top of page

Dicionário de Siglas
Atualizado em 20/03/2025

Muitos termos usados em Segurança Cibernética e no mundo computacional vêm do inglês, e são abreviados usando siglas/acrônimos.

Este dicionário foi desenvolvido para explicar de forma simples o que as principais siglas significam. Muitas estão categorizadas de acordo com seu uso. Navegue pelas letras abaixo, e terá links que levam diretamente aos nossos Posts Relacionados!

A - B  |  C - D  |  E - H  |  I - J
L - N   | 
O - R S - T  |  U - Z

  • AAA (cat: Autenticação): Authentication, Authorization and Accounting Operação projetada para controlar quem tem permissão para se conectar a uma rede/sistema, bem como o que lhe é permitido usar/fazer durante a conexão. Pode ser usada para autenticar usuários para o acesso administrativo ou à rede remota. Determina quem (prova de identidade) pode (autorização) fazer/executar o quê (uso de recursos) em uma rede, e as atividades são rastreadas (accounting: contabilidade) para facilitar auditorias de segurança e assegurar o não-repúdio.

  • ACL: Access Control List – Um ACL determina se um usuário tem ou não certos privilégios de acesso ao se autenticar. Um ACL é uma série de comandos que são usados para filtrar pacotes, baseado nas informações contidas no cabeçalho. Um ACL usa uma lista sequencial de declarações de permissão ou bloqueio, conhecida como Access Control Entries (ACEs)
     

  • AES (cat: Criptografia): Advanced Encryption Standard – É um algoritmo de criptografia simétrica, que tem um tamanho fixo de 128 bits, com uma chave que pode ser de 128, 192 ou 256 bits. O Governo dos E.U.A. usa o AES para proteger confidenciais. AES é o método de criptografia usado pelo protocolo WPA2. Post Relacionado: Criptografia - Conheça essa Ferramenta de Segurança

  • AMP (cat: Tecnologias de Segurança): Advanced Malware Protection – Dispositivo de segurança usado para defesa de redes, aplicando approach de defesa em profundidade. Criado pela CISCO e orientado para empresas e organizações, é uma solução avançada de análise e proteção contra malwares – antes, durante a após um ataque cibernético.
     

  • API: Application Programming Interface – Um API entrega uma requisição do usuário (dado/serviço) ao sistema (servidor web), e retorna a resposta ao usuário.
     

  • APT (cat: Ataques Cibernéticos): Advanced Persistent Threats – Ataques cibernéticos perpetrados por grupos bem organizados e financeiramente patrocinados. Envolvem operações contínuas de múltiplas fases, que ocorrem durante longos períodos de tempo, que conseguem permanecer indetectáveis e têm um alvo específico (usualmente órgãos governamentais e grandes empresas). Fazem uso de táticas de espionagem cibernética e CyberWarfare, e utilizam-se de malwares avançados do tipo “stealth”. Post Relacionado: APTs = Ameaças Persistentes Avançadas – O que São e como se Prevenir
     

  • ARP (cat: Protocolos): Address Resolution Protocol – Protocolo usado na camada de rede do Modelo TCP/IP. Mapeia endereços IP (endereços lógicos) para endereços MAC (endereços físicos) em redes locais.
     

  • BEC: Business Email Compromise – Tipo de golpe de Engenharia Social, no qual atores de ameaças pesquisam como os executivos escrevem seus e-mails, como costumam formatar seus textos e o jeito que geralmente falam com subordinados. É hoje o segundo tipo mais comum (e mais utilizado) por engenheiros sociais. Post Relacionado: Engenharia Social – Do que se trata?
     

  • BGP (cat: Protocolos): Border Gateway Protocol – É um protocolo de roteamento dinâmico usado para rotear o tráfego da internet.
     

  • BYOD: Bring Your Own Device – Postura organizacional que permite que os funcionários de uma empresa levem seus próprios dispositivos móveis pessoais ao trabalho, e os usem para acessar o sistema, a rede e as informações organizacionais. Traz benefícios como mobilidade e redução de custos de TI, porém aumenta os riscos à segurança da informação e potenciais ataques de insiders.
     

  • CAM (cat: Redes): Content Addressable Memory – Refere-se à tabela à qual são inseridas dinamicamente informações de portas relacionadas aos endereços MAC de cada dispositivo de uma rede conectado a um switch.
     

  • CIS (cat: Frameworks): Center for Internet Security – Conjunto de diretrizes amplamente reconhecidas, que visam melhorar a postura de segurança cibernética de organizações e instituições. Abrange melhores práticas e ações prescritivas e priorizadas, para proteger sistemas de tecnologia da informação contra ameaças cibernéticas. https://www.cisecurity.org/
     

  • CLI: Command Line Interface Interface que permite a interação do usuário com sistemas e dispositivos. Comumente conhecida como linha de comando, terminal ou shell. Pode ser usada para executar programas, navegar no sistema de arquivos e gerenciar arquivos e pastas. Além disso, arquivos chamados de batch podem ser criados para executar vários comandos sucessivamente, assim como um script básico. 
     

  • CRM: (cat: Gestão de TI): Customer Relationship Management – Sistemas que ajudam a personalizar a venda. Coletam informações sobre hábitos de consumo, para tentar melhorar a experiência do usuário. As centrais de atendimento a clientes usam o sistema CRM.
     

  • CSIRC (cat: Incidentes de Segurança): Computer Security Incident Response Capability – A resposta a incidentes envolve os métodos, políticas e procedimentos usados para responder a um ataque cibernético. Os objetivos são limitar o impacto do incidente, avaliar os danos causados e implementar procedimentos de recuperação. A NIST disponibiliza o guia “Computer Security Incident Handling Guide” para resposta a incidentes (Publicação Especial 800-61, revisão 2).
     

