar usuários e roubar informações sensíveis.
- PII (Personally Identifiable Information): Informações que podem identificar um indivíduo, como CPF, nome e endereço.
- Ransomware: Tipo de malware que sequestra arquivos e exige resgate para restaurar o acesso.
- Red Team: Equipe de segurança ofensiva responsável por testar a resistência da organização contra ataques cibernéticos.
- Risk Assessment: Processo de avaliação de riscos para identificar vulnerabilidades e implementar controles preventivos.
- SIEM (Security Information and Event Management): Tecnologia que coleta e analisa eventos de segurança em tempo real para detectar ameaças.
- SOC (Security Operations Center): Centro de operações de segurança responsável por monitoramento contínuo e resposta a incidentes.
- SOAR (Security Orchestration, Automation and Response): Plataforma que automatiza processos de resposta a incidentes.
- Threat Hunting: Processo proativo de busca por ameaças dentro de uma rede antes que causem danos.
- Tokenização: Técnica de segurança que substitui dados sensíveis por identificadores únicos (tokens) para evitar exposição.
- Trojan (Cavalo de Troia): Malware disfarçado de software legítimo, projetado para permitir acesso não autorizado a sistemas.
- UEBA (User and Entity Behavior Analytics): Tecnologia que usa análise comportamental para detectar atividades anômalas e potenciais ameaças.
- URL Spoofing: Técnica usada por criminosos para criar sites falsos que imitam páginas legítimas, geralmente para phishing.
- USB Drop Attack: Ataque no qual um hacker deixa pendrives maliciosos em locais estratégicos para que usuários os conectem aos computadores, executando malware.
- Uptime: Medida de tempo em que um sistema ou serviço permanece disponível sem interrupções.
- Vishing (Voice Phishing): Técnica de engenharia social que utiliza chamadas telefônicas para enganar vítimas e obter informações confidenciais.
- VPN (Virtual Private Network): Rede privada virtual que criptografa a conexão de internet para proteger dados e manter anonimato online.
- Vulnerability Assessment: Processo de análise para identificar e corrigir vulnerabilidades em sistemas, redes e aplicativos.
- Virtual Patching: Técnica usada para aplicar proteções a vulnerabilidades sem modificar diretamente o código-fonte do software.
- WAF (Web Application Firewall): Firewall para aplicações web que protege contra ataques como SQL Injection e Cross-Site Scripting (XSS).
- Whaling Attack: Tipo de phishing direcionado a executivos e tomadores de decisão de alto nível dentro de uma organização.
- White Hat Hacker: Especialista em segurança que utiliza técnicas de hacking de forma ética para fortalecer sistemas contra ataques.
- Wireless Security: Conjunto de práticas e tecnologias para proteger redes Wi-Fi contra acessos não autorizados e ataques cibernéticos.
- XSS (Cross-Site Scripting): Tipo de ataque que permite a injeção de scripts maliciosos em páginas web, explorando falhas de segurança para roubo de dados ou manipulação de usuários.
- XML Encryption: Método de criptografia usado para proteger dados estruturados em XML (Extensible Markup Language).
- XDR (Extended Detection and Response): Evolução do EDR (Endpoint Detection and Response) que correlaciona ameaças entre endpoints, redes e e-mails para proteção integrada.
- YARA (Yet Another Recursive Acronym): Ferramenta usada para identificar e classificar malware com base em padrões específicos.
- Zero-Day Attack: Ataque que explora uma vulnerabilidade desconhecida pelo fornecedor do software, antes que possa ser corrigida.
- Zero Trust Security: Modelo de segurança que assume que nenhuma entidade, interna ou externa, deve ser automaticamente confiável, exigindo verificações rigorosas em todas as conexões e acessos.
- ZTA (Zero Trust Architecture): Arquitetura baseada no conceito de Zero Trust, que exige autenticação contínua e microsegmentação para proteger redes corporativas.