A
Antivírus (Antivirus): Software projetado para detectar, prevenir e remover malwares em dispositivos digitais. Aplica-se em sistemas operacionais e dispositivos móveis para garantir proteção contra ameaças cibernéticas.
B
Backup (Cópia de Segurança): Processo de criação de uma cópia de dados importantes para recuperação em caso de perda ou corrupção. Utilizado em ambientes pessoais e empresariais.
C
Computação em Nuvem (Cloud Computing): Modelo de serviço que permite acessar e armazenar dados e programas pela internet. Aplica-se em soluções de armazenamento, colaboração e infraestrutura empresarial.
Confidencialidade (Confidentiality): Princípio de segurança da informação que assegura que os dados sejam acessíveis apenas por pessoas autorizadas.
Código Malicioso (Malware): Programa ou código criado para causar danos, roubar informações ou interromper operações. Exemplos incluem vírus, worms e ransomware.
D
Disponibilidade (Availability): Princípio que garante que os sistemas e dados estejam acessíveis quando necessários.
Data Breach (Vazamento de Dados): Incidente em que informações confidenciais são expostas ou roubadas sem autorização.
E
Engenharia Social (Social Engineering): Estratégia de manipulação psicológica usada para enganar indivíduos e obter informações confidenciais.
E-mail Spoofing (Falsificação de E-mail): Técnica usada para enviar mensagens que parecem ser de remetentes confiáveis, mas que têm intenções maliciosas.
F
Firewall (Parede de Fogo): Ferramenta de segurança que monitora e controla o tráfego de rede, protegendo sistemas contra acessos não autorizados.
G
GDPR (Regulamento Geral de Proteção de Dados): Lei europeia que regula a privacidade e proteção de dados pessoais.
Gestão de Senhas (Password Management): Prática de criar e gerenciar senhas seguras para proteger acessos digitais.
H
Hacker: Pessoa que utiliza habilidades técnicas para explorar sistemas de computador. Pode ser "white hat" (ético) ou "black hat" (malicioso).
HTTPS (Hypertext Transfer Protocol Secure): Protocolo que garante comunicações seguras na web, utilizando criptografia.
I
Integridade (Integrity): Princípio que assegura que os dados sejam precisos e não alterados sem autorização.
IoT (Internet das Coisas): Rede de dispositivos conectados à internet que interagem entre si, como smart TVs e assistentes virtuais. Requer proteção contra vulnerabilidades.
L
LGPD (Lei Geral de Proteção de Dados): Lei brasileira que regula o tratamento de dados pessoais, assegurando direitos de privacidade.
M
Malware: Ver Código Malicioso.
P
Phishing: Prática fraudulenta que visa obter informações pessoais, como senhas e dados bancários, por meio de e-mails ou sites falsos.
Privacidade Online (Online Privacy): Conceito relacionado à proteção de informações pessoais no ambiente digital.
R
Ransomware: Tipo de malware que bloqueia o acesso a dados ou sistemas, exigindo resgate para liberação.
S
Spyware: Software que coleta informações sobre um usuário sem seu conhecimento.
Senhas Fortes (Strong Passwords): Senhas que combinam letras, números e símbolos para maior segurança.
T
Termos de Uso (Terms of Service): Contrato entre usuários e serviços digitais que define regras de uso e responsabilidades.
Trojan (Cavalo de Troia): Malware que se disfarça como software benigno para enganar os usuários.
V
VPN (Virtual Private Network): Rede que cria uma conexão segura e criptografada para proteger os dados transmitidos.
Vulnerabilidade: Fragilidade em sistemas que pode ser explorada para comprometer sua segurança.
W
Worm: Tipo de malware que se replica automaticamente para propagar em redes.
Wi-Fi Seguro (Secure Wi-Fi): Prática de proteger redes sem fio com senhas fortes e protocolos de segurança.
Senhas que combinam letras, números e símbolos para maior segurança.
ResponderExcluirEsse Tópico muito me chama a atenção, porque é o que eu tenho por importante, desde de 2013 quando criei minha conta do facebook, até hoje uso a mesma senha com números, símbolos e letras. 📲