  • CSP (cat: Cloud): Cloud Service Provider – São empresas que oferecem serviços de computação em nuvem. Possuem grandes data centers espalhados por diversas regiões do mundo, e que abrigam milhões de servidores. Empresas que contratam os serviços oferecidos, como o de armazenamento, fazem uso dos mesmos através de um console web ou de APIs (Application Programming Interface).
     

  • CSS (cat: Web Development): Cascading Style Sheets – Linguagem de front-end, usada para dar formatação gráfica – ou seja, definir o estilo (cores, fontes, alinhamento, etc) dos elementos HTML de uma página web. Não precisa de servidor para rodar (é interpretada pelo navegador web).
     

  • CTI (cat: CyberSegurança): Cyber Threat Intelligence – É uma área da Segurança Cibernética focada no processo de coleta e análise de informações advindas de várias fontes, com o objetivo de conhecer e manter-se atualizado sobre atuais ou potenciais ameaças à segurança de organizações. Tem o objetivo de responder as seguintes questões: quem | o quê | onde | quando | como | por quê.
     

  • CVE: Common Vulnerabilities and Exposures – Criado em 1999, é uma espécie de dicionário/lista de vulnerabilidades e ameaças mais comuns, mantida online pela MITRE (corporação sem fins lucrativos). Foi criada pelo Time de Respostas a Emergências Computacionais dos E.U.A (US-CERT). Cada entrada CVE tem um número identificador padrão, uma breve descrição da vulnerabilidade e referências relacionadas. https://cve.mitre.org
     

  • CVSS: Common Vulnerability Scoring System – Tipo de métrica mundialmente adotada para fornecer um método de cálculo de rankeamento da severidade de uma vulnerabilidade, e a descrição do impacto que pode vir a causar.
     

  • DDoS (cat: Ataques Cibernéticos): Distributed Denial of Service – Ataque similar ao DoS, mas oriundo de múltiplos atacantes e forças coordenadas. Faz uso de botnets (redes de computadores infectados), comandados remotamente via C2 (comando e controle). Post Relacionado: Botnets: Redes de Computadores Infectados
     

  • DevSecOps (cat: CyberSegurança): Development, Security e Operations – Área que cuida do desenvolvimento de softwares de segurança, garantindo qualidade e eficiência, a fim de agilizar o processo entre as equipes de trabalho de uma empresa. Aplica conceitos e metodologias de melhoria contínua - como Kanban e Lean Manufacturing. Pode ser descrito como uma série de práticas que combina desenvolvimento de softwares (Dev), implementações de segurança (Sec) e operações de TI (Ops).
     

  • DHCP (cat: Protocolos): Dynamic Host Configuration Protocol – O DHCP usa um servidor para designar um endereço IP e outras informações de configuração a um dispositivo de rede.
     

  • DLP: Data Loss Prevention – Sistema concebido para evitar que dados sensíveis sejam roubados ou acessados/manipulados indevidamente em uma rede. A função é monitorar e proteger dados em seus 3 estados: dados em uso / dados em trânsito / dados em descanso. Post Relacionado: Os 3 Pilares da Segurança da Informação
     

  • DMZ (cat: Redes): Demilitarized Zone – Designa uma pequena rede que fica localizada entre uma rede privada segura e a internet (rede insegura). É uma parte de uma rede cujos serviços são orientados para fora da rede (para uma rede insegura). O tráfego que entra e sai de uma DMZ é chamado de norte-sul.
     

  • DNS (cat: Protocolos): Domain Name System – O protocolo DNS traduz uma URL ou endereço web, como www.google.com em um endereço IP numérico (decimal pontilhado). O sistema DNS consiste em uma hierarquia global de servidores distribuídos, que contêm bancos de dados de nomes para mapeamentos de endereços IP. Usa a porta de comunicação 53. Post Relacionado: Link e URL – Entenda o que São
     

  • DNSSEC: DNS Security Extensions – Utiliza assinaturas digitais para fortalecer o processo de autenticação e proteger contra ameaças ao DNS.
     

  • DoS (cat: Ataques Cibernéticos): Denial of Service – Uma forma de ataque cibernético feito à redes computacionais, que resulta em algum tipo de interrupção de serviços – seja para os usuários, dispositivivos ou aplicações. Post Relacionado: Ataques Cibernéticos - Entenda como são Feitos
     

  • DPI (cat: Redes): Deep Packet Inspection – A função de inspeção profunda de pacotes é um dos recursos dos firewalls next-generation (NGFW). Ela verifica se há códigos maliciosos, e inspeciona o uso da rede. Também visa garantir que a formatação dos dados está correta. Após a inspeção, as ações que podem ser tomadas são: alertar; bloquear; re-rotear ou fazer o log.

  • DPP (cat: Protocolos): Device Provisioning Protocol
     

  • EAP (cat: Protocolos): Extensible Authentication Protocol – É um framework de autenticação usado em redes sem fio (wireless). É recomendado usar WPA2 com autenticação EAP para garantir a segurança de um dispositivo sem fio. Post Relacionado: Usando Wi-Fi em Redes Públicas – Fique mais Seguro
     

  • EDR (cat: Tecnologias de Segurança): Endpoint Detection and Response – Tecnologia que faz monitoramento contínuo dos dispositivos em uma rede, a fim de identificar atividades suspeitas e incidentes maliciosos. Funciona como um gravador de vídeo digital – registrando as atividades de cada processo em execução no sistema – como criação de arquivos, modificações de registro. Ao detectar atividade suspeita, pode responder tomando ações como “matar” ou colocar um processo em quarentena, deletar um arquivo, etc    
     

  • ERP (cat: Gestão de TI): Enterprise Resource Planning – Sistema de gestão empresarial com as características de modularidade (pode ser usado por diferentes empresas e setores) | parametrização (os módulos podem ser alterados de acordo com o escopo de atuação da empresa) | customização (permite criar novos módulos possibilitando obter diferencial).
     

