Glossário de Termos de Segurança 2025

Glossário completo de termos de segurança com definições e explicações

Leitura de 5 minutos Atualizado: Junho 2025

Definições abrangentes de cibersegurança cobrindo ameaças de IA, autenticação sem senha, criptografia pós-quântica e as últimas tendências de segurança para 2025. Atualizado com estatísticas verificadas e fontes especializadas.

📊 Estatísticas Críticas de Cibersegurança para 2025

45%
Ataques à Cadeia de Suprimentos
Organizações sofrerão ataques à cadeia de suprimentos até 2025 (previsão Gartner - aumento de 3x desde 2021)
75%
Consciência sobre Passkeys
A conscientização do consumidor sobre passkeys atingiu 75% em 2025 (relatório FIDO Alliance)
38%
Uso de Shadow AI
Funcionários usam ferramentas de IA não autorizadas com dados sensíveis da empresa (estudo IBM, abril de 2025)
$2,73M
Recuperação de Ransomware
Custo médio para recuperação de ataque de ransomware em 2025
91%
Previsão de Ataques com IA
Especialistas em segurança esperam aumento de ataques impulsionados por IA nesta década

Segurança em IA & Aprendizado de Máquina

Ataques com IA
Ciberataques sofisticados que utilizam inteligência artificial para criar emails de phishing convincentes, deepfakes e malwares adaptativos que podem evadir medidas tradicionais de segurança. Estados-nação e cibercriminosos usam cada vez mais IA para elaborar campanhas altamente sofisticadas.
Ferramentas relacionadas: Melhores Práticas de Segurança
Deepfakes
Imagens, vídeos e áudios falsos realistas gerados por IA usados para golpes de personificação e ataques de engenharia social. Essas tecnologias permitem que criminosos criem comunicações falsas convincentes, permitindo que se passem por indivíduos ou organizações confiáveis.
Ferramentas relacionadas: Melhores Práticas de Segurança
Malware Autônomo
Software malicioso auto-adaptativo que pode modificar seu comportamento em tempo real com base no ambiente alvo. 91% dos especialistas em segurança esperam aumento de ataques com IA nesta década, tornando o malware autônomo uma ameaça emergente crítica.
Ferramentas relacionadas: Guia de Resposta a Violação
Envenenamento de Modelo
Método de ataque onde adversários injetam dados maliciosos em conjuntos de treinamento de IA para comprometer a integridade e comportamento do modelo, podendo causar classificações erradas ou falhas no sistema.
Injeção de Prompt
Vulnerabilidade de segurança onde atacantes manipulam entradas de sistemas de IA para extrair informações sensíveis ou causar comportamentos não intencionados em modelos de linguagem e chatbots.
Vazamento de Dados GenAI
Exposição não intencional de informações sensíveis por meio de ferramentas de IA generativa. Estudos mostram que 27,4% dos dados inseridos em ferramentas de IA em 2024 foram considerados sensíveis, criando riscos significativos de privacidade e segurança.

🔐 Autenticação Sem Senha

Autenticação FIDO
Padrão Fast Identity Online que permite autenticação sem senha usando chaves criptográficas armazenadas em dispositivos do usuário. Google relata mais de 800 milhões de contas com suporte a passkeys com logins 50% mais rápidos comparados a senhas tradicionais.
Ferramentas relacionadas: Gerador de Senhas | Configuração 2FA
WebAuthn
Padrão web W3C que permite autenticação forte usando criptografia de chave pública, suportando biometria, chaves de segurança e autenticadores de plataforma para experiências de login seguras e sem senha.
FIDO2
Último padrão da FIDO Alliance combinando protocolos WebAuthn e CTAP. Mais de 95% dos dispositivos iOS e Android são compatíveis com passkeys em 2025, permitindo ampla adoção sem senha.
Autenticação Sem Senha
Métodos de autenticação que eliminam senhas tradicionais por meio de biometria, certificados de dispositivo ou chaves criptográficas. 50% das empresas dos EUA adotaram alguma forma de autenticação sem senha, economizando quase $2 milhões comparado a sistemas baseados em senha.
Ferramentas relacionadas: Gerenciadores de Senhas | Melhores Práticas
Falsificação Biométrica
Técnicas para enganar sistemas de autenticação biométrica usando impressões digitais falsas, fotos ou dados biométricos sintéticos. Com o aumento da adoção biométrica, entender esses vetores de ataque torna-se crucial.
Autenticador de Plataforma
Capacidade de autenticação embutida em dispositivos (como Touch ID, Face ID, Windows Hello) que pode ser usada para autenticação FIDO sem necessidade de chaves de segurança externas.

