// INICIALIZANDO SISTEMA...
Falar no WhatsApp

Utilizamos cookies essenciais para o funcionamento do site. Ao continuar, você concorda com nossa Política de Privacidade e com a LGPD.

CyberZ
Fale Conosco

// VOCABULÁRIO DE SEGURANÇA

Glossário de
Cibersegurança

Mais de 60 termos de segurança cibernética explicados em português. Do básico ao avançado.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A
Advanced Persistent Threat (APT)
Atacante ou grupo que mantém presença longa e discreta em uma rede para roubar dados ou causar dano. Geralmente patrocinado por estados.
ARP Spoofing
Ataque que associa o MAC do atacante ao IP legítimo de outro host, permitindo interceptar tráfego (Man-in-the-Middle).
Autenticação de Dois Fatores (2FA/MFA)
Verificação de identidade usando dois ou mais fatores: algo que você sabe (senha), tem (token) ou é (biometria).
Auditoria de Segurança
Revisão sistemática de políticas, controles e configurações para verificar conformidade com padrões como ISO 27001 ou NIST.
B
Backdoor
Método de acesso oculto a um sistema, instalado por malware ou intencionalmente por desenvolvedores. Permite acesso sem autenticação normal.
Botnet
Rede de dispositivos infectados (zumbis) controlados remotamente por um C2. Usada para DDoS, spam, mineração de criptomoedas.
Brute Force
Tentativa sistemática de todas as combinações possíveis de senha até encontrar a correta. Pode ser mitigado com rate limiting e bloqueio de conta.
Bug Bounty
Programa onde empresas pagam pesquisadores de segurança por vulnerabilidades descobertas responsavelmente. Plataformas: HackerOne, Bugcrowd, Intigriti.
C
C2 (Command & Control)
Infraestrutura usada por atacantes para enviar comandos e receber dados de sistemas comprometidos. Pode usar HTTP, DNS, ICMP ou WebSocket.
CVE (Common Vulnerabilities and Exposures)
Sistema de identificação padronizada de vulnerabilidades. Formato: CVE-AAAA-NNNNN. Ex: CVE-2021-44228 é a Log4Shell.
CVSS (Common Vulnerability Scoring System)
Sistema de pontuação de severidade de vulnerabilidades de 0 a 10. Considera vetor de ataque, complexidade, impacto em CID.
CSRF (Cross-Site Request Forgery)
Ataque que força um usuário autenticado a executar ações indesejadas em uma aplicação onde está logado.
Cryptojacking
Uso não autorizado de recursos computacionais de terceiros para minerar criptomoedas. Consumo anormal de CPU é o principal indicador.
D
DDoS (Distributed Denial of Service)
Ataque que sobrecarrega um serviço com tráfego de múltiplas origens (botnet) até torná-lo indisponível.
DKIM (DomainKeys Identified Mail)
Mecanismo de autenticação de e-mail que usa assinatura criptográfica para verificar que o e-mail veio do domínio reivindicado.
DMARC
Política de e-mail que instrui servidores receptores sobre o que fazer com e-mails que falham SPF/DKIM. Protege contra spoofing de domínio.
DAST (Dynamic Application Security Testing)
Teste de segurança que analisa a aplicação em execução enviando entradas maliciosas. Ex: Burp Suite, OWASP ZAP.
Dark Web
Parte da internet acessível apenas por software especial (Tor). Hospeda mercados ilegais, fóruns de hackers e vazamentos de dados.
E
EDR (Endpoint Detection & Response)
Solução de segurança que monitora endpoints em tempo real, detecta comportamentos suspeitos e permite resposta automatizada.
Exploit
Código ou técnica que aproveita uma vulnerabilidade para executar ações não autorizadas. Pode ser público (1-day) ou desconhecido (0-day).
Exfiltração de Dados
Transferência não autorizada de dados de um sistema para fora da rede da vítima. Pode ocorrer via HTTP, DNS, ICMP ou mídia física.
Engenharia Social
Manipulação psicológica para induzir pessoas a revelar informações ou realizar ações que comprometam a segurança. Ex: phishing, vishing.
F
Firewall
Dispositivo ou software que filtra tráfego de rede baseado em regras. Pode ser stateless (por pacote) ou stateful (por sessão).
Footprinting
Fase inicial de reconhecimento onde se coleta informações sobre um alvo usando fontes públicas (OSINT) sem interagir diretamente.
Forense Digital
Coleta, preservação e análise de evidências digitais para investigação de crimes ou incidentes de segurança. Seguir cadeia de custódia.
H
Hardening
Processo de fortalecer um sistema reduzindo sua superfície de ataque: remover serviços desnecessários, aplicar patches, configurar firewall.
Hash
Função matemática que gera um valor de tamanho fixo a partir de qualquer entrada. Usado para verificar integridade. Ex: SHA-256, MD5.
Honeypot
Sistema isca que imita um serviço real para atrair e detectar atacantes. Registra TTPs sem expor infraestrutura real.
HTTP Headers de Segurança
Headers como Content-Security-Policy, HSTS, X-Frame-Options e X-XSS-Protection que protegem aplicações web contra ataques comuns.
I
IDOR (Insecure Direct Object Reference)
Vulnerabilidade onde objetos são acessados por ID sem verificação de autorização. Trocar o ID expõe dados de outros usuários.
IOC (Indicator of Compromise)
Evidência de que um sistema foi comprometido: hash de malware, IP de C2, domínio malicioso, strings em logs.
IDS/IPS
Sistemas de Detecção/Prevenção de Intrusão. IDS alerta sobre tráfego suspeito; IPS bloqueia ativamente. Ex: Snort, Suricata.
K
Kill Chain (Cyber Kill Chain)