  • FTP (cat: Protocolos): File Transfer Protocol – Faz a transferência de arquivos de computador de um cliente para o servidor, e do servidor para o cliente.
     

  • FTPS (cat: Protocolos): File Transport Protocol Secure – É um protocolo mais seguro que o FTP, agregando suporte ao TLS e SSL.
     

  • GUI: Graphical User Interface Permite a interação mais amigável entre o usuário e um dispositivo computacional (hardware). As GUIs possibilitam trabalhar com arquivos de dados e softwares, sem usar linhas de comando. Um exemplo de GUI é a Área de Trabalho em um sistema operacional Windows 10.
     

  • GPS: Global Positioning System – Faz uso de satélites e computadores para determinar a localização de um dispositivo. A tecnologia GPS é um recurso padrão nos smartphones, fornecendo rastreamento de posição em tempo real.
     

  • HAVC: Heating, Ventilation and Air Conditioning – Sistema de equipamentos que controla as questões relativas à manutenção de temperaturas (umidade, ventilação, fluxo de ar) em estruturas e ambientes físicos. São considerados sistemas críticos para a segurança de pessoas e sistemas de informação em uma organização.
     

  • HTML (cat: Web Development): Hyper Text Markup Language – Representa a estrutura / os elementos de um website. Não é uma linguagem de programação, mas uma linguagem de mark-up. Os elementos HTML são como blocos de construção das páginas web, e são representados usando sintaxes específicas.
     

  • HTTP | HTTPS (cat: Protocolos): Hyper Text Transfer Protocol – Este protocolo controla a maneira como um servidor da web e um cliente da web interagem. O HTTP define o conteúdo e formatação das solicitações e respostas trocadas entre o cliente e o servidor. É um protocolo usado na Camada de Aplicação do modelo TCP/IP. O HTTP usa a porta de comunicação 80. A versão segura é o HTTPS, que usa criptografia e a porta de comunicação 443.
     

  • IaaS (cat: Cloud): Infrastructure as a Service – Este serviço provê recursos virtualizados de computação na internet. É uma solução em nuvem onde se aluga a infra-estrutura. Adquire-se poder computacional virtual para executar softwares, conforme necessário. O provedor é responsável pelo hardware, software, servidores e armazenamento. Ao usuário cabe o pagamento do aluguel desses recursos. Post Relacionado: A Nuvem Anuncia Tempestades... Ameaças à Serviços em Cloud
     

  • IAM (cat: Segurança): Identity and Access Management – São serviços de gerenciamento de credenciais de usuários e aplicações, bem como de autenticação e autorização. Alguns dos principais recursos são SSO, Autenticação Multifator (MFA) e provisionamento de identidades.
     

  • ICMP (cat: Protocolos): Internet Control Messaging Protocol – Dispositivos de rede usam o ICMP para enviar mensagens de erro, para informar que determinado serviço não está disponível, ou para informar que um host não alcançou o roteador. Atores de ameaça usam pacotes de solicitação echo ICMP (pings) para descobrir subredes e hosts em uma rede protegida, para iniciar ataques DoS ou para alterar as tabelas de roteamento.
     

  • IDS: Intrusion Detection System – Um IDS pode ser tanto um dispositivo dedicado de rede, quanto uma ferramenta usada em um servidor, firewall ou sistema. Ele escaneia dados e compara-os a um banco de dados de regras ou assinaturas de ataque, buscando detectar tráfego malicioso. A função de um IDS é detectar, criar o log e reportar, através de um alerta. Considerado um sistema passivo, pois não excuta ações preventivas para impedir um ataque.
     

  • IMAP (cat: Protocolos): Internet Message Access Protocol – Usado para fazer o download de mensagens de e-mail de um servidor de e-mail para um host. Usa a porta de serviço 143.
     

  • INFOSEC: Information Systems Security
     

  • IOA: Indicators of Attack – Também conhecido como Indicadores de Ataque, trata-se de uma visão estratégica das TTPs que um ator de ameaças utiliza. Focam na motivação por trás de um ataque, e os potenciais meios pelos quais os atacantes podem se aproveitar de vulnerabilidades, a fim de obter acesso aos ativos. IOAs podem ajudar a ter uma postura de segurança mais proativa. A defesa contra uma estratégia previne futuros ataques que fazem uso de estratégias iguais ou similares.
     

  • IOC (cat: Segurança): Indicators of Compromise – Muitos ataques à redes podem ser prevenidos se houver compartilhamento de informações sobre os indicadores de comprometimento (IOC). Cada ataque tem atributos identificáveis únicos. IOCs são a evidência de que um ataque aconteceu. IOCs podem identificar arquivos com malware, endereços IP de servidores usados em ataques, nomes de arquivos e mudanças características feitas nos softwares de sistemas. IOCs ajudam os Profissionais de CyberSegurança a perceberem o que aconteceu num ataque e a desenvolverem defesas contra futuras ameaças.
     

  • IoT: Internet of Things – É a coleção de tecnologias que permite que diversos dispositivos se conectem à internet. A maioria desses dispositivos conecta-se à rede usando a tecnologia wireless. Dentre esses aparelhos temos câmeras, fechaduras de portas, sensores de proximidade, wearables, lâmpadas e outros sensores, usados para coletar informações acerca de um ambiente, ou da operação de um dispositivo. Post Relacionado: IoT – Internet das Coisas - Entenda como ela está Fazendo parte da sua Vida
     

  • IPS: Intrusion Prevention Systems – Outra tecnologia para proteção de ataques à redes. Um IPS pode bloquear ou negar tráfego, baseado em regras ou assinaturas coincidentes, al´me de executar todas as funções de um IDS, por isso é um sistema ativo. Alguns IPS podem fazer análise de tráfego e de ports em tempo real, bem como detectar varreduras indevidas e ataques.
     