🅰️ A-D

Ameaça Persistente Avançada (APT)
Um ataque cibernético prolongado e direcionado onde um intruso obtém acesso a uma rede e permanece não detectado por um longo período. Dados de 2025 mostram aumento de 150% em atividades relacionadas à China, com o tempo mais rápido registrado de propagação de eCrime em apenas 51 segundos. APTs geralmente visam organizações de alto valor usando técnicas cada vez mais sofisticadas, incluindo engenharia social gerada por IA.
Ferramentas relacionadas: Guia de Resposta a Violação
Authentication
O processo de verificar a identidade de um usuário, dispositivo ou sistema. Métodos comuns incluem senhas, biometria, cartões inteligentes e autenticação multifator. A autenticação moderna está migrando para soluções sem senha como passkeys e FIDO2.
Ferramentas relacionadas: Guia 2FA | Gerador de Senhas
Authorization
O processo de conceder ou negar acesso a recursos ou ações específicas após a autenticação. Determina o que um usuário autenticado pode fazer.
Backdoor
Um ponto de entrada oculto em um sistema que contorna a autenticação normal. Pode ser criado intencionalmente por desenvolvedores ou instalado maliciosamente por atacantes.
Biometrics
Método de autenticação usando características biológicas únicas como impressões digitais, reconhecimento facial, escaneamento de íris ou padrões de voz. Cada vez mais integrado com tecnologia passkey para autenticação sem senha.
Ferramentas relacionadas: Guia 2FA
Botnet
Uma rede de computadores comprometidos (bots) controlados remotamente por cibercriminosos para realizar ataques coordenados, enviar spam ou minerar criptomoedas.
Ataque de Força Bruta
Método de tentativa e erro usado para obter senhas, chaves de criptografia ou credenciais de login tentando sistematicamente todas as combinações possíveis até encontrar a correta.
Ferramentas relacionadas: Verificador de Força de Senha
Autoridade Certificadora (CA)
Uma entidade confiável que emite certificados digitais usados para verificar a identidade de sites, organizações ou indivíduos em comunicações online.
Credential Stuffing
Tipo de ataque cibernético onde credenciais de contas roubadas são usadas para obter acesso não autorizado a contas de usuários por meio de solicitações automatizadas em larga escala.
Cryptography
A prática de proteger informações convertendo-as em um formato ilegível (criptografia) que só pode ser decodificado por partes autorizadas com a chave correta. A criptografia pós-quântica está se tornando essencial com o avanço da computação quântica.
Violação de Dados
Incidente onde dados sensíveis, protegidos ou confidenciais são acessados, divulgados ou roubados por indivíduos não autorizados.
Ferramentas relacionadas: Guia de Resposta a Violação
DDoS (Distributed Denial of Service)
Ataque que tenta interromper o tráfego normal de um servidor alvo sobrecarregando-o com um fluxo de tráfego da internet proveniente de múltiplas fontes.

🅴 E-H

Encryption
O processo de converter dados legíveis em um formato ilegível usando algoritmos matemáticos e chaves de criptografia para proteger informações contra acesso não autorizado.
Criptografia de Ponta a Ponta (E2EE)
Um sistema de comunicação onde apenas as partes comunicantes podem ler as mensagens. As mensagens são criptografadas no dispositivo do remetente e somente descriptografadas no dispositivo do destinatário.
Exploit
Um pedaço de software, código ou sequência de comandos que explora uma vulnerabilidade em um sistema para causar comportamento não intencional ou obter acesso não autorizado.
Firewall
Dispositivo de segurança de rede que monitora e controla o tráfego de rede de entrada e saída com base em regras de segurança predeterminadas para prevenir acesso não autorizado.
Função Hash
Algoritmo matemático que converte dados de entrada em uma string de caracteres de tamanho fixo. Usado para armazenamento de senhas, verificação de integridade de dados e assinaturas digitais.
Honeypot
Mecanismo de segurança que cria um sistema ou rede isca para atrair e detectar atacantes, coletando inteligência sobre seus métodos e ferramentas.

