MTD
É a sigla em inglês para Maximum Tolerable Downtime, em português Tempo de inatividade máximo tolerável. Representa o tempo máximo para a retomada das atividades em regime normal após uma interrupção sem causar danos significativos a organização.
NOC
Sigla para Network Operation Center ou Centro de Operações de Rede, o NOC monitora, gerencia e mantém a infraestrutura de rede de uma organização, garantindo disponibilidade e desempenho contínuos.
OAuth
Open Authorization é um protocolo de autorização que permite que aplicativos acessem recursos de um usuário em outros serviços sem expor suas credenciais – por exemplo, quando você usa sua conta do Gmail ou do Facebook para fazer login em outro site.
Password Spraying
Variante de ataque de força bruta em que um pequeno número de senhas comuns é tentada em um grande número de contas, evitando bloqueios por múltiplas tentativas de login.
PCN
Sigla para Plano de Continuidade de Negócios, o PCN identifica, prioriza e documenta os serviços e ações essenciais para manter a sua empresa operacional, sem grandes impactos aos clientes e à sua imagem, em caso de interrupções inesperadas, como ciberataques, falhas em sistemas, desastres naturais, incêndios, greves, cortes de energia e outras situações emergenciais.
Para isso, o PCN analisa e avalia seus processos críticos e sua estrutura de TI e identifica todos os riscos possíveis para seu negócio. Em seguida, cria estratégias de respostas a emergências que garantem a continuidade dos serviços, ao mesmo tempo em que trabalham na recuperação do negócio e/ou da tecnologia.
Penetration Testing (Pentest)
Ataques planejados contra a infraestrutura de segurança de uma empresa para procurar vulnerabilidades de segurança. O teste de penetração faz parte da estratégia de segurança.
Phishing
É um tipo de golpe cibernético que usa técnicas de engenharia social para fazer com que usuários compartilhem suas informações confidenciais, como login e senha, dados bancários ou de cartões de crédito, ou cliquem em links que irão infectar seus computadores. O ataque acontece com o envio de um e-mail falso que se assemelha a comunicações de empresas ou instituições confiáveis, como bancos, lojas on-line, órgãos governamentais, companhias aéreas ou até mesmo milionários querendo dividir sua fortuna
PII
É a sigla para Personally Identifiable Information, que em português significa Informações de Identificação Pessoal. É qualquer dado que permite identificar uma pessoa, como nome, data de nascimento, endereço e número de documentos.
PRD
Sigla para Plano de Recuperação de Desastres, é um conjunto de procedimentos e políticas que uma organização deve implementar para recuperar e restaurar, no menor tempo possível, suas operações de TI críticas após um desastre. O objetivo do PRD é minimizar o impacto de eventos adversos e garantir a continuidade dos negócios, restaurando rapidamente os sistemas e dados afetados.
Privacidade
É o direito de uma parte de manter o controle e a confidencialidade das informações sobre si mesma.
Proxy
Servidor intermediário que atua como um gateway entre o usuário final e a internet, filtrando pedidos e melhorando a segurança e o desempenho de navegação.
Proxy Reverso
Tipo de proxy que reside na frente de servidores web, encaminhando as solicitações de clientes para os servidores apropriados, melhorando a segurança, balanceamento de carga e cache.
Purple Team
Na área de cibersegurança, o Purple Team (Time Roxo em português) é uma abordagem que combina os testes de invasão do Red Team (Time Vermelho) às práticas de defesa do Blue Team (Time Azul). Seu objetivo é avaliar a efetividade das medidas de segurança da organização e identificar áreas de vulnerabilidade, simulando ataques reais e testando a capacidade da equipe de defesa em responder a eles.
Ransomware
É um tipo de código malicioso que torna os dados armazenados em um dispositivo inacessíveis, geralmente usando criptografia. Após a infecção, o dispositivo passa a exibir uma mensagem informando o procedimento para restabelecer o acesso: geralmente, os golpistas exigem o pagamento de um resgate (ransom) em criptomoedas para liberá-lo
RAT
Sigla para Remote Access Trojan, é um tipo de trojan que permite ao atacante controlar remotamente o sistema infectado. É frequentemente usado para espionagem, roubo de dados e execução de comandos maliciosos.
RCE
Sigla para Remote Code Execution, é uma vulnerabilidade que permite ao atacante executar um código arbitrário em um sistema remoto.
Red Team
Na área de cibersegurança, o Red Team (Time Vermelho em português) é composto por especialistas em testes de invasão que simulam ataques cibernéticos reais contra uma organização, com o objetivo de identificar vulnerabilidades e avaliar a efetividade das medidas de segurança existentes.
Resposta a Incidentes
Conjunto de processos e procedimentos usados para identificar, conter e mitigar os efeitos de um incidente de segurança.
RIPD
No Brasil, o DPIA é chamado de RIPD, que significa Relatório de Impacto à Proteção de Dados Pessoais. O RIPD é uma responsabilidade legal criada pela Lei Geral de Proteção de Dados (LGPD).
Rootkit
Ferramenta que permite acesso privilegiado ao sistema infectado, ocultando a presença de malware e permitindo que o atacante mantenha controle sem ser detectado.