  • IPSec (cat: Protocolos): IP Secure – É um protocolo de comunicação seguro, que autentica e criptografa pacotes IP em uma sessão. Para que o usuário possa utilizar uma VPN IPSec, é preciso instalar um software compatível no dispositivo final.
     

  • IS (cat: Segurança): Information Security – Processos que visam proteger os dados e informações das ameaças à sua confidencialidade, integridade, disponibilidade e autenticidade. É uma área do conhecimento com foco na proteção dos ativos de informação contra acessos não autorizados, mudanças indevidas ou sua indisponibilidade. Post Relacionado:  CyberSegurança e Segurança da Informação. Tem Diferença?
     

  • ISMS (cat: Segurança da Informação): Information Security Management System – Um ISM consiste em um conjunto de práticas aplicadas por uma organização, para garantir a melhoria contínua da segurança da informação. Fornecem modelos conceituais de abordagem sistemática e multicamada para a segurança cibernética. A abordagem inclui pessoas, processos, tecnologias e as culturas que interagem em um processo de gestão de riscos. A ISO (Organização Internacional de Padronizações), em parceria com a IEC (Comissão Eletrotécnica Internacional) desenvolveu a série ISO/IEC 27000 de especificações para ISMS.
     

  • ISP: Internet Service Provider – Provedor de serviços de conexão à internet, que fornece um endereço IP para que o usuário possa conectar seus dispositivos à WAN.
     

  • IT: Information Technology – Qualquer equipamento ou sistema de dispositivos interconectados, usados para a obtenção, armazenamento, manipulação, gerenciamento, transmissão e recebimento automatizado de dados ou informações.
     

  • JavaScript (cat: Web Development) – O JavaScript é uma linguagem de codificação, que permite inserir recursos de interatividade dinâmica nos elementos de uma página web, através de ações do usuário. Permite criar softwares e programas, APPSs e games. É uma série de instruções que são passadas ao navegador, usando variáveis, operadores e declarações. Post Relacionado: JavaScript - Entendendo seu valor e potenciais ameaças
     

  • Jquery (cat: Web Development) – É um framework do JavaScript, como uma biblioteca (library). Existe para facilitar fazer algumas coisas que são mais difíceis no JS. Possui uma série de plugins de funcionalidades (como drag/drop, barras de progresso, etc).
     

  • LAN (cat: Redes): Local Area Network – Rede que conecta dispositivos próximos e/ou áreas restritas, como empresas.
     

  • LDAP (cat: Protocolos): Lightweight Directory Access Protocol – Protocolo de acesso usado pelo Active Directory nos sistemas operacionais Windows. Ele dá suporte ao protocolo de autenticação Kerberos. É um protocolo open source da camada de aplicação, usado para acessar serviços de diretório numa rede de comunicação IP.
     

  • MAC (1) (cat: Redes): Media Access Control – O endereço MAC é um endereço codificado fisicamente em controladores de interface de rede.
     

  • MAC (2) (cat: Controles de Acesso): Mandatory Access Control – Tipo de modelo de controle de acesso à rede, nos quais as regras aplicadas são muito restritivas. Usualmente adotado em aplicações militares ou de missão crítica. Rótulos de nível de segurança são atribuídos às informações, e os usuários de autorização baseadas em níveis de segurança.
     

  • MAC (3) (cat: Autenticação): Message Authentication Code – É uma função de hash usada para garantir integridade e autenticidade de mensagens.
     

  • MDM: Mobile Device Management – Software que permite que uma equipe de TI implemente ajustes de segurança e configuração de softwares em dispositivos móveis que não são ativos da organização, mas que se conectam à rede da empresa. Recurso essencial para organizações que permitem o BYOD.
     

  • MD5 (cat: Hashing): Message Digest 5 – Função de Hash que produz uma saída de 128 bits. Post Relacionado: Hashing – Assegurando a Integridade de Dados
     

  • MFA (cat: Segurança): Multi-Factor Authentication – Processo de autenticação (verificação de identidade do usuário) que usa 2 ou mais fatores. Geralmente são algo que você sabe (como uma senha), e algo que você possui (como um cartão). Visa aumentar a segurança. Post Relacionado: 2FA – Autenticação de Dois Fatores – Faça Bom Uso
     

  • MIC: Message Integrity Check
     

  • MIME: Multipurpose Internet Mail Extensions
     

  • MitM (cat: Ataques Cibernéticos): Man-in-the-Middle (também conhecido como ataque On-Path) – Ataque que ocorre quando atores de ameaça se posicionam entre a origem e o destino de uma comunicação. Desta forma podem monitorar, capturar e controlar de forma transparente as interações. Os atacantes conseguem inspecionar pacotes capturados, ou alterar esses pacotes, enviando-os para o destino original. Geralmente são perpetrados para roubar dados financeiros.
     

  • MITRE ATT&CK (cat: Frameworks): Adversarial Tactics, Techniques and Common Knowledge – Este framework, iniciado pela MITRE em 2013, é uma matriz extensa de táticas e técnicas - usadas pelos Times Vermelho e Azul da CyberSegurança, bem como pelos Analistas de Ameaças, para ajudar a classificar ataques, identificar seus objetivos e analisar os riscos às organizações. Assim, são identificadas brechas de segurança, cujas mitigações necessárias serão priorizadas de acordo com os riscos. https://attack.mitre.org/. Baseia-se na observação e análise de explorações do mundo real, com o objetivo de descrever o comportamento do atacante, não o ataque em si.
     