🅸 I-L

Roubo de Identidade
Aquisição fraudulenta e uso de informações pessoais de alguém, normalmente para ganho financeiro ou para cometer outros crimes.
Resposta a Incidentes
Abordagem estruturada para lidar e gerenciar as consequências de uma violação de segurança ou ataque cibernético, visando limitar danos e tempo de recuperação.
Sistema de Detecção de Intrusão (IDS)
Uma ferramenta de segurança que monitora atividades de rede ou sistema em busca de atividades maliciosas ou violações de políticas e alerta os administradores sobre ameaças potenciais.
Keylogger
Software ou hardware que registra as teclas digitadas em um computador, frequentemente usado maliciosamente para roubar senhas, números de cartão de crédito e outras informações sensíveis.
Bomba Lógica
Código malicioso que é ativado por condições ou eventos específicos, como uma data, ação do usuário ou estado do sistema.

🅼 M-P

Malware
Software malicioso projetado para danificar, interromper ou obter acesso não autorizado a sistemas de computador. Inclui vírus, worms, trojans, ransomware e spyware.
Man-in-the-Middle (MITM)
Ataque onde o atacante intercepta secretamente e potencialmente altera comunicações entre duas partes que acreditam estar se comunicando diretamente.
Autenticação Multifator (MFA)
Método de segurança que exige que usuários forneçam dois ou mais fatores de verificação para acessar uma conta ou sistema. A adoção está crescendo com 74% dos respondentes nos EUA usando 2FA para a maioria das contas de trabalho. No entanto, organizações estão migrando para alternativas sem senha como passkeys para melhor segurança e experiência do usuário.
Segmentação de Rede
A prática de dividir uma rede em sub-redes menores para melhorar a segurança, desempenho e gerenciabilidade, limitando o acesso entre segmentos.
Patch
Atualização de software projetada para corrigir bugs, vulnerabilidades ou melhorar funcionalidades em softwares ou sistemas operacionais existentes.
Teste de Penetração
Ataque cibernético simulado conduzido por profissionais de segurança para avaliar a segurança de um sistema e identificar vulnerabilidades.
Phishing
Uma tentativa fraudulenta de obter informações sensíveis disfarçando-se como uma entidade confiável em comunicação eletrônica, normalmente por email.
Infraestrutura de Chave Pública (PKI)
Estrutura que gerencia chaves digitais e certificados para permitir comunicação segura e autenticação em ambientes digitais.

🅰️ Q-T

Quarantine
Isolamento de arquivos, emails ou tráfego de rede suspeitos para evitar danos enquanto são analisados.
Ransomware
Software malicioso que criptografa arquivos da vítima e exige pagamento (resgate) pela chave de descriptografia para restaurar o acesso aos dados.
Ransomware como Serviço (RaaS)
Evolução do ransomware onde grupos cibercriminosos fornecem kits de ferramentas fáceis de usar para afiliados em troca de parte dos lucros. Esse modelo reduziu barreiras de entrada, criando um aumento nos ataques. O custo médio para recuperação de ataque de ransomware agora é de $2,73 milhões em 2025, tornando backups offline e segmentação de rede estratégias críticas de defesa.
Avaliação de Risco
Processo de identificar, analisar e avaliar riscos de segurança para determinar seu impacto potencial e probabilidade de ocorrência.
Rootkit
Software malicioso projetado para manter acesso persistente a um computador enquanto oculta sua presença do sistema operacional e software de segurança.
Salt
Dados aleatórios adicionados a uma senha antes da aplicação do hash para proteger contra ataques de rainbow table e garantir hashes únicos para senhas idênticas.
Engenharia Social
Manipulação psicológica de pessoas para divulgar informações confidenciais ou realizar ações que comprometem a segurança.
Spear Phishing
Ataque de phishing direcionado a indivíduos ou organizações específicas, frequentemente usando informações pessoais para parecer mais credível.
Injeção SQL
Técnica de injeção de código que explora vulnerabilidades em aplicações web para manipular ou acessar informações de banco de dados.
Inteligência de Ameaças
Conhecimento baseado em evidências sobre ameaças existentes ou emergentes que ajuda organizações a tomar decisões informadas de segurança.
Cavalo de Troia
Software malicioso que parece legítimo mas executa atividades prejudiciais quando ativado, frequentemente fornecendo acesso não autorizado a atacantes.

