Aqueles que acreditam que usar uma senha longa é tudo o que precisam para manter seus dados seguros têm muito a aprender.
Há muito mais envolvido em segurança cibernética, especialmente quando se considera que proteger seus dados e sua identidade é uma necessidade absoluta, não importa em que setor você esteja.
Senhas fortes são cruciais, e tecnologias como software de segurança de dados oferecem camadas adicionais de proteção para salvaguardar suas informações sensíveis. Mas educar-se é o primeiro passo.
Para ajudá-lo a aprender mais sobre segurança cibernética, compilamos mais de 70 dos termos mais comuns e os definimos para você.
Nota: Letras do alfabeto sem um termo relevante não estão listadas.
Termos de segurança cibernética que você deve conhecer
Enquanto você navegava na internet, provavelmente encontrou muitos termos como "phishing" e "malware" e ficou sem saber o que significam e como se relacionam com você. Agora, você não precisa procurar uma definição que faça sentido, pois (quase) tudo o que você precisa saber está bem aqui.
Pronto para expandir seu vocabulário de segurança cibernética? Continue lendo.
A até E
Vamos começar do topo!
A
Privilégio de administrador: Ter controle total de um determinado sistema.
Ameaças Persistentes Avançadas: Quando um usuário não autorizado invade uma rede, permanece por um período prolongado e rouba dados sem prejudicar a rede.
Adware: Software que exibe ou baixa automaticamente material quando um usuário está offline.
Air gap: Uma medida de segurança que isola uma rede da internet ou de outras redes externas, tornando-a mais difícil de atacar.
Vetor de ataque: A técnica que um hacker usa para obter acesso a um computador ou rede a fim de alcançar um resultado malicioso.
Autenticador: A maneira pela qual a identidade de um usuário é confirmada.
B
Backdoor: Uma maneira alternativa de acessar software ou hardware, tipicamente não autorizada e implantada por agências de inteligência.
Bitcoin: Criptomoeda, uma forma de dinheiro eletrônico criada por Satoshi Nakamoto.
Hacking de chapéu preto: Hacking com intenção maliciosa. Tipicamente para obter acesso a um computador e roubar o máximo de dados possível.
Bot: Programas que executam automaticamente tarefas conforme ordenado pelo criador do programa que os infectou.
Botnet: Uma coleção de computadores privados que estão infectados com software malicioso e estão sendo controlados sem o conhecimento do proprietário.
Bug: Um erro, falha, falha ou defeito em um programa ou sistema de computador que causa uma interação de código não intencional.
Ataque de força bruta: Quando um atacante insere muitas senhas na esperança de que eventualmente seja adivinhada corretamente.
C
CAPTCHA: Um teste que distingue entre robôs e humanos usando um site onde você tem que "provar que é humano".
Catfishing: Criar uma identidade falsa em uma conta de rede social, geralmente um site de namoro, para enganar uma vítima específica.
Código fechado: Também conhecido como software proprietário, quando o código é oculto do público em geral.
Segurança na nuvem: As estratégias e políticas usadas para proteger dados, aplicativos e aplicativos de sistema em nuvem.
Cookie: Um segmento de dados enviado por um servidor da Internet para o navegador que é retornado ao navegador toda vez que ele acessa o servidor. Isso é usado para identificar o usuário ou rastrear seu acesso ao servidor. Inicialmente, os cookies eram usados para permanecer logado, mas agora são comumente usados para rastreamento.
O que é um cookie?
- Endereços IP
- Senhas
- Sessões
- Visualizações de página
- Anúncios direcionados
- Histórico de navegação
- Nome de usuário
Ataque cibernético: Um ataque para violar a segurança de um sistema de computador, rede ou dispositivo com a intenção de roubar dados, interromper operações, causar danos ou obter acesso não autorizado.
Segurança cibernética: Uma técnica para proteger computadores, redes, programas e dados de acesso não autorizado ou hackers para exploração.
Criptojacking: Um ataque de hacking que faz o dispositivo minerar criptomoeda, além de seu uso normal.
Relacionado: Leia 50 estatísticas notáveis sobre cibercrime.
D
Dark web: Uma parte oculta da internet que não é indexada por motores de busca e requer software especial para acessar.
Violação de dados: Quando informações sensíveis, protegidas ou confidenciais são intencionalmente divulgadas para um ambiente não confiável.
Criptografia de dados: Transformar dados de forma que apenas partes aprovadas possam descriptografá-los e acessá-los.
Relacionado: A criptografia de dados não precisa custar uma fortuna. Descubra o melhor software de criptografia gratuito disponível no mercado agora.
Proteção de dados: Também conhecida como privacidade de dados e privacidade da informação, o processo de proteger informações para que não caiam em mãos erradas.
Segurança digital: Um termo abrangente para as ferramentas usadas para proteger sua identidade, dados, ativos e dispositivos.
DoS: Abreviação de negação de serviço, um ataque que interrompe o serviço para desperdiçar tempo, esforço e dinheiro.
DDoS: Abreviação de negação de serviço distribuída, um ataque que ocorre quando vários sistemas infiltram uma rede alvo. Tipicamente um ataque global.