  • NAC: Network Access Controls – Monitora os usuários e dispositivos que estão ligados à rede, permitindo controlar manualmente o acesso, conforme as exigências. É geralmente usado junto com o 802.1X para gerenciar e reforçar identidades. Trata-se de um componente importante da arquitetura Zero Trust, que reenforça a conformidade com as Políticas de Segurança de todos os dispositivos e dos usuários que estão tentando conseguir acesso à rede. Post Relacionado: Modelo de Segurança Zero Trust
     

  • NAT (cat: Protocolos): Network Address Translation – Este serviço faz a conversão/ tradução de endereços IPs privados e públicos. O NAT faz uso de tabelas, correspondendo o IP da origem com o local de destino.
     

  • NDAC (cat: Controles de Acesso): Non-Discretionary Access Control – Tipo de modelo de controle de acesso baseado na função, responsabilidade e/ou cargo de cada pessoa dentro de uma empresa. Diferentes funções recebem privilégios de segurança adequados, e um perfil RBAC é atribuído ao indivíduo, de acordo com sua função.
     

  • NetBios: Network Basic Input/Output System – É um protocolo de resolução de nomes (tecnologia de resolução de nomes para endereços IP). Ele é usado principalmente pelo Microsoft Windows para identificação de hosts.
     

  • NFC: Near-field Communication – Permite a comunicação à distância entre dispositivos. Os chips NFC se utilizam de campos eletromagnéticos – permitindo, por exemplo, a realização de pagamentos com cartão por aproximação (contactless), no qual basta aproximar o dispositivo ao terminal de processamento de pagamento.
     

  • NGFW (cat: Dispositivo de Redes): Next-Generation Firewall – Dispositivo com múltiplos pontos de verificação de segurança. Oferece várias camadas / linhas de defesa. Verifica os pacotes, e bloqueia ou permite tráfego usando regras. Faz inspeção profunda de pacotes e consegue entender os protocolos da camada de aplicação. É um dos muitos recursos do SASE.
     

  • NIST (cat: Frameworks): National Institute of Standards and Technology – Agência do Departamento de Comércio dos E.U.A.. Responsável pela criação do framework “NIST Cybersecurity”  (https://www.nist.gov/cyberframework). Este documento especifica padrões e melhores práticas para que organizações e indústrias possam fortalecer sua postura de segurança.
     

  • NTFS (cat: Sistema de Arquivos): New Technology File System – Um sistema de arquivos é como as informações são organizadas na mídia de armazenamento de um dispositivo. O NTFS é o sistema de arquivos mais utilizado no Windows. É considerado muito confiável, pois suporta muitos recursos de segurança – dentre eles a criptografia.
     

  • NTP (cat: Protocolos): Network Timing Protocol – É um protocolo que faz a sincronização dos relógios de sistemas computacionais em uma rede. O NTP permite que dispositivos de rede sincronizem os ajustes de data e hora de acordo com os fornecidos por um servidor NTP. Pode ser de grande valia ao analisar logs e detectar atividades suspeitas. O NTP opera usando o protocolo UDP e a porta de comunicação 123.
     

  • OAuth: Open Authorization – É um protocolo de padrão aberto que permite que o usuário use suas credenciais para obter acesso à aplicações de terceiros, sem expor sua senha. Muito comum quando acessamos websites que permitem login via conta de mídias sociais ou usando a conta do Google.
     

  • OPSEC (cat: CyberSegurança): Operations Security – É um processo de segurança, pelo qual as organizações protegem seus dados públicos. Prioriza o uso de ambientes seguros e ferramentas/recursos de proteção de identidade. Identifica informações críticas, a fim de determinar se ações amigáveis podem ser observadas pela inteligência inimiga. Objetiva o resguardo de informações verdadeiras que podem causar danos.
     

  • OSINT (cat: CyberSegurança): Open Source Intelligence – Forma de pesquisa/investigação online, para coleta de informações disponíveis publicamente em diversas fontes na web. Esta consulta de dados pode ser feita gratuitamente, ou usando ferramentas pagas. O principal objetivo (no Hackeamento Ético) é verificar quais informações sensíveis estão disponíveis na web, e assim avaliar as vulnerabilidades que podem causar. Os atores de ameaças se utilizam do mesmo método para analisar o potencial alvo de um ataque e suas fraquezas. Post Relacionado: OSINT – O que É e Para que Serve?
     

  • OWASP: Open Web Applications Security Project – É uma organização sem fins lucrativos, voltada para a segurança de aplicações web. O OWASP é responsável pela publicação da lista de maiores ameaças à segurança na web por parte das organizações (OWASP Top 10), a cada 3 anos. O link OWASP CommunityPages fornece uma lista de ataques e de vulnerabilidades reportadas pela comunidade. (https://owasp.org/www-project-top-ten/)
     

  • PaaS (cat: Cloud): Platform as a Service – Permite que uma empresa acesse remotamente as ferramentas de desenvolvimento e serviços usados em aplicações. Tudo é provisionado, exceto as aplicações. Os serviços oferecidos por este serviço em nuvem incluem todas as fases de desenvolvimento de sistemas, e pode-se fazer uso de APIs, portais web e softwares de gateway. Post Relacionado: A Nuvem Anuncia Tempestades... Ameaças à Serviços em Cloud
     

  • PAM (cat: Controle de Acesso): Privilege Access Management Mecanismo de segurança da informação, que resguarda identidades com acesso especial. É uma das ferramentas disponíveis para implementação do método de Least Privilege (permitir acesso somente aquilo que é estritamente necessário).
     

  • PHI (cat: Segurança): Personal Health Information – Um subconjunto de dados do tipo PII, referentes à informações médicas/de saúde protegidas. A comunidade médica cria e mantém registros médicos eletrônicos (EMRs) que contêm PHI.
     

  • PHP (cat: Web Development): Pre-Hypertext Processor – Linguagem desenvolvida em 1994, roda em um servidor, e permite enviar e-mails, conectar-se a um banco de dados ou processar um formulário web.
     

