NaaS

É um modelo de serviço em nuvem que permite aos usuários acessar e operar uma rede sem a necessidade de possuir, construir ou manter infraestrutura própria. Nesse modelo, os clientes alugam serviços de rede, como VPNs, balanceadores de carga, firewalls e conexões MPLS, de um fornecedor de nuvem. O NaaS oferece flexibilidade para escalabilidade sob demanda, implantação rápida de serviços e eliminação de custos com hardware, simplificando a gestão e operação da rede.

NIC.br

O NIC.br, (Núcleo de Informação e Coordenação do Ponto BR), é uma entidade civil sem fins lucrativos que opera o domínio .br no Brasil. Ele implementa as decisões do Comitê Gestor da Internet no Brasil (CGI.br), que é o órgão responsável por coordenar a Internet no país.

NOC

Sigla para Network Operation Center ou Centro de Operações de Rede, o NOC monitora, gerencia e mantém a infraestrutura de rede de uma organização, garantindo disponibilidade e desempenho contínuos.

OAuth

Open Authorization é um protocolo de autorização que permite que aplicativos acessem recursos de um usuário em outros serviços sem expor suas credenciais – por exemplo, quando você usa sua conta do Gmail ou do Facebook para fazer login em outro site.

OSINT

Open Source Intelligence é uma prática comum em cibersegurança, para coleta e análise de informações obtidas de fontes públicas e acessíveis, como sites, redes sociais, artigos de notícias, fóruns e outras plataformas online, para avaliar ameaças e tomar decisões.

PaaS

é um modelo de computação em nuvem que oferece uma plataforma completa e escalonável para o desenvolvimento, implantação e gerenciamento de aplicativos. Ele fornece todos os recursos necessários para criar apps personalizados, como sistemas operacionais, ferramentas de desenvolvimento, bancos de dados e middleware.

Password Spraying

Variante de ataque de força bruta em que um pequeno número de senhas comuns é tentada em um grande número de contas, evitando bloqueios por múltiplas tentativas de login.

PCN

Sigla para Plano de Continuidade de Negócios, o PCN identifica, prioriza e documenta os serviços e ações essenciais para manter a sua empresa operacional, sem grandes impactos aos clientes e à sua imagem, em caso de interrupções inesperadas, como ciberataques, falhas em sistemas, desastres naturais, incêndios, greves, cortes de energia e outras situações emergenciais.

Para isso, o PCN analisa e avalia seus processos críticos e sua estrutura de TI e identifica todos os riscos possíveis para seu negócio. Em seguida, cria estratégias de respostas a emergências que garantem a continuidade dos serviços, ao mesmo tempo em que trabalham na recuperação do negócio e/ou da tecnologia.

Penetration Testing (Pentest)

Ataques planejados contra a infraestrutura de segurança de uma empresa para procurar vulnerabilidades de segurança. O teste de penetração faz parte da estratégia de segurança.

Phishing

É um tipo de golpe cibernético que usa técnicas de engenharia social para fazer com que usuários compartilhem suas informações confidenciais, como login e senha, dados bancários ou de cartões de crédito, ou cliquem em links que irão infectar seus computadores. O ataque acontece com o envio de um e-mail falso que se assemelha a comunicações de empresas ou instituições confiáveis, como bancos, lojas on-line, órgãos governamentais, companhias aéreas ou até mesmo milionários querendo dividir sua fortuna