O Glossário de Cibersegurança
Definições claras e precisas para cada termo de cibersegurança — de APT a Zero-Day.
501 termos
Navegar por categoria
Termos em destaque
Phishing
Ataque de engenharia social no qual o atacante se faz passar por uma entidade de confiança para enganar a vítima e obter credenciais, transferir dinheiro ou executar malware.
Spear phishing
Ataque de phishing direcionado e personalizado contra uma pessoa ou organização específica, usando dados pessoais ou profissionais recolhidos previamente.
Whaling
Ataque de spear phishing dirigido a altos executivos ou outros alvos de elevado valor, normalmente em busca de grandes pagamentos fraudulentos ou informação estratégica.
Smishing
Phishing entregue por SMS ou outras aplicações de mensagens móveis para induzir a vítima a clicar em links maliciosos, ligar para números fraudulentos ou divulgar dados.
Vishing
Phishing realizado por canais de voz — chamadas telefónicas ou VoIP — para manipular a vítima a divulgar credenciais, autorizar pagamentos ou conceder acesso remoto.
Pharming
Ataque que redireciona silenciosamente o utilizador de um site legítimo para um malicioso, manipulando DNS, ficheiro hosts ou encaminhamento local — sem precisar de clique da vítima.
Ataque do tipo Man-in-the-Middle
Ataque em que um adversário retransmite ou altera secretamente as comunicações entre duas partes que julgam estar a falar diretamente uma com a outra.
Ataque distribuído de negação de serviço (DDoS)
Ataque de negação de serviço lançado em simultâneo a partir de muitas fontes distribuídas — geralmente uma botnet — para saturar a largura de banda, a infraestrutura ou a aplicação do alvo.
Navegar por letra
A
- Abuse Case
- Acesso Just-in-Time
- Active Directory
- Advanced Persistent Threat (APT)
- Adware
- AES (Advanced Encryption Standard)
- Algoritmo RSA
- Amplificação DDoS
- Análise de linha do tempo
- Anti-Forensics
- API Security
- Argon2
- Artifact Analysis
- Asset Management
- Assinatura digital
- Ataque à cadeia de fornecimento
- Ataque de amplificação de DNS
- Ataque de amplificação NTP
- Ataque de canal lateral
- Ataque de cold boot
- Ataque de dicionário
- Ataque de força bruta
- Ataque de negação de serviço (DoS)
- Ataque de relay
- Ataque de repetição
- Ataque distribuído de negação de serviço (DDoS)
- Ataque do bebedouro (watering hole)
- Ataque do tipo Man-in-the-Middle
- Ataque Fraggle
- Ataque gémeo maligno
- Ataque HTTP Desync
- Ataque LAND
- Ataque por tabela rainbow
- Ataque quid pro quo
- Ataque Smurf
- Ataque Teardrop
- Ataque temporal
- Atribuição em massa
- Autenticação
- Autenticação biométrica
- Autenticação em dois fatores (2FA)
- Autenticação multifator (MFA)
- Autenticação NTLM
- Autenticação quebrada
- Autoridade de certificação (CA)
- Autorização
- Avaliação de vulnerabilidades
B
C
- Cadeia de custódia
- Canary Token
- CASB (Cloud Access Security Broker)
- Cavalo de Troia
- CCPA
- Centro de Operações de Segurança (SOC)
- Certificado autoassinado
- Certificado de validação alargada (EV)
- Certificado wildcard
- Certificado X.509
- ChaCha20
- Chave criptográfica
- Chave de sessão
- Chave privada
- Chave pública
- Chave-mestra
- Ciclo de vida seguro de desenvolvimento (SSDLC)
- CIEM (Cloud Infrastructure Entitlement Management)
- Cifra de bloco
- Cifra de fluxo
- Cifragem assimétrica
- Cifragem homomórfica
- Cifragem simétrica
- CIS Controls
- Clickjacking
- Cloud Encryption
- Cloud Misconfiguration
- CMMC
- CNAPP (Cloud-Native Application Protection)
- COBIT
- Código de autenticação de mensagem (MAC)
- Comando e controlo (C2)
- Command Injection
- Compensating Controls
- Comprometimento de e-mail empresarial
- Computador zumbi
- Condição de corrida
