AMEAÇA CIBERNÉTICA
CONJUNTO DE FATORES, INTERNOS E/OU EXTERNOS, QUE PODEM CAUSAR QUAISQUER DANOS AO SISTEMA DE PESSOAS OU ORGANIZAÇÕES
ATAQUE
ACESSO NÃO AUTORIZADO QUE VISA MANIPULAR, INATIVAR OU TORNAR INDISPONÍVEL AS INFORMAÇÕES DE INTERESSE.
AUTENTICAÇÃO
PROCESSO QUE CARACTERIZA A VERIFICAÇÃO DA IDENTIDADE AO ACESSO DO SISTEMA
AUTORIDADE NACIONAL DE PROTEÇÃO DE DADOS (ANPD)
ORGÃO DA ADMINISTRAÇÃO PÚBLICA FEDERAL RESPONSÁVEL POR ZELAR, IMPLEMENTAR E FISCALIZAR O CUMPRIMENTO DA LEI N° 13.709, DE 14 DE AGOSTO DE 2018 (LEI GERAL DE PROTEÇÃO DE DADOS – LGPD).
BACKUP
PROCEDIMENTO PARA SALVAR OS DADOS DE UM SISTEMA, GARANTINDO PROTEÇÃO E RÁPIDA RECUPERAÇÃO
BANCO DE DADOS
COLEÇÃO ORGANIZADA DE DADOS, REPRESENTANDO AS INFORMAÇÕES DO SISTEMA.
BLOCKCHAIN
TECNOLOGIA DE BASE DE DADOS EM BLOCOS SEQUENCIAIS, IMUTÁVEIS E CONTÍNUO. NENHUM DADO É APAGADO E SEMPRE O NOVO DADO É ALOCADO NA SEQUÊNCIA DO ÚLTIMO BLOCO.
CIFRAÇÃO
ATO DE CODIFICAR UMA MENSAGEM, SEMELHANTE À TÉCNICA DE CRIPTOGRAFIA
CRIPTOGRAFIA
TÉCNICA DE PROTEÇÃO DA INFORMAÇÃO, POR MEIO DE CIFRAS. A MENSAGEM É CONVERTIDA EM CARACTERES (COM UMA CHAVE DE CIFRA) E AO CHEGAR NO REMETENTE COM A CHAVE DE DECIFRAÇÃO, A MENSAGEM É RECONVERTIDA NO QUE ERA INICIALMENTE.
ENGENHARIA SOCIAL
TÉCNICA DE PERSUASÃO DE UMA PESSOA A FIM DE GARANTIR INFORMAÇÕES VALIOSAS. EXPLORAÇÃO DE UMA PESSOA DE BOA FÉ A FIM DE APLICAR GOLPES
ÉTICA
PRINCÍPIOS QUE ORIENTAM O COMPORTAMENTO HUMANO. REGRAS E PRECEITOS DE ORDEM MORAL
GOLPES CIBERNÉTICO
ATIVIDADE CRIMINOSA CUJO ALVO É A PESSOA USUÁRIA DE UM SISTEMA A FIM DE RETIRAR INFORMAÇÕES OU DINHEIRO.
GOVERNANÇA
CONSELHO NO QUAL DIRIGE E CONTROLA A SEGURANÇA DE UMA ORGANIZAÇÃO. FORNECENDO SUPERVISÃO PARA ASSEGURAR RISCOS E MITIGAR IMPACTOS
INTERNET DAS COISAS (IoT)
INFRAESTRUTURA DE INTEGRAÇÃO DE DISPOSITIVOS COM A INTERNET.
LEI GERAL DE PROTEÇÃO DE DADOS
LEI N° 13.709, DE 14 DE AGOSTO DE 2018 – ART. 1º ESTA LEI DISPÕE SOBRE O TRATAMENTO DE DADOS PESSOAIS, INCLUSIVE NOS MEIOS DIGITAIS, POR PESSOA NATURAL OU POR PESSOA JURÍDICA DE DIREITO PÚBLICO OU PRIVADO COM OBJETIVO DE PROTEGER OS DIREITOS FUNDAMENTAIS DE LIBERDADE E DE PRIVACIDADE E O LIVRE DESENVOLVIMENTO DA PERSONALIDADE DA PESSOA NATURAL.
MALWARE
SOFTWARE MALICIOSO – DO INGLÊS ‘MALICIOUS’ + ‘SOFTWARE’ – PROJETADO PARA INFILTRAR NO SISTEMA OPERACIONAL PARA ROUBAR OS DADOS. COMUMENTE SÃO ALOCADOS EM E-MAILS OU SITES.
NUVEM
INFRAESTRUTURA DE COMPARTILHAMENTO E ARMAZENAMENTO DE DADOS POR MEIO DE UM PROVEDOR DE COMPUTAÇÃO QUE NÃO SEJA FÍSICO.
PHISHING
CRIME CIBERNÉTICO CUJA TÉCNICA É TENTAR INFILTRAR NO SISTEMA PARA OBTER INFORMAÇÕES COMO SENHAS, DADOS DE LOGIN E DADOS DE CARTÃO POR MEIO DE MENSAGENS E E-MAILS FALSOS.
PRIVACIDADE
DIREITO DA GARANTIA DA SEGURANÇA DE INFORMAÇÕES PESSOAIS.
RANSOMWARE
É UM CRIME CIBERNÉTICO, UM DOS MAIS COMUNS, PERIGOSOS E LUCRATIVOS DA ATUALIDADE NO QUAL O CRIMINOSO INVADE O SISTEMA E CRIPTOGRAFAM OS DADOS, TORNANDO-OS INACESSÍVEIS. EM SEGUIDA, EXIGEM O RESGATE EM TROCA DA CHAVE DE DECRIPTAÇÃO. A INFECÇÃO POR RANSOMWARE OCORRE QUANDO O MALWARE (DO INGLÊS ‘MALICIOUS’ + ‘SOFTWARE’) ACESSA O DISPOSITIVO. ESSE ACESSO SE DA PELA MÁ EXECUÇÃO DE SOFTWARES OU VULNERABILIDADES NO SISTEMA.
REDE
CONJUNTO DE COMPUTADORES INTERLIGADOS, TORNANDO-SE CAPAZES DE TROCAR INFORMAÇÕES E COMPARTILHAR RECURSOS.
VULNERABILIDADE
CONDIÇÃO QUE RESULTA, QUANDO EXPLORADA POR UM CRIMINOSO CIBERNÉTICO, EM VIOLAÇÃO DA SEGURANÇA DO SISTEMA E A EXPLANAÇÃO DE INFORMAÇÕES E DADOS SENSÍVEIS.