Backup
Também conhecido como cópia de segurança, backup é o processo de criar cópias de dados, arquivos, sistemas ou até mesmo ambientes inteiros, preferencialmente em um local seguro.
Seu principal objetivo é garantir a recuperação rápida desses dados em caso de acidente, furto, falha de sistema, atualização malsucedida ou defeito físico em seu dispositivo.
Bitcoin
Bitcoin (símbolo: ₿; abreviado ISO 4217: BTC ou XBT) é uma criptomoeda descentralizada e de código aberto – um dinheiro eletrônico para transações financeiras ponto a ponto (sem intermediários). É considerada a primeira moeda digital mundial descentralizada, constituindo um sistema econômico alternativo, e responsável pelo ressurgimento do sistema bancário livre.
Blue team
Blue Team é um grupo de profissionais especializados na defesa de sistemas de informação contra ataques cibernéticos. Eles trabalham de forma proativa para identificar, analisar e responder a ameaças, vulnerabilidades e incidentes de segurança.
Suas principais funções são monitorar continuamente redes e sistemas, realizar testes para descobrir vulnerabilidades, identificar atividades suspeitas e potenciais violações, investigar a causa de incidentes de segurança, determinar o impacto e implementar medidas para conter o dano e restaurar os sistemas afetados. A equipe também desenvolve planos de resposta a incidentes e realiza treinamentos sobre o assunto.
Brute Force Attack
Método de tentativa e erro para adivinhar senhas ou chaves de criptografia, testando todas as combinações possíveis até encontrar a correta. É geralmente automatizado, para aumentar sua eficiência.
Certificado Digital
É um arquivo eletrônico que funciona como uma carteira de identidade virtual, que contém dados sobre a entidade para a qual foi emitido (seja uma pessoa, uma empresa ou um site), alguns de seus componentes são as chaves pública e privada.
Permite aplicações como emissão de notas fiscais eletrônicas, assinatura de e-mails e documentos de forma digital, com a mesma validade jurídica que uma assinatura manuscrita. São alguns tipos e-CPF, NF-e e SSL.
CIAM
O Customer Identity and Access Management (CIAM), em português Gerenciamento de Identidade e Acesso do Cliente, é um sistema que centraliza a gestão de identidades, autenticação e autorização de clientes em plataformas digitais, como sites, apps, portais e APIs.
Um sistema CIAM armazena as informações de identificação do cliente; verifica sua identidade e autoriza a entrada do usuário; determina quais recursos e funcionalidades ele está autorizado a acessar; obtém consentimento para coletar e usar seus dados; gerencia a sessão enquanto ele está logado; e analisa seus dados para obter insights sobre seu comportamento e preferências.
CIDAL
É a sigla formada pelos 5 pilares da Segurança da Informação:
- Confidencialidade
- Integridade
- Disponibilidade
- Autenticidade (irretratabilidade ou não repudio)
- Legalidade
A ISO 27001 contempla a Confidencialidade, a Integridade e a Disponibilidade nas suas definições como pilares fundamentais, sendo a Autenticidade e Legalidade vistos como consequência natural do CID. Com a chegada da LGPD em 2018, a Autenticidade e Legalidade foram acrescidas como boas práticas de mercado.
Clickjacking
Técnica em que os usuários são enganados a clicar em elementos disfarçados em uma página web, resultando em ações não intencionais, como download de malware ou alteração de configurações
Cloud Computing
Cloud Computing ou Computação em Nuvem é a entrega de diferentes serviços pela internet, como banco de dados, servidores, redes e software. Em vez de armazenar arquivos e programas no disco rígido do seu computador, o usuário faz isso de forma on-line – assim, esses recursos podem ser acessados a partir de qualquer dispositivo com conexão à internet.