TCP

Transmission Control Protocol é um dos principais protocolos da internet, que garante a entrega confiável e ordenada de um fluxo de dados entre duas máquinas conectadas em uma rede.

Tecnologia da Informação

É a gestão e uso de sistemas computacionais, softwares e comunicação para criar, coletar, armazenar, transmitir, manipular, analisar, recuperar, processar e exibir informações e dados.

Threat Intelligence

Threat Intelligence (em português, Inteligência de Ameaças) refere-se à coleta, análise e utilização de informações sobre ameaças cibernéticas para melhorar a segurança e defesa de uma organização. Isso inclui dados sobre potenciais atacantes, suas motivações, técnicas e comportamentos, permitindo que as organizações tomem decisões para antecipar e se preparar para os ataques

Trabalho Remoto

É uma prática que permite aos profissionais realizar suas atividades laborais fora do ambiente tradicional de escritório, utilizando tecnologias de comunicação e informação para se conectar a colegas de trabalho e acessar redes e sistemas corporativos.

Trojan Horse

Também conhecido como Cavalo de Troia, é um malware disfarçado como software legítimo que, quando executado, concede ao atacante acesso remoto ao sistema ou executa ações maliciosas, como roubo de dados ou instalação de outros malwares.

Typosquatting

Técnica em que domínios com erros ortográficos comuns de sites populares são registrados para enganar usuários e, assim, coletar informações sensíveis ou distribuir malware.

UBA

Sigla para User Behavior Analytics, é uma tecnologia que analisa o comportamento dos usuários para detectar atividades atípicas, que possam indicar uma ameaça de segurança.

UDP

Sigla para User Datagram Protocol, é um protocolo de comunicação que permite a transferência de dados sem estabelecer uma conexão formal e sem garantia de entrega. É usado em transmissões que exigem rapidez, como streaming de vídeo.

Vazamento de dados

Vazamentos de dados ocorrem quando informações sensíveis ou confidenciais são acessadas, coletadas e divulgadas sem autorização. Podem acontecer por diversos motivos, como ataques cibernéticos, falhas de segurança, furto de equipamentos, erro humano, negligência no tratamento de dados, entre outros.

Vishing

Assim como o Phishing, Vishing é um tipo de golpe cibernético que usa técnicas de engenharia social para fazer com que usuários compartilhem suas informações confidenciais, como login e senha, dados bancários ou de cartões de crédito, ou acesse links que irão infectar seus dispositivos. A diferença é que, no Vishing, o ataque ocorre por voz: os criminosos ligam para o telefone da vítima e se passam por uma empresa ou alguém que ela não conhece, solicitando dados ou a instalação de algo em seu dispositivo. Geralmente, são pessoas bem articuladas e convincentes, que já possuem algum tipo de informação prévia e básica sobre o usuário.

VPN

Sigla para Virtual Private Network – ou rede virtual privada –, é um serviço que protege sua conexão à Internet e sua privacidade on-line. As VPNs podem criar um túnel criptografado para seus dados, proteger sua identidade on-line, ocultar seu endereço de IP e permitir que você use pontos de acesso de Wi-Fi públicos com segurança.

Watering Hole Attack

Técnica onde atacantes comprometem um site popular entre os membros de uma organização ou setor específico para infectar os visitantes com malware.

Whaling

Tipo de spear phishing direcionado a indivíduos de alto perfil, como executivos de empresas, para obter acesso a informações valiosas ou realizar fraudes significativas.

Worm

Malware que se replica automaticamente e se espalha para outros computadores na rede, sem a necessidade de interação do usuário, muitas vezes causando sobrecarga e danos generalizados.

WRT

É a sigla em inglês para Work Recovery Time, que significa Tempo máximo para verificação dos sistemas. Determina o tempo máximo necessário para verificar a integridade de todos os sistemas, aplicativos, banco de dados, entre outros.

XDR

Sigla para Extended Detection and Response ou Detecção e Resposta Extendida, é uma solução de segurança integrada que unifica a detecção e resposta a ameaças em vários níveis, como endpoint, rede e e-mail, possibilitando uma visão consolidada.

Zero Trust

Traduzida como Confiança Zero, Zero Trust é a evolução da segurança cibernética, que vai além das defesas dos perímetros de rede para se concentrar em usuários, ativos e recursos, planejando infraestrutura e fluxos de trabalho.

A Confiança Zero pressupõe que não há garantia de confiança em ativos ou contas de usuários com base apenas em sua localização física ou de rede (redes locais x Internet) ou na propriedade dos ativos (empresariais x pessoais).