Available courses

Pilar da Segurança da Informação

Confidencialidade é um principio que garante que a informação só poderá ser acessada por quem tem a permissão e direito de acesso.

Não perca tempo! Inscreva-se e aprenda conosco.

Pilar da Segurança da Informação

Integridade é um princípio que garante que a informação estará íntegra e sem alterações.

 

Pilar da Segurança da Informação

Disponibilidade é um princípio que garate que a informação estará disponível sempre que for desejada ou necessária.

Ato de se tornar autêntico, tentativa de povar que você é você mesmo, através de coisas que você saiba, tenha, ou seja. <étodo utilizado para entrar em um website ou rede social.

Vulnerabilidade é a falta de um controle.

Mecanismo utilizado para proteger uma coisa importante ou guardar um segredo. Na área de tecnologia, uma combinação de letras (maíúsculas e minúsculas), números e caracteres especiais.

Alguma coisa que você SABE.

Credenciais são combinações de métodos que conferem à seu possuidor algum tipo de direito. É utilizada para efetuar o processo de autenticação.

Mensagem eletrônica. E-mail é um termo utilizado para descrever a mensagem em si como também o endereço eletrônico.

Sigla de "Shor Message Service" ou "Serviço de Mensagens de Texto Curtas" oferecido nativamente pelas operadoras de telefonia celular.

Conjunto de técnicas e algorítimos que visam garantir a confidencialidad e a integridade de informações, armazenadas ou em trânsito.

Sequência de comandos ou instruções em uma linguagem de programação, presente em editores de texto e planilhas visando automatizar algumas atividades.

É um tipo de dinheiro eletrônico que existe digitalmente, utilizando a tecnologia do blockchain e da criptografia para garantir a segurança das transações que acontecem sem a necessidade de uma entidade central como um banco.

Trata-se de um banco de dados distribuído (público ou privado), onde as informações são inseridas em "blocos" que não podem ser modificados e para cada alteração, um novo bloco com as mesmas características é criado, mantendo o histórico e a integridade da informação armazenada.

Engenharia Social é o uso de técnicas psicológicas para fazer a vítima atuar a seu favor. As técnicas estão relacionadas com medo, ganância, luxúria, inveja, vaidade e confiança.

Programas de computador com a capacidadede simular a inteligência humana, em termos de aprendizado, percepçõ e decisão.

Tecnologia usada para substituir o rosto e/ou voz de uma pessoa por outra de forma realista em vídeos, com a utilização de inteligência artificial.

Parte da Internet que não está indexada nos serviços de busca públicos e não acessível à maioria das pessoas.

Termo proveniente da palavra Robô. Programa que faz uma tarefa automatiada ou computador invadidoque executa ações como o envio de SPAM, por exemplo.

Tipo de senha difícil de ser adivinhada. Normalmente possui mais do que 8 caracteres, letras minúsculas e maiúsculas, números e caracteres especiais.

Programa que protege contra ameaças cibernéticas, atuando na prevenção, detecção e remoção dessas ameaças. Também conhecido como Antivírus.

Mecanismo (software ou hardware) que possibilita a conexão de forma segura entre escritórios, empresas ou uma pessoa à um empresa, com uso de criptografia mantendo a confidencialidade.

Cópia de segurança de informações, arquivos ou dados.

Programas de computador, aplicativos de celulares ou equipamentos necessitam ser frequentemente atualizados garantindo que erros e vulnerabilidades sejam corrigidas. O uso de programas ou produtos antigos, desatualizados, não suportados ou abandonados pelo desenvolvedor constituemum risco. 

O uso de algum traço único que possa identificar e diferenciar uma pessoa de outras; impressões digitais, formato de rosto, timbre de voz,desenho de retina ou DNA. Enfim, alguma coisa que você É.

Sigla de "One Time Password" ou "Senha Única". OTPs geram senhas únicas ou complementos de senhas, baseado em tempo cronológico (a cada minuto, por exemplo) ou por alguma ação. Pode ser um dispositivo (conhecido como token), aplicativo de celular ou um SMS. Algo que você POSSUI.

Sigla de Múltiplo Fator de Acesso. Durante o processo de autenticação é a combinação de pelo menos dois fatores: algo que você TEM, algo que você SABE e algo que você É. Esse conceito está associado à autenticação forte.

Programa Maliciosaso (MALicious softWARE).
qualquer tipo de rpograma malicioso ou que "trabalhe" contra o usuário. 

Tipo de senha que pode ser adivinhada facilmente. Geralmente pequena e deductível, consta em dicionários ou é baseda no cotidiano das pessoas, como: nome de parentes, cidades, time de futebol, datas comemorativas ou placas de carros.

Envio de e-mail em massa, não solicitados. Geralmente relacionados com propagandas. Pode ser utilizado para distribuir Phishing.