- Confidential Computing
- Conformidade
- Conta de serviço
- Contabilização (AAA)
- Content Security Policy (CSP)
- Controles corretivos
- Controles de segurança
- Controles detectivos
- Controles preventivos
- Controlo de Acesso Baseado em Atributos (ABAC)
- Controlo de Acesso Baseado em Funções (RBAC)
- Controlo de Acesso Discricionário (DAC)
- Controlo de Acesso Obrigatório (MAC)
- Controlo de acesso quebrado
- Corrupção de memória
- CORS (Cross-Origin Resource Sharing)
- Credential stuffing
- Credential Vault
- Criptografia
- Criptografia (Cifragem)
- Criptografia de chave pública
- Criptografia de curva elíptica (ECC)
- Criptografia pós-quântica
- Criptografia quântica
- Cross-Site Request Forgery (CSRF)
- Cross-Site Scripting (XSS)
- Cryptojacking
- Cryptominer
- CSPM (Cloud Security Posture Management)
- CSV Injection
- Custódia de chaves
- CVE (Common Vulnerabilities and Exposures)
- CVE Numbering Authority (CNA)
- CVSS (Common Vulnerability Scoring System)
- CWE (Common Weakness Enumeration)
- CWPP (Cloud Workload Protection Platform)
- Cybersquatting
D
- DAST (Dynamic Application Security Testing)
- Data Protection Impact Assessment
- Decifragem
- Demilitarized Zone (DMZ)
- DES (Data Encryption Standard)
- Desreferenciação de ponteiro nulo
- Desserialização insegura
- Detecção Baseada em Anomalias
- Detecção Baseada em Assinaturas
- DevSecOps
- DFIR (Forense digital e resposta a incidentes)
- Directory Traversal
- Dirty COW
- DNS over HTTPS (DoH)
- DNS over TLS (DoT)
- DNSSEC
- Double Free
- Download drive-by
- Downloader
- Doxware
- DREAD Model
- Dropper
- DROWN Attack
E
- ECDH
- ECDSA
- EDR (Endpoint Detection and Response)
- Engano de cache web
- Engenharia social
- Envenenamento de cache
- Envenenamento de cache DNS
- Envenenamento de cookies
- EPP (Endpoint Protection Platform)
- EPSS (Exploit Prediction Scoring System)
- Escalada de privilégios
- Escalada horizontal de privilégios
- Escalada vertical de privilégios
- EternalBlue (CVE-2017-0144)
- Evidence Acquisition
- Execução simbólica
- Exercício de mesa
- Exploit
- Exploit armado
- Exploit de dia zero
- Exploit de prova de conceito
F
- FedRAMP
- FERPA
- FIDO2
- File Carving
- Filtragem de Pacotes
- Firewall
- Firewall com Estado
- Firewall de Aplicação Web (WAF)
- Firewall de Próxima Geração (NGFW)
- Firewall Sem Estado
- FISMA
- Fixação de certificados
- Forense de disco
- Forense de memória
- Forense de rede
- Forense digital
- Forense em cloud
- Forense móvel
- Forensic Readiness
- Fork bomb
- Forward Proxy
- Fraude com faturas
- Fraude do CEO
- Fuga de memória
- Função de derivação de chaves (KDF)
- Função de hash criptográfica
- Function as a Service (FaaS)
- Fuzz testing
- Fuzzing guiado por cobertura
- Fuzzing por mutação
G
H
I
- IAM Misconfiguration
- IAST (Interactive Application Security Testing)
- Identidade de máquina
- Identidade federada
- IDS Baseado em Host (HIDS)
- IDS Baseado em Rede (NIDS)
- IEEE 802.1X
- Imagem forense
- Indicator of Attack (IoA)
- Indicator of Compromise (IoC)
- Info stealer
- Infraestrutura como Serviço (IaaS)
- Infraestrutura de Chave Pública (PKI)
- Início de sessão único (SSO)
- Injeção de cabeçalho Host
- Injeção de falhas
- Injeção NoSQL
- Injeção SQL
- Input Validation
- Insecure File Upload
- Inspeção Profunda de Pacotes (DPI)
- Inteligência de Ameaças Cibernéticas (CTI)
- Inundação SYN (SYN flood)
- IPsec
- ISO/IEC 27001
- ISO/IEC 27002
- ITIL
J
K
L
M
- Malvertising
- Malware
- Malware Analysis
- Malware de firmware
- Malware furtivo
- Malware metamórfico
- Malware móvel
- Malware polimórfico
- Malware sem ficheiro
- Manipulação de parâmetros
- MD5
- MDR (Managed Detection and Response)
- Mean Time to Contain (MTTC)
