Glossário de termos de TI

glossario de termos de ti

A da (TI) é uma área complexa e em constante evolução, com uma linguagem própria que pode ser difícil de entender para quem não é da área. Neste post, vamos apresentar um glossário de termos de TI essenciais para quem quer entender melhor esse universo.

artificial adversária (IA)

A inteligência artificial adversária (IA) é uma técnica que manipula a inteligência artificial (IA) e a tecnologia de aprendizado de máquina (ML) para conduzir ataques com mais eficiência. Os ataques de IA adversaria podem ser usados para enganar sistemas de , assumir o controle de dispositivos ou redes, ou distribuir malware.

Email Compromise (BEC)

O Business Email Compromise (BEC) é um tipo de ataque de em que um agente de ameaça se faz passar por uma fonte conhecida para obter vantagem financeira. Os ataques de BEC geralmente envolvem e-mails fraudulentos que pedem transferências de dinheiro ou outras informações confidenciais.

Vírus de computador

Um vírus de computador é um código malicioso escrito para interferir nas operações do computador e causar danos a dados e software. Os vírus de computador geralmente se espalham através de de e-mail, downloads de arquivos infectados ou mídias removíveis.

Ataque criptográfico

Um ataque criptográfico é um ataque que afeta formas seguras de comunicação entre um remetente e o destinatário pretendido. Os ataques criptográficos podem ser usados para interceptar, descriptografar ou alterar mensagens criptografadas.

Hacker

Um hacker é qualquer pessoa que usa computadores para obter acesso a sistemas, redes ou dados de computadores. Os hackers podem ser motivados por uma variedade de razões, incluindo curiosidade, lucro ou vandalismo.

Malware

Malware é software projetado para danificar dispositivos ou redes. O malware pode incluir vírus, worms, trojans, ransomware e outros tipos de ameaças.

Ataque de senha

Um ataque de senha é uma tentativa de acessar dispositivos, sistemas, redes ou dados protegidos por senha. Os ataques de senha podem ser realizados por força bruta, engenharia social ou outros métodos.

Phishing

Phishing é o uso de comunicações digitais para induzir as pessoas a revelar dados confidenciais ou a implantar software malicioso. Os ataques de phishing geralmente envolvem e-mails fraudulentos que parecem ser de fontes confiáveis.

Ataque físico

Um ataque físico é um incidente de segurança que afeta não apenas os ambientes digitais, mas também os ambientes físicos onde o incidente é implantado. Os ataques físicos podem incluir roubo de dados, sabotagem ou vandalismo.

Engenharia social física

A engenharia social física é um ataque em que um agente de ameaça se faz passar por um funcionário, cliente ou fornecedor para obter acesso não autorizado a um local físico.

Engenharia social

A engenharia social é uma técnica de manipulação que explora o erro humano para obter informações privadas, acesso ou valores. Os ataques de engenharia social podem ser usados para obter senhas, dados de cartão de crédito ou outras informações confidenciais.

Phishing de mídia social

O phishing de mídia social é um tipo de ataque em que um agente de ameaça coleta informações detalhadas sobre seu alvo em sites de mídia social antes de iniciar o ataque.

Spear phishing

O spear phishing é um ataque de e-mail malicioso direcionado a um usuário ou grupo de usuários específico, parecendo originar-se de uma fonte confiável.

Ataque à cadeia de suprimentos

Um ataque à cadeia de suprimentos é um ataque que visa sistemas, aplicativos, hardware e/ou software para localizar uma vulnerabilidade onde o malware possa ser implantado.

Isca USB

Uma isca USB é um ataque em que um agente de ameaça deixa estrategicamente um pendrive USB com malware para um funcionário encontrar e instalar para infectar uma rede sem saber.

Vírus

Vírus é um termo genérico que pode se referir a qualquer tipo de malware. No entanto, o termo “vírus” é mais frequentemente usado para se referir a vírus de computador.

Vishing

Vishing é a exploração da comunicação eletrônica de voz para obter informações confidenciais ou para se passar por uma fonte conhecida. Os ataques de vishing geralmente envolvem chamadas telefônicas fraudulentas que parecem ser de fontes confiáveis.

Ataque watering hole

Um ataque watering hole é um tipo de ataque quando um agente de ameaça compromete um site frequentemente visitado por um grupo específico de usuários. Os ataques de watering hole geralmente envolvem a instalação de malware no site comprometido que é então baixado pelos usuários quando eles visitam o site.

Este glossário é apenas um ponto de partida para quem quer aprender mais, pesquise o site da , somos Acronis especializados em e prevenção a desastres de dados.

Glossário de termos de TI

A tecnologia da informação (TI) é uma área complexa e em constante evolução, com uma linguagem própria que pode ser difícil de entender para quem não é da área. Neste post, vamos apresentar um glossário de termos de TI essenciais para quem quer entender melhor esse universo.

Inteligência artificial adversária (IA)

A inteligência artificial adversária (IA) é uma técnica que manipula a inteligência artificial (IA) e a tecnologia de aprendizado de máquina (ML) para conduzir ataques com mais eficiência. Os ataques de IA adversaria podem ser usados para enganar sistemas de segurança, assumir o controle de dispositivos ou redes, ou distribuir malware.

Business Email Compromise (BEC)

O Business Email Compromise (BEC) é um tipo de ataque de phishing em que um agente de ameaça se faz passar por uma fonte conhecida para obter vantagem financeira. Os ataques de BEC geralmente envolvem e-mails fraudulentos que pedem transferências de dinheiro ou outras informações confidenciais.

Vírus de computador

Um vírus de computador é um código malicioso escrito para interferir nas operações do computador e causar danos a dados e software. Os vírus de computador geralmente se espalham através de anexos de e-mail, downloads de arquivos infectados ou mídias removíveis.

Este glossário é apenas um ponto de partida para quem quer aprender mais, pesquise o site da Netexperts, somos parceiros Acronis especializados em Backup e prevenção a desastres de dados.