2FA

Sigla para Two-Factor Authentication, é um método de verificação que requer duas formas de identificação (como senha e código enviado ao telefone) para aumentar a segurança de acessos.

ACL

Sigla para Access Control List, a lista de permissões que define quais usuários ou sistemas têm acesso a determinados recursos em uma rede ou sistema.

Adware

Software indesejado que exibe anúncios no dispositivo do usuário, geralmente usado para gerar receita para os desenvolvedores de malware. Em alguns casos, pode rastrear o comportamento do usuário para apresentar anúncios direcionados.

Antivírus

Antivírus é o nome popular para ferramentas antimalware, que atuam sobre diversos tipos de códigos maliciosos – e não exclusivamente sobre vírus. Podem incluir funcionalidades extras, como firewall pessoal.

Ataque à Cadeia de Suprimentos (Supply Chain Attack)

Ataque que compromete o sistema de uma organização ao explorar vulnerabilidades em sua cadeia de suprimentos, incluindo fornecedores e parceiros.

Ataque de Elevação de Privilégios

Também conhecido como ataque de escalação de privilégios, permite que agentes maliciosos façam a expansão de seus níveis de privilégios em sistemas, aplicativos e redes de uma organização. Por exemplo, um invasor com permissões de somente leitura pode elevar o seu conjunto de permissões para incluir leitura e gravação.

Ativo

É qualquer recurso que possui valor para a organização.

Para a segurança da informação, os ativos precisam ser protegidos contra acessos não autorizados, perda, uso indevido ou modificação. Isso inclui dados, hardwares, softwares, redes, pessoas, instalações físicas classificadas como criticas.

Autenticação

É o processo de verificar a identidade de alguém ou algo. A autenticação geralmente ocorre solicitando uma senha, um token ou alguma outra informação que comprove a identidade.

Autenticidade

Um dos pilares fundamentais da Segurança da Informação. Garante que a origem e a identidade de uma informação ou entidade sejam confiáveis e válidas. Isso significa que:

· A informação é proveniente de uma fonte legítima e confiável;

· A informação não foi alterada ou corrompida durante a transmissão;

· A pessoa ou entidade que está se comunicando é quem ela diz ser.

Backdoor

Mecanismo que permite acesso remoto e não documentado ao sistema, contornando os métodos normais de autenticação e quando explorado, pode ser utilizado para fins ilícitos como ataques, espionagem, entre outros