  • PII (cat: Segurança): Personally Identifiable Information – São dados que, unidos a outros, tornam-se informações que identificam uma determinada pessoa e a diferenciam de qualquer outra. São considerados dados sensíveis: nomes | endereços | data de nascimento | documentos pessoas (RG / CPF) | exames médicos | dados financeiros e bancários.
     

  • PIN: Personal Identification Number
     

  • PKI: Public Key Infrastructure: Consiste de especificações, sistemas e ferramentas usadas para criar, gerenciar, distribuir, utilizar, armazenar, revogar e garantir a segurança de chaves e certificados digitais. É necessário um PKI para suportar distribuição em larga escala e para identificação de chaves criptográficas públicas. Muito usado em conjunto com outros protocolos de segurança, como HTTPS, SSL, TLS, S/MIME, IPSec, etc.
     

  • PKI: Public Key Infrastructure: Consiste de especificações, sistemas e ferramentas usadas para criar, gerenciar, distribuir, utilizar, armazenar, revogar e garantir a segurança de certificados digitais. É necessário um PKI para suportar distribuição em larga escala e para identificação de chaves criptográficas públicas. Muito usado em conjunto com outros protocolos de segurança, como HTTPS, SSL, TLS, S/MIME, IPSec, etc.
     

  • POP (cat: Protocolos): Post Office Protocol – Este protocolo permite anexar dados não textuais – como imagens ou vídeos, a uma mensagem de e-mail. Serve para fazer o download de mensagens de e-mail de um servidor para um host. Usa a porta de comunicação 110.
     

  • PSK: Pre-Shared Key – Usado no Método de Autenticação Pessoal WPA2. Clientes de serviços sem fio fazem a autenticação via roteador wireless, usando uma senha pré-compartilhada. Não existe a necessidade de haver um servidor dedicado de autenticação.
     

  • RAT (cat: Malwares): Remote Administrative Tool – Programa malicioso que, uma vez instalado em um dispositivo, abre um backdoor que dá ao atacante o controle administrativo da máquina alvo. Post Relacionado: Malware Parte II - Principais Tipos e Dicas de Como se Prevenir
     

  • RBAC (cat: Controles de Acesso): Rule-Based Access Control – Tipo de modelo de controle de acesso que especifica conjuntos de regras ou condições, relativas ao acesso a dados ou sistemas. Essas regras podem especificar endereços IP permitidos ou negados, e/ou determinados protocolos, além de outras condições.
     

  • RFID: Radio Frequency Identification – São dispositivos que rastreiam e gerenciam ativos, por meio de rádio-frequência. Dispositivos que usam essa tecnologia (tag) não precisam estar fisicamente visíveis para que a leitura/reconhecimento aconteça. É possível ler múltiplos tags de forma simultânea. Recurso muito indicado e usado para aumentar a segurança física.
     

  • RIP: Routing Information Protocol – É um protocolo de roteamento que limita o número de saltos permitidos entre a origem e o destino numa rota de rede. O número máximo de saltos permitidos usando RIP é de 15 hops. Ele calcula a melhor rota baseando-se na contagem de saltos.
     

  • RSA (cat: Criptografia): Rivest, Shamir, and Adleman – Algoritmo assimétrico (ou de Chave Pública), muito utilizado para criptografia, juntamente com protocolos de comércio eletrônico. Utiliza chaves de 512 a 2048 bits de comprimento. Também usado para gerar e verificar assinaturas digitais.
     

  • RTOS: Real-Time Operating System – É um sistema operacional compacto, usado por dispositivos IoT, que permite a mudança rápida de tarefas – focado em temporização ao invés de resultados. A tecnologia RTOS é utilizada em wearables, dispositivos médicos, sistemas veiculares e dispositivos de automação residencial. Post Relacionado: Os Desafios que a Internet das Coisas (IoT) Enfrentará
     

  • SaaS (cat: Cloud): Software as a Service – Permite que usuários acessem softwares de aplicação e bancos de dados. Este serviço em nuvem é como um pacote completo de soluções. O software é alugado para o usuário, que acessa o serviço de qualquer lugar, via portal web ou usando o front-end. Os provedores deste serviço gerenciam a infra-estrutura, e os usuários armazenam dados nos servidores do provedor. Post Relacionado: A Nuvem Anuncia Tempestades... Ameaças à Serviços em Cloud
     

  • SASE (cat: Redes): Secure Access Service Edge – É uma tecnologia que combina as capacidades do NaaS (Network as a Service) e do SaaS (Security as a Service). Rede baseada em Cloud e globalmente distribuída como um deployment “as a service”. Ela conecta dispositivos finais à borda da rede. Oferece vários recursos de segurança, como DLP e MFA, com o objetivo de dar suporte às necessidades dinâmicas de acesso seguro de organizações.
     

  • SCADA: Supervisory Control and Data Acquisition – Sistema usado para controlar e monitorar processos industriais. É usado em sistemas de manufaturas, produção, energia de comunicação.
     

  • SCP: Secure Copy – Faz a transferência segura de arquivos entre dois sistemas remotos. O SCP usa o protocolo SSH para transferência de dados e autenticação, assegurando a autenticidade e confidencialidade de dados em trânsito.
     

  • SDK: Software Development Kit – Fornece um repositório (library) de códigos úteis, para tornar o desenvolvimento de aplicações mais ágil e menos oneroso. SDKs geralmente incluem compiladores, debuggers e outros frameworks de software.
     

  • SDN (cat: Redes): Software-Defined Networks – São redes compostas de dispositivos e serviços de rede virtuais. Assim como um CSP provê computadores virtuais, muitas SDNs provêm firewalls, roteadores e switches virtuais. Muitos dispositivos de hardware modernos suportam virtualização e estrutura de rede definida por software. No caso de redes na nuvem, as ferramentas de SDN são hospedadas em servidores localizados em data centers de um CSP.
     