Programa ou técnica atualizada para explorar uma vulnerabilidade.

Tipo de vulnerabilidade ainda não publicada, documentada e sem atualização/correção. 

Técnica de "PESCARIA" onde os criminososenviam e-mail em massa ou direcionados (Spear Phishing), com arquivoa anexos maliciosos ou somente com texto e, através de engenharia social, obtém seu objetivo. Geralmente realcionado com ganho financeiro.

Técnica de phishing através do envio e mensagens de texto SMS.

Técnicas de Phishing de voz, onde o criminoso liga e conversa com a vítima e através de engenharia social, obtém seu objetivo.

Vários computadores invadidos e geograficamente distribuídos efetuando atividades maliciosas sob o comando de um criminoso.

Programa que monitora (espiona) os h´bitos de navegação, compras on-line, consultas e acessos do usuário sem o seu conhecimento.

Parte da Internet não indexada pelos serviços de buscas tradicionais e que só podem ser acessados através de navegadores especializados. 
A rede garante anonimato do navegante, podendo ser utilizado por pessoas querendo evitar a censura de governos, mas também por todos os tipos de criminosos

Tipo de ataque que visa impactar a disponibilidade de um serviço (site) ou equipamento.
Geralment está relacionado com volumetria onde uma quantidade muito grande de solicitações é enviada à vítima que para de responder.
Problemas físicos ou naturais podem também, causar uma negação de serviço, como por exemplo, a falta de energia elétrica.

Ataque de negação de serviço utilizando uma Botnet, aumentando o impacto e o volume do ataque e, consequentemente; dificultando a defesa e a identificação do ataque.

Ato de obrigar alguém a tomar um determinado comportamento, por meio de ameaça e violência, com a intenção de obter vantagem econômica

Extorsão de caráter sexual na qual o criminosoafirma ter fotos e vídeos das vítimas sem roupa ou em ato sexual.
Na ,aioria das vezes, o criminosonão possui esse material, mas pressiona a vítima psicologicamente.

Ato de tirar os dados ou arquivos de um lugar e copiá-los para outro local, sem que a vítima perceba.

Ação onde criminosos com o suso de criptografia, cifram dados e arquivos, impedindo que a vítima tenha acesso a seus próprios dados, pois somente o criminoso tem a chave para decifrar os arquivos. 

Exposição pública de dados e informações sensíveis ou confidenciais sem a autorização ou consentimentodo reral proprietários dessas informações. 
Essas informações podem também ser oferecidas ou comercializadas em websites da DeepWeb ou DarkWeb.

Tipo de malware que sequestra seus dados, exfiltrando seus arquivos e cifrando os originais (uso de criptografia).
Posteriormente os criminosos usam de extorsão para que esses dados não sejam vazados.

Programa que grava tudo o que é digitado no teclado.

Criminosos usam programas desse tipo para descobrir senhas.

Tipo de malware que exibe anúncios publicitários de acordo com os interesses do criminoso.

Malware que necessita de um arquivo hospedeiro para se reproduzir.

Programa que aparenta ser legítimo, porém não faz p que o usuários esperava.
É Associado com agrande maioria dos golpes.

Documento, planilha ou arquivo PDF que possui um conteúdo ativo (Macro).
Após executado, esse conteúdo ativo pode efetuar o download de outros componentes do ataque, muitas vezes enganando o anti-virus.

Programa malicioso com a capacidade de se camuflar, dificultando a sua identificação dentro do sistema.
Também disponibiliza Backdoor.

A principle that guarantees that information can only be accessed by those who have permission and right of access. It is a pillar of information security.
A principle that guarantees that the information will be complete and unaltered. It is a pillar of information security.

A principle that guarantees that information will be available whenever it is desired or needed. It is a pillar of information security.

Act of becoming authentic, attempt to prove that you are yourself, through things that you know, have, that is. A method used to log into a website or social network.

Lack of Control.

Mechanism used to protect an important thing or keep a secret. In the technology area, a combination of letters (upper and lower case), numbers and special characters.
 Something you KNOW.”

Combination of methods that grant their possessor some type of right. It is used to carry out the authentication process. For example, an email address plus a password or a phone number plus a password.

Electronic message. Term used to describe the message itself as well as the email address.

Acronym for "Short Message Service" or "Short text message service" offered natively by cell phone operators.

A computational resource for storing information, identified by a name and an extension. Files can be texts, pictures, music, films and computer programs.

Set of techniques and algorithms that aim to guarantee the confidentiality and integrity of information, stored or in transit.

Sequence of commands or instructions in a programming language, present in text editors and spreadsheets aimed at automating some activities.

It is a type of electronic money (currency) that exists digitally, using blockchain and cryptography technologies to ensure the security of transactions that take place without the need for a central entity such as a bank.

