Começar
Preços
Extras
Servidor Pessoal
IP pessoal
Dispositivos Adicionais
VPN para equipes
VPN para Empresas
VPN para pequenas empresas
Solução VPN empresarial Solução
VPN para trabalhadores remotos
Melhor VPN offshore
Vitalício
Baixar
Desktop/Laptop
macOS
Windows
Linux
Mobile
iOS
Android
Windows Phone
Navegadores
Chrome
Firefox
Opera
Edge
TV On-line
Apple TV
Amazon Fire
Roku
Google Chromecast
Kodi
Configuração Manual
Roteadores
NAS
Ajuda
Portuguese
English
Русский
Español
Française
Deutsche
Українська
فارسی
عربى
日本語
中国
Svenska
Suomalainen
Norsk
한국어
Começar
Portuguese
English
Русский
Español
Française
Deutsche
Українська
فارسی
عربى
日本語
中国
Svenska
Suomalainen
Norsk
한국어
Serviço VPN
Ajuda
VPN Glossário
Glossário
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
0-9
Criptografia de 128 bits
Arquitetura de 2 camadas
Criptografia de 256 Bits
Arquitetura de 3 Camadas
Aperto de mão em 3 etapas
3DES
Tecnologia 5G
802.1Q
A
Teste A/B
Um Registro
ABEND
Páginas Móveis Aceleradas
Política de uso aceitável
Entrada de controle de acesso
Lista de Controle de Acesso (ACL)
Controle de Acesso
Camada de acesso
Gestão de acesso
Nome do Ponto de Acesso
Ponto de Acesso
Token de Acesso
Acessibilidade
Comprometimento de conta
Roubo de Conta
ACID
Código de ativação
Ataque ativo
Conteúdo ativo
Defesa ativa
Active Directory
Vigilância Ativa
ActiveX
Bloqueadores de Anúncios
Fraude em Anúncios
Rede Ad-Hoc
Autenticação adaptativa
Barramento de Endereço
Espaço de endereçamento
Cifra ADFGVX
Privilégios administrativos
Técnica avançada de evasão
Infraestrutura avançada de medição
Ataque Adversarial
Nomeação de grupos adversários
Adware
AES-256
AES (Padrão de Criptografia Avançada)
Marketing de Afiliados
AFTS
Ataque de Agregação
Negócios Ágeis
Desenvolvimento Ágil
Viés de IA
Ética da IA
IA em Cibersegurança
Segurança de IA
AI TRiSM
AIOps
Isolamento físico (Air gap)
Gestão de Fluxo de Ar
AJAX (JavaScript Assíncrono e XML)
Fadiga de alertas
Algoritmo
Justiça Algorítmica
Lista de Permissão
Teste Alpha
AlphaGo
Senha alfanumérica
Roteamento alternativo
Amazon Web Services (AWS)
Ataque de Amplificação
Computador analógico
Paralisia da Análise
Pacote de aplicativos Android
Phishing de angler
Vírus Anna Kournikova
Detecção de Anomalias
Anomalia em Bancos de Dados
Anonimato
Anonimização
Anonimizador
Rejeição de chamadas anônimas
Hackers anônimos
Proxy Anônimo
Relatório Anônimo
Taxa de resposta a chamadas atendidas
Antimalware
Antipadrões
Serviço anti-phishing
Anti-spam
Antispyware
Scanner de antivírus
Antivírus
Anycast
Chaves de API
API (Interface de Programação de Aplicações)
Permissões de Aplicativos
App Store
Aceleração de aplicações
Consciência de aplicação
Infraestrutura centrada em aplicações
Cliente de aplicação
Controle de Aplicações
Controlador de entrega de aplicações
Rede de entrega de aplicações
Entrega de aplicações
Implantação de aplicações
Gateway de aplicação
Hospedagem de aplicações
Camada de aplicação
Gateway de Nível de Aplicação
Registro de aplicação
Gestão de aplicações
Monitoramento de desempenho de aplicações
Programa de aplicação
Interface de programação de aplicações
Segurança de Aplicações
Servidor de aplicação
Virtualização de aplicações
Ameaça Persistente Avançada (APT)
Execução arbitrária de código
Arquivamento
Roteador de borda de área
Unidade lógica aritmética
Transbordo Aritmético
Processador ARM
Falsificação de ARP
ARP
ARPANET
Inteligência artificial
AS1 (Declaração de Aplicabilidade 1)
AS2 (Declaração de Aplicabilidade 2)
ASCII
ASLR
Assembler
Gestão de Ativos
Criptografia Assimétrica
Modo de Transferência Assíncrona
Transmissão assíncrona
Cifra de Atbash
Saque fraudulento em caixas eletrônicos
Segurança de ATM
Assinatura de ataque
Superfície de ataque
Taxonomia de ataques
Vetor de Ataque
Controle de Acesso Baseado em Atributos (ABAC)
Par de atributo-valor
Problema de Atribuição
Fraude em leilão
Registro de auditoria
Trilha de auditoria
Inteligência aumentada
Protocolo de Autenticação
Servidor de autenticação
Autenticação
Código de Autorização
Autorização
Fraude de pagamento autorizado
Atendimento automático
Testes Automatizados
Distribuidor Automático de Chamadas (ACD)
Reconhecimento automático de conteúdo
Solicitação automática de repetição
Plataforma de automação
Automação
Rede autonômica
Inteligência autônoma
Sistema autônomo
Veículos Autônomos
Vírus de Autorun
Azure Active Directory (Azure AD)
B
Área de Backbone
Backdoor
Backhaul
Retroportagem
Retropropagação
Retrocesso
Backup e Recuperação
Backup como Serviço
Backup (s.)