  • SD-WAN (cat: Redes): Software-Defined Wide Area Network Define uma rede lógica em cima da rede física, onde a segurança pode ser implementada, mas não por padrão. É implementada na camada de aplicação. É como se a rede física existente (chamada de underlay network) tivesse uma camada superior (chamada de overlay network). Permite conectividade Multi-Cloud, performance em alta velocidade de aplicações e menor latência.
     

  • SGBD (cat: Bancos de Dados): Sistema Gerenciador de Banco de Dados – Em inglês corresponde à sigla DBMS (Database Management System). É um sistema de software genérico para manipular bancos de dados. Propicia um ambiente conveniente e eficiente para a recuperação e armazenamento das informações do banco de dados. Permite que um banco de dados tenha a característica multiusuário, ou seja - vários usuários podem acessá-lo ao mesmo tempo.
     

  • SIEM (cat: Redes): Security Information and Event Management – Trata-se de uma ferramenta/tecnologia usada para detecção e prevenção de incidentes cibernéticos. O sistema coleta e analisa alertas de segurança, logs e outros dados coletados em históricos ou em tempo real fornecidos pelos dispositivos de segurança existentes em uma rede. O objetivo é facilitar a detecção rápida e precoce de ataques cibernéticos.
     

  • SMB (cat: Protocolos): Server Message Block – Protocolo usado para compartilhar arquivos entre sistemas operacionais diferentes, incluindo sistemas baseados em Windows e Unix. Pode ser disponibilizado em redes que não rodam Microsoft, através do serviço de código aberto (open-source) Samba. O SMB é usado principalmente para acessar arquivos em hosts remotos. Usa a porta de comunicação 445.
     

  • SMTP (cat: Protocolos): Secure Mail Transfer Protocol – Este protocolo envia dados de um host para um servidor de e-mail, e também entre servidores. A porta 25 é usada para comunicações não criptografadas. A porta 465 é usada juntamente com o protocolo SSL (SMTPS). O protocolo seguro SSMTP usa a porta 587 para prover comunicação criptografada STARTTLS.
     

  • SNMP (cat: Protocolos): Simple Network Management Protocol – Este protocolo (Camada de Aplicação) é usado para gerenciamento de dispositivos finais em uma rede IP, e também para monitorar o desempenho das operações da mesma. Ajuda na coleta de informações relativas à segurança. Usa a porta de comunicação 161.
     

  • SOAR (cat: Monitoramento de Redes): Security Orchestration, Automation and Response – Este recurso aprimora as funções do SIEM. Fornece várias funcionalidades que ajudam na resposta a incidentes de segurança. Dentre elas: Usa inteligência artificial para detectar incidentes e auxiliar em sua análise | Automatiza procedimentos complexos de resposta a incidentes e investigações, fazendo uso de playbooks, auxiliando os Profissionais do SOC | Oferece painéis e relatórios para documentar a resposta a incidentes, consequentemente auxiliando na melhoria dos indicadores de desempenho 
     

  • SOC (cat: CyberSegurança): Security Operations Centre – Departamento ligado às áreas de Segurança da Informação e Cyber Segurança. Seus profissionais são responsáveis pelo processamento e análise dos dados de inteligência, a fim de identificar atividades maliciosas em redes e sistemas. Post Relacionado: Os Times da CyberSegurança: Vencendo como UM
     

  • SQL (cat: Bancos de Dados): Server Query Language – Linguagem de servidor, usado para organizar/manipular dados/informações contidas em um banco de dados.
     

  • SSH (cat: Protocolos): Secure Shell – Protocolo que fornece uma conexão remota segura (criptografada) a um dispositivo. O SSH deve ser usado para gerenciar conexões ao invés do Telnet, já que provê criptografia forte. Usa a porta de comunicação 22 em TCP. Post Relacionado: Criptografia - Conheça essa Ferramenta de Segurança
     

  • SSID: Service Set Identifier – Número identificador pré-ajustado que identifica dispositivos wireless (em uma rede 802.11) habilitados a se conectarem a uma rede sem fio.
     

  • SSO: Single Sign-On – Método centralizado de controle de acesso, que permite que um usuário faça autenticação uma única vez em um sistema, e tenha acesso a múltiplos recursos aos quais tem autorização de uso, através de um único login. 
     

  • SSL: Secure Sockets Layer – Gerencia a criptografia usando o aperto de mãos SSL (handshake) no início da sessão, para fornecer confidencialidade e prevenir “escutas” e alterações indevidas. O SSL foi substituído pelo protocolo TLS.
     

  • SSL/TLS (cat: Protocolos) – Criptografa a comunicação entre cliente e servidor. O usuário verá HTTPS no campo da URL do navegador, ao invés de HTTP. Post Relacionado: HTTPs:// e Cadeado: São garantias de site seguro?
     

  • STP (cat: Protocolos): Spanning Tree Protocol – Assegura que links físicos redundantes não entrem em loop quando existem vários switches interconectados em uma rede, e que apenas um caminho lógico exista entre todos os destinos. Para fazer isso, o STP bloqueia caminhos redundantes que podem vir a causar loops.
     

  • TCP (cat: Protocolos): Transmission Control Protocol – Protocolo usado na Camada de Transporte do Modelo TCP/IP. O TCP é um protocolo de conexão confiável, que garante a entrega dos pacotes de dados, e gerencia o controle de fluxo de dados. É amplamente usado em conjunto com outros protocolos onde é preciso que os dados cheguem em sua integridade – como e-mails
     

  • TLS (cat: Protocolos): Transport Layer Security – É uma versão mais segura e atualizada do protocolo SSL.
     

  • TKIP (cat: Protocolos): Temporal Key Integrity Protocol – Método de criptografia usado pelo WPA.
     