- Mean Time to Detect (MTTD)
- Mean Time to Recover (MTTR)
- Mean Time to Respond (MTTR)
- Meltdown
- Microsegmentation
- Misuse Case
- MITRE ATT&CK
- MITRE D3FEND
- Modelagem de ameaças
- Modelo AAA
- Modelo de responsabilidade partilhada
N
O
P
- Palavra-passe de uso único (OTP)
- Parameterized Query
- Passkey
- Passphrase
- Password
- Password Manager
- Payload
- PBKDF2
- PCI DSS
- Pepper
- Pharming
- Phishing
- Piggybacking
- Ping da morte
- Plano de resposta a incidentes
- Plataforma como Serviço (PaaS)
- Poluição de protótipo
- Ponto de acesso pirata
- POODLE Attack
- Port Forwarding
- Port Knocking
- Preservation of Evidence
- Pretexting
- Princípio do menor privilégio
- PrintNightmare (CVE-2021-34527)
- Programa potencialmente indesejado (PUP)
- Proxy Server
- ProxyLogon
- ProxyShell
- Pulverização de palavras-passe
- Purple Team
- Push Authentication
R
- RADIUS
- Ransomware
- Ransomware como serviço (RaaS)
- RASP (Runtime Application Self-Protection)
- Recovery Point Objective (RPO)
- Recovery Time Objective (RTO)
- Red Team
- Referência Direta Insegura a Objetos (IDOR)
- Remote Access VPN
- Remote File Inclusion
- Resposta a incidentes
- Reverse Engineering
- Reverse Proxy
- RGPD
- Rootkit
- Rootkit de BIOS
- Rootkit UEFI
- Rotação de chaves
- Rowhammer
S
- S3 Bucket Misconfiguration
- Salsa20
- Salt
- SameSite Cookie
- SAML
- SANS Top 25
- SAST (Static Application Security Testing)
- SCA (Software Composition Analysis)
- Scareware
- Screen scraper
- scrypt
- Secure Coding
- Secure Cookie Flag
- Secure Enclave
- Security Posture
- Security Requirements
- Segurança de aplicações (AppSec)
- Segurança de contentores
- Segurança do Kubernetes
- Segurança na nuvem
- Segurança serverless
- Senha de uso único baseada em HMAC (HOTP)
- Senha de uso único baseada em tempo (TOTP)
- Sequestrador de navegador
- Sequestro de cookies
- Sequestro de DNS
- Sequestro de domínio
- Sequestro de sessão
- Server-Side Request Forgery (SSRF)
- Server-Side Template Injection
- Service Level Agreement (SLA)
- Session Fixation
- Session Management
- SHA-1
- SHA-256
- SHA-3
- Shellshock (CVE-2014-6271)
- Shift-Left Security
- Shoulder surfing
- SIEM
- Sigilo encaminhado perfeito
- Sistema de Detecção de Intrusão (IDS)
- Sistema de Prevenção de Intrusão (IPS)
- Site-to-Site VPN
- Smishing
- SOAR
- SOC 2
- Software como Serviço (SaaS)
- Software de segurança fraudulento
- Spear phishing
- Spectre
- Spoofing de ARP
- Spoofing de DNS
- Spoofing de e-mail
- Spoofing de IP
- Spoofing de MAC
- Spring4Shell
- Spyware
- SSL (Secure Sockets Layer)
- SSL Stripping
- SSL VPN
- SSPM (SaaS Security Posture Management)
- Steganalysis
- Strategic Threat Intelligence
- STRIDE Model
- Subresource Integrity (SRI)
- Suíte criptográfica
T
- Tabnabbing
- TACACS+
- Tactical Threat Intelligence
- Tactics, Techniques and Procedures (TTPs)
- Tailgating
- Tenant Isolation
- Teste de intrusão
- Threat Hunting
- Threat Intelligence
- TLS (Transport Layer Security)
- TLS mútuo (mTLS)
- Trackware
- Transparent Proxy
- Trike
- Triple DES (3DES)
- Troca de chaves Diffie–Hellman
- Trojan bancário
- Trojan de acesso remoto (RAT)
- Trojan de hardware
- Trusted Execution Environment (TEE)
- Twofish
- Typosquatting
U
V
- Varredura de vulnerabilidades
- Vasculhar o lixo
- Verme informático
- Vetor de inicialização (IV)
- Vírus de macro
- Vírus do setor de arranque
- Vírus informático
- Vírus não residente
- Vírus residente
- Vishing
- VPN (Virtual Private Network)
- Vulnerabilidade
- Vulnerabilidade de dia zero
- Vulnerabilidade de stack overflow
- Vulnerabilidade de string de formato
- Vulnerabilidade explorada conhecida (KEV)
- Vulnerabilidade n-day
- Vulnerabilidade TOCTOU