Compatibilidade Reversa
BACnet
Setor Defeituoso
BadUSB
Isca
Arquivo Bak
Balanced Scorecard
Atividades que Consomem Muita Largura de Banda
Gestão de Largura de Banda
Medidor de largura de banda
Roubo de Largura de Banda
Largura de Banda
Queda de Banco
Cavalo de Troia Bancário
Provisionamento bare-metal
Endereço base
Controlador de gerenciamento de placa-mãe
Configuração básica
Estabelecimento de Referência
Autenticação Básica
Host bastião
Processamento em Lote
Taxa de baud
Bcrypt
Beaconing
Protocolo Bearer
Análise de Comportamento
Detecção Baseada em Comportamento
Monitoramento de comportamento
Modelo Bell-LaPadula
Teste Beta
BGP
BGPsec
Modelo de Biba
Big Data
Ataque BIN
Análise de código binário
Código Binário
Binário
Dados biométricos
Scanners Biométricos
Falsificação biométrica
Biometria
Senha do BIOS
Rootkit de BIOS
BIOS
Codificação Bifásica
Ataque de aniversário
Taxa de Erro de Bit
Ataque de inversão de bits
Bit
Bitbucket
BitLocker
Taxa de bits
Operação Bit a Bit
Hacker de chapéu preto
SEO Black Hat
BlackEnergy
Blackholing
Lista de Bloqueio
Bladabindi
Servidor Blade
Ameaça combinada
Bloatware
Cifra de bloco
Tamanho do bloco
Armazenamento em Bloco
Blockchain
Lista de Bloqueio
Hacker de chapéu azul
Ataque Blue Pill
Tela Azul da Morte (BSoD)
Equipe azul
BlueBorne
Bluebugging
Bluejacking
Bluesnarfing
Hackeamento de Bluetooth
Farejamento de Bluetooth
Bluetooth
Filtragem de Bogon
Protocolo Bonjour
Álgebra Booleana
Lógica booleana
Operadores Booleanos
Disco de Inicialização
Imagem de Inicialização
Vírus de setor de inicialização
USB Inicializável
Booter
Bootkit
Carregador de Inicialização
Pastor de bots
Mitigação de bots
Bot
Botnet
Taxa de Rejeição
Proteção de Fronteira
Unidades de Dados do Protocolo de Ponte (BPDU)
Previsão de Ramificação
Ramificação e Mesclagem
Brandjacking
Bloqueio de Dispositivo
Bridge ID
Modo bridge
Banda larga sobre linha de energia
Roteador de banda larga
Banda Larga
Endereço de broadcast
Domínio de Broadcast
Tempestade de Broadcast
Transmissão
Controle de acesso quebrado
Ataque de autenticação quebrada
Extensão de Navegador
Sequestrador de navegador
Isolamento de navegador
Sandboxing de navegador
Ataque de força bruta
Transbordamento de Buffer
Programa de Recompensas por Bugs
Erro
Sistema de Automação Predial (BAS)
Transferência de dados em massa
Câmera bullet
Arbitragem de Barramento
Rede de Ônibus
Continuidade de Negócios
Comprometimento de e-mail empresarial
Inteligência de Negócios
Automação de Processos de Negócios
Gestão de Processos de Negócio (BPM)
BYOD (Traga Seu Próprio Dispositivo)
Byte
Tolerância a falhas bizantinas
Agrupamento
C
Servidor C&C
Descarte de Cache
Acerto de cache
Invalidação de cache
Ataques à Memória Cache
Memória Cache
Falha de cache
Servidor de cache
Proxy de cache
Cache
Cifra de César
Registro de detalhes de chamadas
Roteamento de Chamadas
Pilha de Chamadas
Chamada para Ação (CTA)
Rede de área de campus
Token canário
Nome canônico
Planejamento de Capacidade
CAPTCHA
Portal cativo
Capture a Bandeira (CTF)
Carberp
Autorização de compra com cartão
Teste de cartões
Cardinalidade
Carding
Ethernet de Operadora
Catfishing
Lei de Privacidade do Consumidor da Califórnia (CCPA)
CCTV
CDN (Rede de Distribuição de Conteúdo)
Análise de CDR
Bloqueio de Sinal Celular
Segurança de Redes Celulares
Rede celular
Circunvenção de Censura
Censura
Fraude do CEO
Ransomware Cerber
Autoridade Certificadora (CA)
Autenticação baseada em certificado
Gestão de certificados
Fixação de certificado
Revogação de Certificado
CGNAT