Distributed database (public or private), where information is inserted into “blocks” that cannot be modified and for each change, a new “block” with the same characteristics is created, maintaining the history and integrity of the stored information .
 It is known to be the basis of cryptocurrencies like Bitcoin.

It is the use of psychological techniques to make the victim act in your favor. The techniques are related to fear, greed, lust, envy, vanity and trust.

Computer programs with the ability to simulate human intelligence, in terms of learning, perception and decision making.

Technology used to replace one person's face and/or voice with another in a realistic way in videos, using artificial intelligence.

Part of the Internet that is not indexed in public search services and not accessible to most people.

Type of password that is difficult to guess. It has more than 8 characters (can be a sentence), uppercase letters, lowercase letters, numbers and special characters.

Program that protects against cyber threats, working to prevent, detect and remove these threats. Also known as antivirus.

Mechanism (software or hardware) that enables a secure connection between offices, companies or a person to a company, using encryption, maintaining confidentiality.

Backup of information, files or data.

Computer programs, cell phone applications or equipment need to be frequently updated to ensure that errors and vulnerabilities are corrected. The use of old, outdated, unsupported or abandoned programs and products by the developer is a risk.

The use of some type of unique trait that can identify and differentiate a person from others: fingerprints, face shape, voice timbre, retinal design, DNA.
 Something you ARE.

Acronym for "One Time Password" or "Unique Password". OTPs generate unique passwords or password complements, based on chronological time (every minute for example) or by some action. It can be a device (known as token), mobile app or an SMS.
 Something you OWN.

Acronym for Multiple Access Factor. During the authentication process it is the combination of at least two factors: something you HAVE, something you KNOW and something you ARE. This concept is associated with strong authentication.

Malicious Program (MALicious softWARE). Any type of malicious program or one that "works" against the user.

Type of password that can be easily guessed. Generally small, it appears in dictionaries or is based on people's daily lives, such as: names of relatives or cities, football team, commemorative dates or car license plates.

Sending unsolicited mass emails. Generally related to advertisements. It can be used to distribute Phishing.

Program or technique used to exploit a vulnerability.

Type of vulnerability not yet published, documented or updated.

"FISHING" technique where criminals send mass or targeted emails (spear phishing), with malicious or text-only attachments and, through social engineering, obtain their objective. Generally related to financial gain.

Phishing technique by sending SMS text messages.

Voice phishing techniques, where the criminal calls and talks to the victim and through social engineering, obtains his objective.

Several computers hacked and geographically spread carrying out malicious activities under the command of a criminal.

Program that monitors (spies) the user's browsing habits, online purchases, queries and accesses without their knowledge.

Part of the Internet not indexed by traditional search services and which can only be accessed through specialized browsers. The network guarantees anonymity and can be used by people wanting to avoid government censorship, but also by all types of criminals.

Type of attack that aims to impact the availability of a service (website) or equipment. It is usually related to volumetry where a very large number of requests are sent to the victim who stops responding. Physical or natural problems can also cause a denial of service, such as a lack of electricity.

Denial of service attack, using a BOTNET, increasing the impact and volume of the attack and, consequently, making defense and identification difficult.

The act of forcing someone to take a certain behavior, through threat or violence, with the intention of obtaining an economic advantage.

Extortion of a sexual nature in which the criminal claims to have photos and videos of the victims without clothes or in a sexual act. Typically related to Phishing. Most of the time, the criminal does not have this material, but puts psychological pressure on the victim.

The act of taking data or files from one place and copying them to another location, without the victim noticing.

Action, where criminals, using encryption, encrypt data and files, preventing the victim from having access to their own data, as only the criminal has the key to decrypt the files.

Public exposure of sensitive or confidential data and information without the authorization or consent of the real owner of this information. This information may also be offered or sold on Deep-Web or Dark-Web websites.

Type of malware that hijacks your data, exfiltrating your files and encrypting the origins (use of encryption). Later, criminals use extortion so that this data is not leaked.

Program that records everything typed on the keyboard. Criminals use programs of this type to discover passwords.

Type of malware that displays advertising according to the criminal's interests.

Malware that requires a host file to reproduce.

Program that appears to be legitimate, but does not do what the user expected. It is associated with the vast majority of scams.

Program that appears to be legitimate, but does not do what the user expected. It is associated with the vast majority of scams.

Malicious program with the ability to camouflage itself, making it difficult to identify within the system, and may also provide unauthorized access to the criminal.

Un principio que garantiza que la información será completa e inalterada. Es un pilar de la seguridad de la información.

Un principio que garantiza que sólo pueden acceder a la información quienes tienen permiso y derecho de acceso. Es un pilar de la seguridad de la información.


Site announcements

There are no discussion topics yet in this forum