Modelo da Lockheed Martin com 7 fases de ataque: Reconhecimento → Armamento → Entrega → Exploração → Instalação → C2 → Ação.
Keylogger
Malware que registra teclas digitadas para capturar senhas, dados de cartão e mensagens. Pode ser software ou hardware.
L
LGPD
Lei Geral de Proteção de Dados (Lei 13.709/2018). Regula tratamento de dados pessoais no Brasil. Multas de até R$ 50 milhões por infração.
Lateral Movement
Técnica onde o atacante, após comprometimento inicial, se move para outros sistemas na rede. Usa ferramentas como PSExec, WMI, BloodHound.
Log
Registro de eventos em um sistema. Essencial para detecção de incidentes, forense e conformidade. Centralizar em SIEM é boa prática.
M
Malware
Software malicioso: vírus, worm, trojan, ransomware, spyware, adware, rootkit. Projetado para dano, roubo de dados ou acesso não autorizado.
MITRE ATT&CK
Base de conhecimento de táticas, técnicas e procedimentos (TTPs) usados por atacantes reais. Referência universal para detecção e hunting.
Man-in-the-Middle (MitM)
Ataque onde o atacante intercepta comunicação entre duas partes sem que elas saibam. Possível via ARP spoofing, SSL stripping.
O
OSINT (Open Source Intelligence)
Coleta de informações de fontes públicas: redes sociais, WHOIS, registros DNS, documentos, LinkedIn.
OWASP Top 10
Lista das 10 vulnerabilidades mais críticas em aplicações web, mantida pela OWASP. Referência global para desenvolvimento seguro.
0-day (Zero-day)
Vulnerabilidade desconhecida pelo fabricante e sem patch disponível. Extremamente valiosa no mercado negro e em operações APT.
P
Pentest (Teste de Penetração)
Simulação controlada de ataque a um sistema com autorização formal, para identificar vulnerabilidades antes de atacantes reais.
Phishing
Ataque de engenharia social via e-mail (ou outro canal) que engana a vítima a revelar credenciais ou instalar malware.
Patch Management
Processo de identificar, testar e aplicar atualizações de segurança sistematicamente. Patches críticos devem ser aplicados em menos de 30 dias.
Privilege Escalation
Técnica para obter privilégios maiores do que os concedidos. Horizontal (outro usuário) ou Vertical (admin/root).
R
Ransomware
Malware que criptografa arquivos e exige resgate para descriptografar. Grupos ativos no Brasil: LockBit, BlackCat, Cl0p.
Red Team
Equipe que simula ataques reais e avançados (APT) contra uma organização para testar defesas. Mais abrangente que pentest.
Rootkit
Malware que opera no nível do kernel para ocultar sua presença do sistema operacional. Detectável via análise de memória.
S
SAST (Static Application Security Testing)
Análise do código-fonte sem executar a aplicação. Detecta vulnerabilidades no desenvolvimento. Ex: SonarQube, Semgrep.
SIEM
Security Information and Event Management. Centraliza logs e detecta ameaças por correlação. Ex: Splunk, Microsoft Sentinel, Wazuh.
SOC (Security Operations Center)
Centro de monitoramento de segurança 24/7. Equipe que opera o SIEM, responde a alertas e gerencia incidentes.
SQL Injection
Vulnerabilidade onde entrada do usuário é interpretada como código SQL. Permite ler, modificar ou deletar dados do banco.
SPF (Sender Policy Framework)
Registro DNS que especifica quais servidores podem enviar e-mail em nome do domínio. Mitiga spoofing de e-mail.
Supply Chain Attack
Ataque ao fornecedor ou dependência de software para comprometer indiretamente os clientes finais. Ex: SolarWinds, XZ Utils.
T
Threat Intelligence
Informações sobre ameaças, adversários e TTPs coletadas e analisadas para informar decisões de segurança.
TLS/SSL
Protocolo de criptografia para comunicações seguras na internet. TLS 1.2+ é o mínimo aceitável; TLS 1.3 é o recomendado.
Trojan (Cavalo de Troia)
Malware disfarçado de software legítimo. Após instalado, executa ações maliciosas em segundo plano.
TTPs (Tactics, Techniques & Procedures)
Comportamento e métodos usados por atacantes. Base do MITRE ATT&CK. Mais estável que IOCs para detecção.
V
Vulnerabilidade
Fraqueza em sistema, código ou processo que pode ser explorada por um atacante. Classificada por CVSS (0-10).
VPN (Virtual Private Network)
Túnel criptografado entre dois pontos. Não é solução de segurança completa — está sendo substituída por ZTNA em ambientes modernos.
Vishing
Voice phishing. Engenharia social via ligação telefônica. Crescente no Brasil com uso de deep fake de voz por IA.
W
WAF (Web Application Firewall)
Firewall específico para aplicações web. Filtra tráfego malicioso (SQLi, XSS, LFI) antes de chegar à aplicação.
Worm
Malware que se auto-replica através de redes sem intervenção do usuário. Ex: WannaCry se propagou via EternalBlue/SMB.
X
XSS (Cross-Site Scripting)
Injeção de código JavaScript malicioso em páginas web. Permite roubo de cookies, keylogging e redirecionamento.
XXE (XML External Entity)
Vulnerabilidade em parsers XML que permite ler arquivos internos do servidor ou realizar SSRF via entidades XML externas.
Z
Zero Trust
Arquitetura de segurança que elimina confiança implícita: "nunca confie, sempre verifique". Baseada em identidade, não em localização de rede.
Zero-day
Vulnerabilidade desconhecida pelo fabricante. O "zero" refere-se ao zero dias de correção disponível quando explorada.

// APROFUNDE SEU CONHECIMENTO

Explore a CyberWiki

Artigos técnicos completos com exemplos de código, checklists e guias práticos.

Acessar CyberWiki