🅿️ U-Z

Controle de Acesso do Usuário (UAC)
Recurso de segurança que ajuda a prevenir alterações não autorizadas no sistema operacional solicitando permissão ou credenciais de administrador.
Rede Privada Virtual (VPN)
Conexão segura entre um dispositivo e uma rede pela internet que criptografa dados e oculta o endereço IP do usuário.
Vulnerability
Vulnerabilidade em sistema, aplicação ou rede que pode ser explorada por atacantes para obter acesso não autorizado ou causar danos.
Whaling
Ataque de phishing direcionado especificamente a indivíduos de alto perfil como executivos ou funcionários do governo.
Zero-Day
Vulnerabilidade em software desconhecida pelo fornecedor e sem patch disponível, tornando-a particularmente perigosa por não ter defesa.
Zero Trust
Um modelo de segurança que exige verificação para cada usuário e dispositivo tentando acessar recursos de rede, independentemente da localização.

⛓️ Segurança da Cadeia de Suprimentos

Software Bill of Materials (SBOM)
Inventário detalhado de componentes e dependências de software usados em aplicações. O governo dos EUA agora exige SBOM para fornecedores para melhorar transparência e responsabilidade nas cadeias de suprimentos de software.
Envenenamento da Cadeia de Suprimentos
Injeção de código malicioso em software legítimo durante desenvolvimento ou distribuição. ReversingLabs detectou aumento de 1300% em ameaças circulando via repositórios de pacotes open-source entre 2020 e 2023.
Risco de Terceiros
Vulnerabilidades de segurança introduzidas por fornecedores, parceiros e terceiros. Esses riscos tornaram-se uma das principais causas de violações de dados, exigindo programas abrangentes de gerenciamento de risco de fornecedores.
Confusão de Dependência
Ataque onde pacotes maliciosos com nomes semelhantes a dependências internas são enviados a repositórios públicos para enganar sistemas automatizados a baixar código comprometido.
Assinatura de Código
Processo de assinatura digital que garante autenticidade e integridade do software, crítico para prevenir adulteração na cadeia de suprimentos e estabelecer confiança na distribuição de software.

🛡️ Zero Trust & Arquitetura Moderna

Arquitetura Zero Trust
Modelo de segurança que exige verificação para cada usuário e dispositivo tentando acessar recursos de rede, independentemente da localização. Essa abordagem é crítica à medida que ameaças cibernéticas se tornam mais sofisticadas e as superfícies de ataque se expandem com trabalho remoto e dispositivos IoT.
Identity Fabric
Conjunto integrado e independente de ferramentas e serviços de identidade que forma um componente essencial da estratégia de segurança Identity-First. Quando implementado corretamente, alivia profissionais de segurança que gerenciam ambientes multicloud.
SASE (Secure Access Service Edge)
Arquitetura de segurança nativa em nuvem que combina funções de segurança de rede com capacidades WAN na borda, fornecendo acesso seguro independentemente da localização do usuário.
XDR (Extended Detection and Response)
Plataforma de segurança integrada que oferece detecção e resposta holísticas a ameaças em múltiplas camadas de segurança, melhorando visibilidade e reduzindo tempos de resposta.
Microsegmentation
Técnica de segurança de rede que cria zonas seguras em data centers e ambientes de nuvem para isolar cargas de trabalho e limitar movimentos laterais em caso de violação.

