sexta-feira, 1 de setembro de 2023

Segurança da Informação: Dicionário de Informática

 

Dicionário de Informática: Classificação de Mecanismos de Autenticação e Autorização em TI

Resumo dos Principais Conceitos de Segurança da Informação

AssuntoExplicação
SpywareProgramas espiões que monitoram as atividades do usuário sem o seu conhecimento.
Phishing e PharmingTécnicas de fraude que enganam os usuários para roubar informações sensíveis, como senhas e dados pessoais.
ICP-Brasil e Certificado DigitalSistema de certificação digital brasileiro que garante a autenticidade e segurança das transações eletrônicas.
BotProgramas automatizados que executam tarefas na internet, podendo ser utilizados tanto para fins benignos quanto maliciosos.
WiFi e Segurança nas Redes Sem FioPráticas e tecnologias para proteger redes WiFi contra acessos não autorizados e ataques.
AntivírusProgramas que detectam, previnem e eliminam vírus de computador.
ConfidencialidadeGarantia de que informações sensíveis são acessíveis apenas a pessoas autorizadas.
HoneyPotSistemas de segurança que atraem e detectam atividades maliciosas em uma rede.
Vírus de ComputadorProgramas maliciosos que se replicam e infectam computadores, causando danos ou roubo de dados.
WormTipo de malware que se auto-replica e se espalha por redes sem a necessidade de interação humana.
RansomwareMalware que sequestra dados do usuário, exigindo pagamento de resgate para restaurar o acesso.
Cavalo de TroiaProgramas maliciosos disfarçados de software legítimo, usados para ganhar acesso não autorizado a sistemas.
BackdoorMétodos ocultos de bypass da autenticação normal para acesso remoto a um computador.
RootkitConjunto de ferramentas usadas por um invasor para esconder a presença de malware em um sistema.
BackupProcesso de cópia de dados para garantir sua recuperação em caso de perda ou falha do sistema.
SpoofingTécnica de falsificação de dados para enganar sistemas ou usuários.
IDS e IPSSistemas de detecção (IDS) e prevenção (IPS) de intrusões em redes de computadores.
MalwareTermo geral para software malicioso, incluindo vírus, worms, trojans, spyware, etc.
HijackersProgramas que sequestram navegadores da web para redirecionar o usuário a sites maliciosos ou de publicidade.
SpamMensagens eletrônicas não solicitadas, geralmente enviadas em massa para fins publicitários ou de fraude.
DefacementAtaque que modifica a aparência de um site, geralmente por motivos de protesto ou desafio.
DoS e DDoSAtaques de negação de serviço (DoS) e negação de serviço distribuído (DDoS) que sobrecarregam servidores para torná-los indisponíveis.
Boato e Fake NewsInformações falsas ou enganosas espalhadas deliberadamente para enganar ou influenciar pessoas.
SniffingInterceptação e análise de tráfego de rede para capturar dados sensíveis.
Força BrutaMétodo de ataque que tenta todas as combinações possíveis de senhas até encontrar a correta.
FirewallSistema de segurança que monitora e controla o tráfego de rede com base em regras de segurança predeterminadas.
DMZZona Desmilitarizada, uma sub-rede que adiciona uma camada extra de segurança em redes de computadores.
AutenticaçãoProcesso de verificação da identidade de um usuário ou dispositivo antes de conceder acesso a um sistema.
Senha FORTESenha que é difícil de adivinhar ou quebrar, geralmente contendo uma combinação de letras maiúsculas e minúsculas, números e símbolos.
Advance Fee FraudFraude que envolve solicitar antecipadamente uma pequena quantia de dinheiro com a promessa de um ganho maior posteriormente.
Man-in-the-MiddleAtaque onde o invasor intercepta e possivelmente altera a comunicação entre duas partes que acreditam estar se comunicando diretamente uma com a outra.
PatchAtualizações de software que corrigem falhas de segurança e outros bugs.
Engenharia ReversaProcesso de desmontar software ou hardware para entender seu funcionamento e criar produtos similares.
APT (Advanced Persistent Threat)Ameaça avançada e persistente que visa entidades específicas, geralmente para espionagem ou sabotagem de longo prazo.
SIEM (Security Information and Event Management)Sistemas de gerenciamento de segurança que coletam e analisam dados de segurança de diversas fontes para detectar e responder a ameaças.
Zero Day AttacksAtaques que exploram vulnerabilidades de software desconhecidas pelo fabricante e, portanto, sem correções disponíveis.
Zero Trust ModelModelo de segurança que assume que todas as redes (internas e externas) são potencialmente inseguras e exige verificação contínua de todos os usuários e dispositivos.

Nenhum comentário:

Postar um comentário