Voltar para Recursos
Glossário

Glossário de Cibersegurança

Termos essenciais de segurança digital explicados de forma simples para gestores, empreendedores e equipes não técnicas.

APT (Advanced Persistent Threat)

Ameaça persistente avançada. Tipo de ataque onde um adversário — geralmente grupo criminoso ou estado-nação — infiltra uma rede e permanece por meses sem ser detectado, com objetivos de espionagem ou sabotagem.

BEC (Business Email Compromise)

Comprometimento de e-mail corporativo. Ataque em que criminosos acessam ou imitam e-mails de executivos para solicitar transferências financeiras fraudulentas ou dados sigilosos.

CSIRT

Computer Security Incident Response Team. Equipe responsável por coordenar a resposta a incidentes de segurança em uma organização.

CVE (Common Vulnerabilities and Exposures)

Sistema de identificação de vulnerabilidades de segurança conhecidas. Um CVE crítico em um software popular é um sinal de que atualizações precisam ser aplicadas imediatamente.

Dark Web

Parte da internet não indexada por mecanismos de busca comuns, acessível apenas com software específico (como Tor). É onde criminosos compram e vendem dados roubados, credenciais vazadas e ferramentas de ataque.

DDoS (Distributed Denial of Service)

Ataque de negação de serviço distribuído. Inundação de um servidor com requisições falsas de múltiplas origens para torná-lo inacessível.

DPO (Data Protection Officer / Encarregado de Dados)

Responsável pela conformidade com a LGPD dentro de uma organização. Pode ser interno ou terceirizado.

EDR (Endpoint Detection and Response)

Solução de segurança para endpoints (computadores, servidores) que vai além do antivírus tradicional, monitorando comportamento em tempo real e respondendo a ameaças automaticamente.

Engenharia Social

Manipulação psicológica de pessoas para obter informações confidenciais ou induzi-las a executar ações que beneficiem o atacante. Phishing é o tipo mais comum.

Exploit

Código ou técnica que aproveita uma vulnerabilidade de software para executar ações não autorizadas.

FIDO2 / Passkey

Padrão de autenticação que usa criptografia de chave pública para substituir senhas. Resistente a phishing e muito mais seguro que SMS ou TOTP para MFA.

Firewall

Sistema que monitora e controla o tráfego de rede com base em regras de segurança. Pode ser hardware ou software.

Hash

Representação criptográfica de dados. Usado para verificar integridade de arquivos e armazenar senhas de forma que não possam ser revertidas.

IAM (Identity and Access Management)

Conjunto de tecnologias e processos para gerenciar identidades digitais e controlar quais recursos cada usuário pode acessar.

IOC (Indicator of Compromise)

Evidência de que um sistema foi comprometido. Pode ser um endereço IP suspeito, hash de arquivo malicioso, domínio de C&C, etc.

LGPD

Lei Geral de Proteção de Dados (Lei nº 13.709/2018). Regulação brasileira que governa o tratamento de dados pessoais por empresas no Brasil.

Malware

Software malicioso projetado para danificar, espionar ou obter acesso não autorizado a sistemas. Inclui vírus, trojans, ransomware, spyware, etc.

MFA (Multi-Factor Authentication)

Autenticação multifator. Exige que o usuário comprove sua identidade por mais de um fator independente (ex: senha + código de app).

OSINT (Open Source Intelligence)

Inteligência baseada em fontes abertas. Técnica usada por analistas de segurança (e atacantes) para coletar informações publicamente disponíveis sobre alvos.

Patch

Atualização de software que corrige vulnerabilidades de segurança ou bugs. Aplicar patches é uma das medidas de segurança mais básicas e importantes.

Pentest (Penetration Test)

Teste de invasão autorizado. Especialistas simulam ataques reais para identificar vulnerabilidades antes que atacantes o façam.

Phishing

Tentativa de enganar usuários para que forneçam credenciais, dados pessoais ou cliquem em links maliciosos, geralmente via e-mail, SMS ou redes sociais.

Ransomware

Malware que criptografa arquivos e exige resgate para liberar a chave de descriptografia. Atualmente inclui também ameaça de publicação dos dados (double extortion).

Red Team

Equipe que simula adversários reais para testar as defesas de uma organização de forma holística, sem escopo limitado.

SIEM (Security Information and Event Management)

Sistema que coleta, correlaciona e analisa logs e eventos de segurança de múltiplas fontes para detectar ameaças.

SOC (Security Operations Center)

Centro de operações de segurança. Equipe dedicada ao monitoramento contínuo e resposta a ameaças de segurança.

SQL Injection

Vulnerabilidade em que código SQL malicioso é inserido em campos de entrada de uma aplicação para manipular o banco de dados. Uma das vulnerabilidades mais antigas e ainda comuns.

Threat Intelligence

Inteligência de ameaças. Informações coletadas e analisadas sobre ameaças atuais e futuras para informar decisões de segurança.

Vulnerability Assessment (VA)

Avaliação de vulnerabilidades. Varredura sistematizada de sistemas para identificar vulnerabilidades conhecidas. Diferente do pentest por ser geralmente automatizado e não envolver exploração.

Zero Day

Vulnerabilidade desconhecida pelo fabricante do software e, portanto, sem patch disponível. Extremamente valiosa no mercado criminoso.

Zero Trust

Modelo de segurança baseado no princípio de 'nunca confie, sempre verifique'. Nenhum usuário, dispositivo ou sistema recebe confiança implícita, mesmo estando dentro da rede corporativa.