E
Criptografia em repouso: O processo de embaralhar dados enquanto estão armazenados em um dispositivo, tornando-os ilegíveis se o dispositivo for roubado ou acessado de forma não autorizada.
Criptografia em trânsito: O processo de embaralhar dados enquanto estão sendo transmitidos entre dois locais, tornando-os ilegíveis para qualquer pessoa que os intercepte.
Segurança de endpoint: Medidas de segurança aplicadas a dispositivos individuais, como laptops, desktops e telefones móveis.
Hacking ético: A prática de localizar vulnerabilidades e fraquezas em sistemas de informação e computadores duplicando as ações e intenções de hackers maliciosos que buscam contornar a segurança e procurar lacunas em sistemas que podem ser exploradas.
Evergreen: Software que está em constante estado de atualização. Destinado a ser conveniente para o usuário e a interromper hackers.
Quer aprender mais sobre Serviços de Consultoria em Cibersegurança? Explore os produtos de Consultoria em Cibersegurança.
F até J
Mais termos de segurança cibernética quentes e frescos a caminho!
F
Firewall: Um filtro de tráfego da internet destinado a interromper o tráfego de entrada e saída não autorizado.
Firmware: Código que está embutido no hardware de um computador.
Malware sem arquivo: Malware operando na memória.
Flame: Também conhecido como Flamer, sKyWIper e Skywiper, um malware modular de computador descoberto em 2012. Ele ataca computadores que executam o Microsoft Windows.
H
Hacker: Um atacante cibernético que usa software e métodos de engenharia social para roubar dados e informações.
Hardware: As partes físicas e tangíveis de um computador, como o monitor, teclado, alto-falantes, etc.
Relacionado: Continue lendo para descobrir a diferença entre hardware e software!
Hash: Um algoritmo que transforma uma grande quantidade de dados em uma saída criptografada de comprimento fixo para comparar sem convertê-la em texto simples. Um hash é uma parte crucial da gestão de blockchain em criptomoeda.
I
Verificação de identidade: Confirmação da identidade de alguém, seja usando uma senha ou uma impressão digital.
Roubo de identidade: O uso deliberado da identidade de outra pessoa, tipicamente para ganho financeiro.
Resposta a incidentes: O processo de detectar, responder e se recuperar de um ataque cibernético.
Tecnologia da informação: Também conhecida como TI, o estudo ou uso de computadores e telecomunicações para armazenar, recuperar, transmitir ou enviar dados.
Ameaça interna: Uma ameaça maliciosa a um grupo ou organização que vem de alguém de dentro, como um funcionário, contratado ou associado de negócios, que tem informações privilegiadas sobre os dados, sistemas de computador ou medidas de segurança da organização.
Internet das Coisas: Também conhecida como IoT, é um objeto que tem conexão com a internet. Pode ser qualquer coisa, desde a coleira do seu cachorro, relógio, veículo, aparelho auditivo e mais.
Endereço IP: Também conhecido como endereço de Protocolo de Internet, é a sequência de números usada para identificar cada computador usando a internet em uma rede.
J
Javascript: Uma linguagem usada para criar e controlar o conteúdo em um site, permitindo que você programe o comportamento das páginas da web para realizar uma ação especificada.
K até O
Esta seção é mais curta que as outras, mas vamos detalhar os termos mais importantes que você precisará conhecer.
K
Kernel: O núcleo do sistema operacional de um computador que abriga as funções mais essenciais do computador.
Keylogger: Um programa de computador que registra as teclas digitadas por um usuário. Este usuário geralmente não está ciente de que suas ações estão sendo monitoradas e que um hacker agora tem acesso a senhas e outros dados confidenciais.
M
Aprendizado de máquina: O foco no desenvolvimento de programas que acessam e usam dados por conta própria, levando as máquinas a aprenderem por si mesmas e a melhorarem a partir de experiências aprendidas.
Relacionado: Interessado? Confira o software de aprendizado de máquina mais fácil de usar atualmente no mercado!
Malware: Abreviação de software malicioso, é qualquer tipo de software projetado para danificar ou permitir acesso não autorizado a sistemas de computador.
Metadados: Dados impessoais aparentemente inofensivos, como quantas vezes um usuário clicou ou atualizou a página ao visitar um site.
Defesa de mitigação: Software que não impede que o hacking aconteça, mas mitigará os efeitos.
Autenticação multifator (MFA): Uma medida de segurança que requer dois ou mais fatores de verificação para acessar uma conta, tornando-a mais segura do que apenas senhas.
N
NSA: Significa Agência de Segurança Nacional e é a organização criptológica oficial dos Estados Unidos sob o Departamento de Justiça. Responsável pelo monitoramento global, coleta e processamento de informações e dados para inteligência estrangeira e doméstica.
O
Código aberto: Software que tem seu código listado como livre para usar, compartilhar e modificar.
P até T
Não pare agora! Você está quase terminando!
P
Senha: Uma palavra ou frase secreta usada para acessar um sistema ou serviço de computador.
