AMEAÇA CIBERNÉTICA

CONJUNTO DE FATORES, INTERNOS E/OU EXTERNOS, QUE PODEM CAUSAR QUAISQUER DANOS AO SISTEMA DE PESSOAS OU ORGANIZAÇÕES


ATAQUE

ACESSO NÃO AUTORIZADO QUE VISA MANIPULAR, INATIVAR OU TORNAR INDISPONÍVEL AS INFORMAÇÕES DE INTERESSE.


AUTENTICAÇÃO

PROCESSO QUE CARACTERIZA A VERIFICAÇÃO DA IDENTIDADE AO ACESSO DO SISTEMA


AUTORIDADE NACIONAL DE PROTEÇÃO DE DADOS (ANPD)

ORGÃO DA ADMINISTRAÇÃO PÚBLICA FEDERAL RESPONSÁVEL POR ZELAR, IMPLEMENTAR E FISCALIZAR O CUMPRIMENTO DA LEI N° 13.709, DE 14 DE AGOSTO DE 2018 (LEI GERAL DE PROTEÇÃO DE DADOS – LGPD).


BACKUP

PROCEDIMENTO PARA SALVAR OS DADOS DE UM SISTEMA, GARANTINDO PROTEÇÃO E RÁPIDA RECUPERAÇÃO


BANCO DE DADOS

COLEÇÃO ORGANIZADA DE DADOS, REPRESENTANDO AS INFORMAÇÕES DO SISTEMA.


BLOCKCHAIN

TECNOLOGIA DE BASE DE DADOS EM BLOCOS SEQUENCIAIS, IMUTÁVEIS E CONTÍNUO. NENHUM DADO É APAGADO E SEMPRE O NOVO DADO É ALOCADO NA SEQUÊNCIA DO ÚLTIMO BLOCO.


CIFRAÇÃO

ATO DE CODIFICAR UMA MENSAGEM, SEMELHANTE À TÉCNICA DE CRIPTOGRAFIA


CRIPTOGRAFIA

TÉCNICA DE PROTEÇÃO DA INFORMAÇÃO, POR MEIO DE CIFRAS. A MENSAGEM É CONVERTIDA EM CARACTERES (COM UMA CHAVE DE CIFRA) E AO CHEGAR NO REMETENTE COM A CHAVE DE DECIFRAÇÃO, A MENSAGEM É RECONVERTIDA NO QUE ERA INICIALMENTE.


ENGENHARIA SOCIAL

TÉCNICA DE PERSUASÃO DE UMA PESSOA A FIM DE GARANTIR INFORMAÇÕES VALIOSAS. EXPLORAÇÃO DE UMA PESSOA DE BOA FÉ A FIM DE APLICAR GOLPES


ÉTICA

PRINCÍPIOS QUE ORIENTAM O COMPORTAMENTO HUMANO. REGRAS E PRECEITOS DE ORDEM MORAL


GOLPES CIBERNÉTICO

ATIVIDADE CRIMINOSA CUJO ALVO É A PESSOA USUÁRIA DE UM SISTEMA A FIM DE RETIRAR INFORMAÇÕES OU DINHEIRO.


GOVERNANÇA

CONSELHO NO QUAL DIRIGE E CONTROLA A SEGURANÇA DE UMA ORGANIZAÇÃO. FORNECENDO SUPERVISÃO PARA ASSEGURAR RISCOS E MITIGAR IMPACTOS


INTERNET DAS COISAS (IoT)

INFRAESTRUTURA DE INTEGRAÇÃO DE DISPOSITIVOS COM A INTERNET.


LEI GERAL DE PROTEÇÃO DE DADOS

LEI N° 13.709, DE 14 DE AGOSTO DE 2018 – ART. 1º ESTA LEI DISPÕE SOBRE O TRATAMENTO DE DADOS PESSOAIS, INCLUSIVE NOS MEIOS DIGITAIS, POR PESSOA NATURAL OU POR PESSOA JURÍDICA DE DIREITO PÚBLICO OU PRIVADO COM OBJETIVO DE PROTEGER OS DIREITOS FUNDAMENTAIS DE LIBERDADE E DE PRIVACIDADE E O LIVRE DESENVOLVIMENTO DA PERSONALIDADE DA PESSOA NATURAL.


MALWARE

SOFTWARE MALICIOSO – DO INGLÊS ‘MALICIOUS’ + ‘SOFTWARE’ – PROJETADO PARA INFILTRAR NO SISTEMA OPERACIONAL PARA ROUBAR OS DADOS. COMUMENTE SÃO ALOCADOS EM E-MAILS OU SITES.


NUVEM

INFRAESTRUTURA DE COMPARTILHAMENTO E ARMAZENAMENTO DE DADOS POR MEIO DE UM PROVEDOR DE COMPUTAÇÃO QUE  NÃO SEJA FÍSICO.


PHISHING

CRIME CIBERNÉTICO CUJA TÉCNICA É TENTAR INFILTRAR NO SISTEMA PARA OBTER INFORMAÇÕES COMO SENHAS, DADOS DE LOGIN E DADOS DE CARTÃO POR MEIO DE MENSAGENS E E-MAILS FALSOS.


PRIVACIDADE

DIREITO DA GARANTIA DA SEGURANÇA DE INFORMAÇÕES PESSOAIS.


RANSOMWARE

É UM CRIME CIBERNÉTICO, UM DOS MAIS COMUNS, PERIGOSOS E LUCRATIVOS DA ATUALIDADE NO QUAL O CRIMINOSO INVADE O SISTEMA E CRIPTOGRAFAM OS DADOS, TORNANDO-OS INACESSÍVEIS. EM SEGUIDA, EXIGEM O RESGATE EM TROCA DA CHAVE DE DECRIPTAÇÃO. A INFECÇÃO POR RANSOMWARE OCORRE QUANDO O MALWARE (DO INGLÊS ‘MALICIOUS’ + ‘SOFTWARE’) ACESSA O DISPOSITIVO. ESSE ACESSO SE DA PELA MÁ EXECUÇÃO DE SOFTWARES OU VULNERABILIDADES NO SISTEMA.


REDE

CONJUNTO DE COMPUTADORES INTERLIGADOS, TORNANDO-SE CAPAZES DE TROCAR INFORMAÇÕES E COMPARTILHAR RECURSOS.


VULNERABILIDADE

CONDIÇÃO QUE RESULTA, QUANDO EXPLORADA POR UM CRIMINOSO CIBERNÉTICO, EM VIOLAÇÃO DA SEGURANÇA DO SISTEMA E A EXPLANAÇÃO DE INFORMAÇÕES E DADOS SENSÍVEIS.