📱 Segurança IoT & 5G

Segurança IoT
Medidas de proteção para dispositivos da Internet das Coisas. Mercado IoT deve alcançar $77 bilhões em 2025, com muitos dispositivos sem recursos adequados de segurança. Considerações críticas incluem autenticação de dispositivos, criptografia e atualizações regulares de segurança.
Riscos de Segurança 5G
Vulnerabilidades de segurança em redes 5G que afetam sistemas de controle industrial e aplicações em tempo real. Incluem aumento da superfície de ataque, vulnerabilidades em segmentação de rede e desafios de segurança em computação de borda.
Gerenciamento de Identidade de Dispositivos
Sistema para identificar, autenticar e gerenciar dispositivos IoT ao longo de seu ciclo de vida. Essencial para manter segurança em implantações IoT em larga escala.
Segurança em Computação de Borda
Considerações de segurança para recursos computacionais localizados na borda das redes, mais próximos dos dispositivos IoT e usuários. Inclui segurança de nós de borda, processamento de dados e comunicações.

🔍 Resposta a Incidentes & Forense

Inteligência de Ameaças Cibernéticas
Conhecimento baseado em evidências sobre ameaças usado para decisões informadas de segurança. Crítico para identificar novas técnicas de adversários e antecipar ameaças emergentes.
Ferramentas relacionadas: Guia de Resposta a Violação
Forense Digital
Processo científico de investigação de dispositivos digitais e dados para reconstruir incidentes cibernéticos e coletar evidências legais. Essencial para entender métodos de ataque e apoiar processos judiciais.
Orquestração de Segurança
Coordenação automatizada de ferramentas e processos de segurança. Automação SOC ajuda a gerenciar volumes crescentes de alertas e melhora tempos de resposta a incidentes de segurança.
Caça a Ameaças
Prática proativa de segurança que busca em redes e conjuntos de dados para detectar ameaças avançadas que escapam das soluções de segurança existentes.

🔢 Números & Símbolos

2FA (Autenticação de Dois Fatores)
Processo de segurança que exige que usuários forneçam dois fatores diferentes de autenticação para verificar sua identidade.
Ferramentas relacionadas: Guia de Configuração 2FA
3DES (Triple Data Encryption Standard)
Algoritmo de criptografia simétrica que aplica o algoritmo DES três vezes a cada bloco de dados.
Erro 404
Código de status HTTP indicando que a página solicitada não foi encontrada no servidor.
51 Segundos
O tempo mais rápido registrado de propagação de eCrime em 2025, mostrando quão rapidamente atacantes podem se mover lateralmente por redes comprometidas.

📝 Acrônimos Comuns de Segurança

A-M

  • AES: Advanced Encryption Standard
  • APT: Ameaça Persistente Avançada
  • CA: Certificate Authority
  • CSRF: Cross-Site Request Forgery
  • CTAP: Client to Authenticator Protocol
  • DLP: Data Loss Prevention
  • DNS: Domain Name System
  • E2EE: End-to-End Encryption
  • FIDO: Fast Identity Online
  • GDPR: General Data Protection Regulation
  • HTTPS: Hypertext Transfer Protocol Secure
  • IDS: Intrusion Detection System
  • IoT: Internet of Things
  • IPS: Intrusion Prevention System
  • MITM: Man-in-the-Middle
  • MFA: Multi-Factor Authentication

N-Z

  • NIST: National Institute of Standards and Technology
  • PKI: Public Key Infrastructure
  • PQC: Post-Quantum Cryptography
  • RaaS: Ransomware-as-a-Service
  • RBAC: Role-Based Access Control
  • RSA: Rivest-Shamir-Adleman (encryption algorithm)
  • SASE: Secure Access Service Edge
  • SBOM: Software Bill of Materials
  • SIEM: Security Information and Event Management
  • SOC: Security Operations Center
  • SQL: Structured Query Language
  • SSL: Secure Sockets Layer
  • TLS: Transport Layer Security
  • UAC: User Access Control
  • VPN: Rede Privada Virtual
  • WebAuthn: Web Authentication
  • XDR: Extended Detection and Response
  • XSS: Cross-Site Scripting

📚 Guias Relacionados de Segurança