Relacionado: Aprenda como criar uma senha forte e realmente se lembrar dela.
Gerenciamento de patches: Uma estratégia que está em vigor para gerenciar atualizações para aplicativos de software.
Teste de penetração (pen testing): A prática de simular um ataque cibernético para identificar vulnerabilidades em um sistema.
Phishing: O método de obter informações do usuário por meio de comunicações fraudulentas direcionadas diretamente às pessoas. Isso geralmente é feito por meio de e-mails disfarçados como provenientes de uma fonte legítima, mas que entregam as informações do alvo de volta à fonte real do hacker.
Programas piggyback: Programas que são agrupados em outro programa que um usuário baixa na esperança de que o usuário selecione "próximo" por força do hábito e instale.
Texto simples: Texto que pode ser lido pelo olho humano, como este artigo!
Plugins: Adições personalizáveis ao software para funcionalidade extra.
Dados privados: Dados usados para identificá-lo, como seu nome, endereço, número de telefone ou número de Seguro Social.
R
Ransomware: Uma forma de malware usada para ameaçar vítimas bloqueando, publicando ou corrompendo seus dados, a menos que o resgate seja pago.
ReCAPTCHA: Um serviço do Google que trabalha para proteger sites de spam e abuso causados por robôs. Um usuário é apresentado a um teste de Turing para distingui-lo de um robô.
Rootkit: Um dos tipos mais insidiosos de malware, pois são extremamente furtivos e difíceis de detectar por métodos tradicionais de proteção de endpoint. Este malware mascara sua existência e controla o sistema operacional, impedindo ainda mais sua detecção. Hackers usam rootkits para acessar um sistema e roubar informações.
S
Sandboxing: Um esforço para aumentar a segurança isolando processos e abas do navegador uns dos outros e do resto do computador.
Script: Uma forma simples de código para software que pode ser escrito em editores de texto.
Engenharia social: O ato de aproveitar a confiança humana para obter acesso a informações privadas. Isso pode ser feito tão facilmente quanto ligar para um número e pedir.
Software: Os programas e outros sistemas operacionais usados por um computador.
Spoofing: Um ataque em que uma pessoa ou programa se disfarça de outro falsificando dados para ganhar vantagem ou a confiança de outra pessoa.
Spyware: Um termo cunhado em meados da década de 1990 para descrever malware usado para obter acesso aos sistemas de um usuário e monitorar seus dados, arquivos e comportamento. Frequentemente usado para desativar o firewall ou software anti-malware enquanto consome atividade da CPU para aumentar a vulnerabilidade de um endpoint a ataques.
Ataque à cadeia de suprimentos: Um ataque que visa um fornecedor terceirizado para obter acesso a uma organização alvo.
Certificado SSL: Significa certificado de Camada de Soquetes Seguros, este autentica a identidade de um site e criptografa as informações enviadas ao servidor usando tecnologia segura.
T
Trialware: Software que só pode ser executado por um tempo limitado antes de expirar.
Trojan: Uma forma de software malicioso que se disfarça como um programa de computador inofensivo, mas fornece aos agentes de ameaça a capacidade de executar qualquer variedade de ataques que roubam informações, interrompem a funcionalidade ou danificam dados.
Autenticação de dois fatores: Anexar um número de telefone ou endereço de e-mail a uma conta para maior segurança.
Dica: Vá um passo além e aprenda os meandros da autenticação multifator!
U até Z
Por último, mas não menos importante….
V
Rede Privada Virtual: Também conhecida como VPN, permite que você crie uma conexão segura com outra rede usando a internet.
Relacionado: Quer saber mais sobre Redes Privadas Virtuais? Confira estas 50 estatísticas de VPN que todo usuário de internet deve conhecer!
Vírus: Os vírus são tipicamente anexados a arquivos, aplicativos ou downloads que parecem ser elementos não ameaçadores. Uma vez baixado, aberto ou executado, o vírus pode se infiltrar em programas para corromper dados ou se expandir por toda a rede e danificar sistemas em toda a empresa.
Vulnerabilidade: Uma fraqueza em um sistema de computador ou rede que pode ser explorada por atacantes.
W
Hacking de chapéu branco: Hacking que é destinado a causar danos mínimos e geralmente é feito por curiosidade.
Worm: Os worms precedem os vírus e infectam sistemas desde que os mainframes eram os únicos computadores existentes. Os worms também são capazes de autorreplicação e podem se espalhar explorando falhas em aplicativos ou por meio de engenharia social.
Z
Exploração de dia zero: Um bug, falha ou backdoor anteriormente desconhecido em software. Um ataque acontece uma vez que essa falha é explorada e os atacantes liberam malware antes que a falha possa ser corrigida.
Segurança de confiança zero: Um modelo de segurança que assume que nenhum usuário ou dispositivo é confiável por padrão e requer verificação contínua.
Quanto mais você sabe!
Com todos esses termos, você está pronto para enfrentar qualquer coisa e tudo o que tem a ver com segurança cibernética.
Continue aprendendo mais sobre este mundo com as principais estatísticas de segurança cibernética.

Mara Calvello
Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.