PII

É a sigla para Personally Identifiable Information, que em português significa Informações de Identificação Pessoal. É qualquer dado que permite identificar uma pessoa, como nome, data de nascimento, endereço e número de documentos.

PRD

Sigla para Plano de Recuperação de Desastres, é um conjunto de procedimentos e políticas que uma organização deve implementar para recuperar e restaurar, no menor tempo possível, suas operações de TI críticas após um desastre. O objetivo do PRD é minimizar o impacto de eventos adversos e garantir a continuidade dos negócios, restaurando rapidamente os sistemas e dados afetados.

Privacidade

É o direito de uma parte de manter o controle e a confidencialidade das informações sobre si mesma.

Proxy

Servidor intermediário que atua como um gateway entre o usuário final e a internet, filtrando pedidos e melhorando a segurança e o desempenho de navegação.

Proxy Reverso

Tipo de proxy que reside na frente de servidores web, encaminhando as solicitações de clientes para os servidores apropriados, melhorando a segurança, balanceamento de carga e cache.

Purple Team

Na área de cibersegurança, o Purple Team (Time Roxo em português) é uma abordagem que combina os testes de invasão do Red Team (Time Vermelho) às práticas de defesa do Blue Team (Time Azul). Seu objetivo é avaliar a efetividade das medidas de segurança da organização e identificar áreas de vulnerabilidade, simulando ataques reais e testando a capacidade da equipe de defesa em responder a eles.

Ransomware

É um tipo de código malicioso que torna os dados armazenados em um dispositivo inacessíveis, geralmente usando criptografia. Após a infecção, o dispositivo passa a exibir uma mensagem informando o procedimento para restabelecer o acesso: geralmente, os golpistas exigem o pagamento de um resgate (ransom) em criptomoedas para liberá-lo

RAT

Sigla para Remote Access Trojan, é um tipo de trojan que permite ao atacante controlar remotamente o sistema infectado. É frequentemente usado para espionagem, roubo de dados e execução de comandos maliciosos.

RCE

Sigla para Remote Code Execution, é uma vulnerabilidade que permite ao atacante executar um código arbitrário em um sistema remoto.

Red Team

Na área de cibersegurança, o Red Team (Time Vermelho em português) é composto por especialistas em testes de invasão que simulam ataques cibernéticos reais contra uma organização, com o objetivo de identificar vulnerabilidades e avaliar a efetividade das medidas de segurança existentes.

Registro.br

O registro.br é o responsável pelo registro e manutenção de domínios com terminação .br (como .com.br, .org.br, entre outros), além de administrar os servidores DNS que asseguram o funcionamento desses domínios. Também atua na alocação e distribuição de endereços IPv4, IPv6 e números de sistemas autônomos (ASN) no Brasil.

Resposta a Incidentes

Conjunto de processos e procedimentos usados para identificar, conter e mitigar os efeitos de um incidente de segurança.

RIPD

No Brasil, o DPIA é chamado de RIPD, que significa Relatório de Impacto à Proteção de Dados Pessoais. O RIPD é uma responsabilidade legal criada pela Lei Geral de Proteção de Dados (LGPD).

Rootkit

Ferramenta que permite acesso privilegiado ao sistema infectado, ocultando a presença de malware e permitindo que o atacante mantenha controle sem ser detectado.

RPO

É a sigla em inglês para Recovery point objective, em português Objetivo do Ponto de Recuperação. Período máximo de perda de dados suportado pelo negócio, sem impactar em suas atividades.

RTO

É a sigla em inglês para Recovery Time Objective, que significa Objetivo do Tempo de Recuperação. O tempo total que os componentes de um sistema de informação podem estar na fase de recuperação antes de impactar negativamente a missão da organização ou os processos de missão/negócios.

SaaS

É um modelo de entrega de software baseado em nuvem, onde os usuários acessam aplicativos pela internet, e o provedor gerencia a infraestrutura, segurança e atualizações. Funciona por assinatura, eliminando a necessidade de instalação local e permitindo maior escalabilidade conforme as necessidades do cliente.

Sandboxing

Técnica de segurança que executa programas em um ambiente isolado, limitando o acesso aos recursos do sistema e evitando a propagação de malware. Ou seja, um aplicativo em um Sandbox geralmente é restrito de acessar o sistema de arquivos ou a rede.

Segurança da Informação

É a proteção de informações e sistemas contra acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados, a fim de garantir confidencialidade, integridade e disponibilidade.

Session Hijacking

Técnica onde atacantes interceptam e tomam controle de uma sessão de usuário autenticada, permitindo acesso a sistemas e dados como se fosse o usuário legítimo.

SGCN

O Sistema de Gerenciamento de Continuidade de Negócio visa identificar, priorizar e documentar os serviços e ações essenciais de uma empresa para que, em caso de interrupções ou desastres, ela esteja preparada e treinada para continuar suas operações sem grandes impactos aos clientes e à sua imagem, até o retorno à situação normal.

Smishing

Assim como o Phishing, Smishing é um tipo de golpe cibernético que usa técnicas de engenharia social para fazer com que usuários compartilhem suas informações confidenciais, como login e senha, dados bancários ou de cartões de crédito, ou acesse links que irão infectar seus dispositivos. A diferença é que, no Smishing, o ataque ocorre por mensagens de texto via celular (SMS, de onde vem o nome). Os criminosos se fazem passar por empresas conhecidas oferecendo prêmios que não existem, por instituições bancárias solicitando atualização cadastral ou por lojas com ótimas promoções, por exemplo.

SMTP

Sigla para Simple Mail Transfer Protocol, é o protocolo padrão para envio de e-mails pela Internet, responsável pelo roteamento e entrega das mensagens.

SNMP

Sigla para Simple Network Management Protocol, é um protocolo de gerenciamento de rede usado para monitorar e gerenciar os dispositivos conectados a uma rede, como roteadores, switches e servidores.

SOC

Sigla para Security Operations Center ou Centro de Operações de Segurança, é responsável por monitorar, detectar e responder a incidentes de segurança cibernética em tempo real, utilizando ferramentas e práticas especializadas.