RPO
É a sigla em inglês para Recovery point objective, em português Objetivo do Ponto de Recuperação. Período máximo de perda de dados suportado pelo negócio, sem impactar em suas atividades.
RTO
É a sigla em inglês para Recovery Time Objective, que significa Objetivo do Tempo de Recuperação. O tempo total que os componentes de um sistema de informação podem estar na fase de recuperação antes de impactar negativamente a missão da organização ou os processos de missão/negócios.
Sandboxing
Técnica de segurança que executa programas em um ambiente isolado, limitando o acesso aos recursos do sistema e evitando a propagação de malware. Ou seja, um aplicativo em um Sandbox geralmente é restrito de acessar o sistema de arquivos ou a rede.
Session Hijacking
Técnica onde atacantes interceptam e tomam controle de uma sessão de usuário autenticada, permitindo acesso a sistemas e dados como se fosse o usuário legítimo.
SGCN
O Sistema de Gerenciamento de Continuidade de Negócio visa identificar, priorizar e documentar os serviços e ações essenciais de uma empresa para que, em caso de interrupções ou desastres, ela esteja preparada e treinada para continuar suas operações sem grandes impactos aos clientes e à sua imagem, até o retorno à situação normal.
SI
Sigla para Segurança da Informação, é a proteção de informações e sistemas contra acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados, a fim de garantir confidencialidade, integridade e disponibilidade.
Smishing
Assim como o Phishing, Smishing é um tipo de golpe cibernético que usa técnicas de engenharia social para fazer com que usuários compartilhem suas informações confidenciais, como login e senha, dados bancários ou de cartões de crédito, ou acesse links que irão infectar seus dispositivos. A diferença é que, no Smishing, o ataque ocorre por mensagens de texto via celular (SMS, de onde vem o nome). Os criminosos se fazem passar por empresas conhecidas oferecendo prêmios que não existem, por instituições bancárias solicitando atualização cadastral ou por lojas com ótimas promoções, por exemplo.
Spear Phishing
São ataques de phishing mais elaborados, direcionados a usuários específicos, utilizando informações pessoais da vítima para torná-lo mais crível. Essa tática pode ser utilizada para obter acesso a contas bancárias, sistemas corporativos ou informações confidenciais.
SQL Injection
Técnica em que comandos SQL maliciosos são inseridos em sistemas que trabalham com bases de dados, em campos de entrada de formulários ou de uma aplicação online, permitindo a manipulação dos bancos de dados back-end para obter ou alterar informações.
SSO
O SSO (da sigla em inglês Single Sign-On) ou logon único é um método de autenticação e autorização que permite que usuários acessem múltiplas aplicações com apenas um único login.
Tecnologia da Informação
É a gestão e uso de sistemas computacionais, softwares e comunicação para criar, coletar, armazenar, transmitir, manipular, analisar, recuperar, processar e exibir informações e dados.
Threat Intelligence
Threat Intelligence (em português, Inteligência de Ameaças) refere-se à coleta, análise e utilização de informações sobre ameaças cibernéticas para melhorar a segurança e defesa de uma organização. Isso inclui dados sobre potenciais atacantes, suas motivações, técnicas e comportamentos, permitindo que as organizações tomem decisões para antecipar e se preparar para os ataques
Trabalho Remoto
É uma prática que permite aos profissionais realizar suas atividades laborais fora do ambiente tradicional de escritório, utilizando tecnologias de comunicação e informação para se conectar a colegas de trabalho e acessar redes e sistemas corporativos.
Trojan Horse
Também conhecido como Cavalo de Troia, é um malware disfarçado como software legítimo que, quando executado, concede ao atacante acesso remoto ao sistema ou executa ações maliciosas, como roubo de dados ou instalação de outros malwares.
Typosquatting
Técnica em que domínios com erros ortográficos comuns de sites populares são registrados para enganar usuários e, assim, coletar informações sensíveis ou distribuir malware.
UBA
Sigla para User Behavior Analytics, é uma tecnologia que analisa o comportamento dos usuários para detectar atividades atípicas, que possam indicar uma ameaça de segurança.
UDP
Sigla para User Datagram Protocol, é um protocolo de comunicação que permite a transferência de dados sem estabelecer uma conexão formal e sem garantia de entrega. É usado em transmissões que exigem rapidez, como streaming de vídeo.
Vazamento de dados
Vazamentos de dados ocorrem quando informações sensíveis ou confidenciais são acessadas, coletadas e divulgadas sem autorização. Podem acontecer por diversos motivos, como ataques cibernéticos, falhas de segurança, furto de equipamentos, erro humano, negligência no tratamento de dados, entre outros.
Vishing
Assim como o Phishing, Vishing é um tipo de golpe cibernético que usa técnicas de engenharia social para fazer com que usuários compartilhem suas informações confidenciais, como login e senha, dados bancários ou de cartões de crédito, ou acesse links que irão infectar seus dispositivos. A diferença é que, no Vishing, o ataque ocorre por voz: os criminosos ligam para o telefone da vítima e se passam por uma empresa ou alguém que ela não conhece, solicitando dados ou a instalação de algo em seu dispositivo. Geralmente, são pessoas bem articuladas e convincentes, que já possuem algum tipo de informação prévia e básica sobre o usuário
VPN
Sigla para Virtual Private Network – ou rede virtual privada –, é um serviço que protege sua conexão à Internet e sua privacidade on-line. As VPNs podem criar um túnel criptografado para seus dados, proteger sua identidade on-line, ocultar seu endereço de IP e permitir que você use pontos de acesso de Wi-Fi públicos com segurança.