  • TTP (cat: Frameworks): Tactics, Techniques and Procedures – Dizem respeito às maneiras e métodos com os quais atacantes, cybercriminosos e atores de ameaças realizam ataques cibernéticos. O framework do MITRE ATT&CK (https://attack.mitre.org) faz uma listagem das táticas que os adversários usam ao preparar um ataque – como coleta de informações, identificação de vulnerabilidades, bem como técnicas de exploração. As táticas consistem nos objetivos técnicos que um atacante deve realizar para executar um ataque. As técnicas são o meio pelo qual as táticas são realizadas. Procedimentos são as ações específicas tomadas pelos atacantes usando as técnicas escolhidas. Post Relacionado: Ataques Cibernéticos - Entenda como são Feitos
     

  • TWT (cat: S.E.O.): Total Watch Time – É o fator número 1 de rankeamento no Youtube. Trata-se da quantidade total de tempo em minutos em que o vídeo foi assistido. Post Relacionado: Mecanismos de Busca: Como você encontra o que procura na Internet
     

  • UDP (cat: Protocolos): User Datagram Protocol – Protocolo usado na Camada de Transporte do Modelo TCP/IP. Ao contrário do TCP, é um protocolo sem conexão, que não garante a entrega dos pacotes e não faz a retransmissão dos mesmos. Prioriza a velocidade de transmissão e não a confiabilidade na entrega. Os protocolos DNS e SNMP fazem uso do UDP, mas principalmente conteúdos de streamings de áudio e vídeo.
     

  • UPS: Uninterruptable Power Suplly
     

  • URL (cat: Web): Uniform Resource Location – Trata-se de um identificador único, usado para encontrar um recurso específico na internet.
     

  • USB: Universal Serial Bus
     

  • UTM (cat: Tecnologias de Segurança): Unified Threat Management – UTMs combinam múltiplas funções de segurança cibernética em um só dispositivo, a fim de examinar o tráfego em uma rede. Devido à latência gerada para execução dos processos, está sendo gradativamente substituído por firewalls de nova geração. Post Relacionado: Firewalls: O que São e Como Funcionam
     

  • VLAN (cat: Redes): Virtual Local Area Network – VLANs são uma maneira de agrupar dispositivos em uma LAN, usando switches individuais. Elas permitem que um administrador segmente a rede, baseando-se em fatores como função, times/equipes ou aplicações. VLANs não são a mesma coisa que LANs: As LANs virtuais baseiam-se em conexões lógicas, enquanto que LANs baseiam-se em conexões físicas.
     

  • VM: Virtual Machine – Consiste em um software ou hardware que permite rodar múltiplos sistemas operacionais usando apenas um sistema físico. Uma máquina virtual é uma emulação de um sistema computacional que roda um sistema operacional e diversas aplicações. Para isso, usa-se um hypervisor, que é a entidade que controla e gerencia a máquina virtual. O Hypervisor pode ser do tipo I (nativo/hardware) ou tipo II (hosted/software, como Virtual Box | VMWare)
     

  • VPN (cat: Redes): Virtual Private Network – Conexão segura que usa criptografia, a fim de permitir a comunicação através de redes inseguras - como a internet. Post Relacionado: VPN - Rede Privada Virtual: O que É e Como ela Protege sua Conexão
     

  • VoIP: Voice Over Internet Protocol – VoIP faz uso da internet para fazer e receber chamadas telefônicas. Converte a voz em sinais digitais.
     

  • WAN (cat: Redes): Wide Area Network – Rede que abrange uma grande área geográfica – interligando cidades, estados e países, e que contêm diversas LANs e WLANs. A internet é o melhor exemplo de uma WAN (rede mundial de computadores).
     

  • WEP (cat: Protocolos): Wired Equivalent Privacy – Foi o primeiro protocolo de segurança usado em redes sem dio. Ele foi substituído pelo protocolo WPA (Wi-Fi Protected Access), que adicionou mais segurança nas conexões wireless.
     

  • WLAN (cat: Redes): Wireless LAN – Trata-se de uma LAN sem fio para dois ou mais dispositivos, e que usa ondas de rádio de alta frequência. Em residências, o Wi-Fi é uma extensão da LAN interna.
     

  • WPA (cat: Protocolos): Wi-Fi Protected Access – Protocolo de segurança usado em redes sem fio. Post Relacionado: Ataques à Redes Wireless (Wi-Fi) e Medidas de Segurança
     

  • WPS (cat: Protocolos): Wireless Protection Setup – Protocolo usado para configurar uma rede doméstica sem fio segura. Um código PIN é usado para conectar dispositivos à rede. Entretanto, o WPS é considerado uma grande vulnerabilidade de segurança, já que o PIN do usuário pode ser descoberto via ataques de força bruta. Devido a esse fato, WPS não deve ser utilizado e deve ser desabilitado.
     

  • XSS (cat: Ataques Cibernéticos): Cross-Site Scripting – Tipo de ataque cibernético cujo alvo são aplicações web. O atacante injeta código malicioso em uma página de internet, ou na URL, ou em algum campo destinado ao usuário. Isto pode prover ao ator de ameaças dados de cookies, tokens de sessão e outras informações sensíveis do usuário que está navegando.
     

  • ZTNA (cat: Modelo de Segurança): Zero Trust Network Access Tecnologia que estabelece automaticamente uma conexão segura entre um dispositivo e a rede, independentemente da localização. O acesso Zero Trust é um método seguro de acesso, que usa o método de controle baseado em função (role-based). É um recurso disponível em redes SASE. Post Relacionado: Modelo se Segurança Zero Trust

A a B
C a D
E a H
U a Z
S a T
L a N
I a J
O a R

2023 - Criado e Desenvolvido por TheWebGuardian - Blog Informativo sem fins lucrativos.

bottom of page