Glossário Defencebit

Glossário

All | A B C D E G H I M O P R S T V
Existem 27 nomes no glossário DefenceBit
Ameaça
Uma ameaça pode ser qualquer coisa que tenha o potencial de causar danos a um sistema informático e possivelmente transmitir ataques a sistemas informáticos, redes ou outros.

Análise Forense Digital
É um ramo da ciência forense digital ligado às evidências encontradas em computadores e armazenamento digital.

Ataque de força bruta
Um ataque de força bruta consiste no envio de muitas palavras-passe com a esperança de que, eventualmente, se adivinhe a correta.

Ataque de Negação de Serviço (DoS)
Um ataque de negação de serviço (DoS - Denial of Service, ou DDoS) é um ciberataque no qual o autor tenta tornar uma máquina ou recurso de rede indisponível para os utilizadores, interrompendo, temporariamente ou indefinidamente, os serviços de um host ligado à Internet.

Auditoria
Uma auditoria de Segurança Informática é uma avalição técnica a um sistema aplicacional, onde são identificadas as falhas de segurança detetadas.

Backdoor
Uma Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infetada, explorando falhas críticas não documentadas que existem em programas instalados, softwares desatualizados ou em firewall's mal configuradas.

Burp Suite
Burp Suite é um software desenvolvido para a realização de testes de segurança em aplicações web.

Ciberataques
No contexto digital, um ciberataque consiste numa tentativa de expor, alterar, desativar, destruir, roubar ou obter acesso não autorizado ou ainda, fazer uso não autorizado de um recurso de valor.

Cibersegurança
Cibersegurança, ou Segurança Informática, consiste na proteção de sistemas informáticos contra roubo ou danos ao hardware, software ou dados eletrónicos, bem como a interrupção dos serviços que eles fornecem.

Confidencialidade, Integridade e Disponibilidade.
Também conhecida como a tríade da CIA - Confidentiality, Integrity e Availability. É um modelo projetado para orientar as políticas de segurança da informação dentro de uma organização. Os elementos desta tríade são considerados os três componentes mais importantes da segurança.

Data breach
É a divulgação intencional ou não intencional de informações confidenciais/privadas num ambiente não confiável, de forma não autorizada.

Deface
É um ataque a um website que altera a sua aparência visual e estética.

Exploit
É uma ferramenta de software projetada para explorar uma falha em sistemas informáticos, normalmente para fins maliciosos.

Google Dorks
Também conhecido como Google Hacking, ou ainda chamado de Google Dorking, é uma técnica de hacking de computadores que usa a Pesquisa Google e outras aplicações do Google para encontrar falhas de segurança na configuração e no código informático que os sites usam.

Hardening
Consiste no melhoramento da segurança de um sistema de modo a reduzir a sua superfície de vulnerabilidade tornando-o mais seguro. No fundo é criado uma espécie de "armadura" no sistema.

ISO 27001
A ISO 27001 é uma norma de Segurança da Informação desenvolvida para fornecer um modelo para estabelecer, implementar, operar, monitorizar, rever, manter e melhorar um sistema que gere segurança da informação (SGSI).

Malware
Malware é um software malicioso, intencionalmente concebido para causar danos a um sistema. O malware causa o dano, depois de ser introduzido de alguma forma no alvo destino. Pode assumir a forma de código executável, scripts, conteúdo ativo, entre outros.

OWASP
Open Web Application Security Project (OWASP) é uma comunidade on-line que produz artigos, metodologias, guias de teste, ferramentas e tecnologias no campo da cibersegurança, disponíveis gratuitamente.

Phishing
Esta palavra é um neologismo com a palavra fishing (pesca), devido a semelhança entre as duas técnicas. Dá-se esse nome às tentativas de obtenção de dados pessoais identificáveis. Usa-se um "isco"; normalmente o utilizador é induzido a introduzir os seus dados pessoais em sites supostamente institucionais ou fidedignos, para obter ilegalmente informação pessoal para fins maliciosos. Estas páginas também podem servir para instalção de malware na vítima.

Ransomware
Ransomware é um tipo de malware que impede os utilizadores de aceder ao seu sistema ou ficheiros pessoais, e exige-lhes o pagamento de um resgate para devolver o acesso - que nem sempre é garantido que ocorra.

Recolha de dados
A recolha de dados é o processo de recolher e medir informações sobre diversos alvos num sistema, o que permite responder perguntas relevantes e avaliar os resultados.

Redirecionamento DNS
Redirecionamento de DNS é a prática de subverter a resolução das consultas DNS (DNS - Domain Name System), em que os visitantes do site são redirecionados automaticamente para sites mal-intencionados.

Risco
Risco é normalmente definido como uma ameaça ou vulnerabilidade. Aplica-se a qualquer coisa que possa expor algo ao perigo, neste caso o host.

Scanner de vulnerabilidades
Um scanner de vulnerabilidades é uma aplicação projetada para avaliar computadores, redes ou aplicações por pontos fracos conhecidos. Basicamente, esses scanners são usados ​​para descobrir as fraquezas de um determinado sistema.

Spam
SPAM são mensagens irrelevantes ou não solicitadas enviadas através Internet, geralmente para um grande número de utilizadores para fins de publicidade, phishing e/ou disseminação de malware.

Teste de intrusão
Um Teste de Intrusão é normalmente conhecido como Pentest. Consiste numa simulação de ataque autorizado e controlado num ambiente seguro, executado sobre um determinado sistema para avaliar a segurança do mesmo.

Vulnerabilidade
Uma vulnerabilidade pode indicar uma fraqueza que pode ser explorada por um invasor para executar ações não autorizadas dentro de um sistema informático.