Rootkit

Ferramenta que permite acesso privilegiado ao sistema infectado, ocultando a presença de malware e permitindo que o atacante mantenha controle sem ser detectado.

RPO

É a sigla em inglês para Recovery point objective, em português Objetivo do Ponto de Recuperação. Período máximo de perda de dados suportado pelo negócio, sem impactar em suas atividades.

RTO

É a sigla em inglês para Recovery Time Objective, que significa Objetivo do Tempo de Recuperação. O tempo total que os componentes de um sistema de informação podem estar na fase de recuperação antes de impactar negativamente a missão da organização ou os processos de missão/negócios.

SaaS

É um modelo de entrega de software baseado em nuvem, onde os usuários acessam aplicativos pela internet, e o provedor gerencia a infraestrutura, segurança e atualizações. Funciona por assinatura, eliminando a necessidade de instalação local e permitindo maior escalabilidade conforme as necessidades do cliente.

Sandboxing

Técnica de segurança que executa programas em um ambiente isolado, limitando o acesso aos recursos do sistema e evitando a propagação de malware. Ou seja, um aplicativo em um Sandbox geralmente é restrito de acessar o sistema de arquivos ou a rede.

Segurança da Informação

É a proteção de informações e sistemas contra acesso, uso, divulgação, interrupção, modificação ou destruição não autorizados, a fim de garantir confidencialidade, integridade e disponibilidade.

Session Hijacking

Técnica onde atacantes interceptam e tomam controle de uma sessão de usuário autenticada, permitindo acesso a sistemas e dados como se fosse o usuário legítimo.

SGCN

O Sistema de Gerenciamento de Continuidade de Negócio visa identificar, priorizar e documentar os serviços e ações essenciais de uma empresa para que, em caso de interrupções ou desastres, ela esteja preparada e treinada para continuar suas operações sem grandes impactos aos clientes e à sua imagem, até o retorno à situação normal.

Smishing

Assim como o Phishing, Smishing é um tipo de golpe cibernético que usa técnicas de engenharia social para fazer com que usuários compartilhem suas informações confidenciais, como login e senha, dados bancários ou de cartões de crédito, ou acesse links que irão infectar seus dispositivos. A diferença é que, no Smishing, o ataque ocorre por mensagens de texto via celular (SMS, de onde vem o nome). Os criminosos se fazem passar por empresas conhecidas oferecendo prêmios que não existem, por instituições bancárias solicitando atualização cadastral ou por lojas com ótimas promoções, por exemplo.

SMTP

Sigla para Simple Mail Transfer Protocol, é o protocolo padrão para envio de e-mails pela Internet, responsável pelo roteamento e entrega das mensagens.

SNMP

Sigla para Simple Network Management Protocol, é um protocolo de gerenciamento de rede usado para monitorar e gerenciar os dispositivos conectados a uma rede, como roteadores, switches e servidores.

SOC

Sigla para Security Operations Center ou Centro de Operações de Segurança, é responsável por monitorar, detectar e responder a incidentes de segurança cibernética em tempo real, utilizando ferramentas e práticas especializadas.

Spear Phishing

São ataques de phishing mais elaborados, direcionados a usuários específicos, utilizando informações pessoais da vítima para torná-lo mais crível. Essa tática pode ser utilizada para obter acesso a contas bancárias, sistemas corporativos ou informações confidenciais.

SPF

Sender Policy Framework é um protocolo de validação de e-mail que verifica se um servidor de correio eletrônico está autorizado a enviar e-mails em nome de um domínio específico, ajudando a combater spoofing.

Spyware

Software malicioso que coleta informações sobre as atividades do usuário sem seu conhecimento. É geralmente usado para espionagem ou coleta de dados comerciais e pessoais.

SQL Injection

Técnica em que comandos SQL maliciosos são inseridos em sistemas que trabalham com bases de dados, em campos de entrada de formulários ou de uma aplicação online, permitindo a manipulação dos bancos de dados back-end para obter ou alterar informações.

SSO

O SSO (da sigla em inglês Single Sign-On) ou logon único é um método de autenticação e autorização que permite que usuários acessem múltiplas aplicações com apenas um único login.

TCP

Transmission Control Protocol é um dos principais protocolos da internet, que garante a entrega confiável e ordenada de um fluxo de dados entre duas máquinas conectadas em uma rede.

Tecnologia da Informação

É a gestão e uso de sistemas computacionais, softwares e comunicação para criar, coletar, armazenar, transmitir, manipular, analisar, recuperar, processar e exibir informações e dados.

Threat Hunting

Uma abordagem proativa para identificar ameaças cibernéticas anteriormente desconhecidas ou em curso na rede de uma organização.