Dicionário de Informática: Classificação de Mecanismos de Autenticação e Autorização em TI
Resumo dos Principais Conceitos de Segurança da Informação
| Assunto | Explicação |
|---|---|
| Spyware | Programas espiões que monitoram as atividades do usuário sem o seu conhecimento. |
| Phishing e Pharming | Técnicas de fraude que enganam os usuários para roubar informações sensíveis, como senhas e dados pessoais. |
| ICP-Brasil e Certificado Digital | Sistema de certificação digital brasileiro que garante a autenticidade e segurança das transações eletrônicas. |
| Bot | Programas automatizados que executam tarefas na internet, podendo ser utilizados tanto para fins benignos quanto maliciosos. |
| WiFi e Segurança nas Redes Sem Fio | Práticas e tecnologias para proteger redes WiFi contra acessos não autorizados e ataques. |
| Antivírus | Programas que detectam, previnem e eliminam vírus de computador. |
| Confidencialidade | Garantia de que informações sensíveis são acessíveis apenas a pessoas autorizadas. |
| HoneyPot | Sistemas de segurança que atraem e detectam atividades maliciosas em uma rede. |
| Vírus de Computador | Programas maliciosos que se replicam e infectam computadores, causando danos ou roubo de dados. |
| Worm | Tipo de malware que se auto-replica e se espalha por redes sem a necessidade de interação humana. |
| Ransomware | Malware que sequestra dados do usuário, exigindo pagamento de resgate para restaurar o acesso. |
| Cavalo de Troia | Programas maliciosos disfarçados de software legítimo, usados para ganhar acesso não autorizado a sistemas. |
| Backdoor | Métodos ocultos de bypass da autenticação normal para acesso remoto a um computador. |
| Rootkit | Conjunto de ferramentas usadas por um invasor para esconder a presença de malware em um sistema. |
| Backup | Processo de cópia de dados para garantir sua recuperação em caso de perda ou falha do sistema. |
| Spoofing | Técnica de falsificação de dados para enganar sistemas ou usuários. |
| IDS e IPS | Sistemas de detecção (IDS) e prevenção (IPS) de intrusões em redes de computadores. |
| Malware | Termo geral para software malicioso, incluindo vírus, worms, trojans, spyware, etc. |
| Hijackers | Programas que sequestram navegadores da web para redirecionar o usuário a sites maliciosos ou de publicidade. |
| Spam | Mensagens eletrônicas não solicitadas, geralmente enviadas em massa para fins publicitários ou de fraude. |
| Defacement | Ataque que modifica a aparência de um site, geralmente por motivos de protesto ou desafio. |
| DoS e DDoS | Ataques de negação de serviço (DoS) e negação de serviço distribuído (DDoS) que sobrecarregam servidores para torná-los indisponíveis. |
| Boato e Fake News | Informações falsas ou enganosas espalhadas deliberadamente para enganar ou influenciar pessoas. |
| Sniffing | Interceptação e análise de tráfego de rede para capturar dados sensíveis. |
| Força Bruta | Método de ataque que tenta todas as combinações possíveis de senhas até encontrar a correta. |
| Firewall | Sistema de segurança que monitora e controla o tráfego de rede com base em regras de segurança predeterminadas. |
| DMZ | Zona Desmilitarizada, uma sub-rede que adiciona uma camada extra de segurança em redes de computadores. |
| Autenticação | Processo de verificação da identidade de um usuário ou dispositivo antes de conceder acesso a um sistema. |
| Senha FORTE | Senha que é difícil de adivinhar ou quebrar, geralmente contendo uma combinação de letras maiúsculas e minúsculas, números e símbolos. |
| Advance Fee Fraud | Fraude que envolve solicitar antecipadamente uma pequena quantia de dinheiro com a promessa de um ganho maior posteriormente. |
| Man-in-the-Middle | Ataque onde o invasor intercepta e possivelmente altera a comunicação entre duas partes que acreditam estar se comunicando diretamente uma com a outra. |
| Patch | Atualizações de software que corrigem falhas de segurança e outros bugs. |
| Engenharia Reversa | Processo de desmontar software ou hardware para entender seu funcionamento e criar produtos similares. |
| APT (Advanced Persistent Threat) | Ameaça avançada e persistente que visa entidades específicas, geralmente para espionagem ou sabotagem de longo prazo. |
| SIEM (Security Information and Event Management) | Sistemas de gerenciamento de segurança que coletam e analisam dados de segurança de diversas fontes para detectar e responder a ameaças. |
| Zero Day Attacks | Ataques que exploram vulnerabilidades de software desconhecidas pelo fabricante e, portanto, sem correções disponíveis. |
| Zero Trust Model | Modelo de segurança que assume que todas as redes (internas e externas) são potencialmente inseguras e exige verificação contínua de todos os usuários e dispositivos. |
Nenhum comentário:
Postar um comentário