ChaCha20
Separação do joio do trigo
Cadeia de Custódia
Controle de Mudanças
Gestão de Mudanças
Protocolo de Autenticação por Desafio de Aperto de Mão (CHAP)
Codificação de Caracteres
Conjunto de caracteres
Chargeware
Chatbot
Check-in/Check-out
Checksum
Exploração Infantil
Ataque de texto plano escolhido
Integração Contínua/Implantação Contínua (CI/CD)
CIDR
CIEM
Conjunto de cifras
Texto Cifrado
Gateway de nível de circuito
Comutação de Circuitos
Controles CIS
Computação com Conjunto Complexo de Instruções (CISC)
Cisco IOS
Liberdades Civis
Modelo Clark-Wilson
Endereço IP de Classe A
Endereço IP de Classe B
Endereço IP de Classe C
Endereço IP de Classe D
Endereço IP de Classe E
Classe de Serviço
Rede Classful
Informação Classificada
Código Limpo
Fraude limpa
Instalação limpa
Fraude de Cliques
Clickjacking
Clicktivismo
Modelo Cliente-Servidor
Rede cliente-servidor
Ataques do Lado do Cliente
Camuflagem
Velocidade do Clock
Marcação de Ponto
Ransomware Clop
Código Fechado
Sistema Fechado
Arquitetura de nuvem
Arquivamento em nuvem
Nuvem como serviço
Ataque na nuvem
Automação em Nuvem
Backup em Nuvem
Supercomputação baseada em nuvem
Colaboração em Nuvem
Computação em Nuvem
Contêineres em nuvem
Plataforma de dados em nuvem
Banco de dados na nuvem
Forense em nuvem
Hospedagem em Nuvem
Infraestrutura em Nuvem
Migração para a Nuvem
Rede em nuvem
Sistema operacional em nuvem
Gerenciamento de postura de segurança em nuvem
Segurança na Nuvem
Servidor em nuvem
Armazenamento em Nuvem
VPN na Nuvem
VPS em Nuvem
CWPP
Protocolo CloudTrust
CLSID
Análise de clusters
Controlador de cluster
Agrupamento
CNAPP
Co-location
COBIT
Compilação de Código
Gerador de código
Injeção de código
Gestão de código
Transformação de código
Otimização de Código
Revisão de Código
Assinatura de código
Cheiro de Código
Codec
Programação
Computação cognitiva
Inicialização a frio
Dados frios
Local Frio
Ferramentas de Colaboração
Filtragem Colaborativa
Software Colaborativo
Domínio de colisão
Colisão
Objetos COM
COMINT
Comando e Controle (C2)
Execução de Comandos
Injeção de comandos
Interface de linha de comando
Shell de Linha de Comando
Confirmar
Taxa de informação comprometida
Sistema de comunicações
Teste de Compatibilidade
Compatibilidade
Otimização de Compilador
Compilador
Auditoria de Conformidade
Estrutura de Conformidade
Gestão de Conformidade
Desenvolvimento Baseado em Componentes
Arquivo compactado
Compressão
Plataformas de computação
Segurança de computação
Mau Funcionamento do Computador
Defesa de rede de computadores
Operações de redes de computadores
Sistema de computador
Vírus de computador
Visão Computacional
COMSEC
Controle de concorrência
Concorrência
Manutenção Baseada em Condição
Declarações Condicionais
Conficker
Arquivo de configuração
Gestão de Configuração
Resolução de Conflitos
Tecnologia de Veículos Conectados
Veículos Conectados
Protocolo orientado à conexão
Protocolo Sem Conexão
Algoritmos de Consenso
Mecanismo de Consenso
Gestão de Consentimento
Algoritmos de Tempo Constante
Eletrônicos de consumo
Pagamento por Aproximação
Fuga de contêiner
Formato de Contêiner
Isolamento de contêiner
Varredura de contêiner
Segurança de Contêiner
Containerização
Filtragem Baseada em Conteúdo
Criptografia de Conteúdo
Filtragem de Conteúdo
Sistema de Gestão de Conteúdo
Raspagem de Conteúdo
Política de segurança de conteúdo
Autenticação Sensível ao Contexto
Arquitetura de Entrega de Contexto
Barramento de controle
Fluxo de Controle
Estrutura de controle
Controlar rede
Plano de controle
Estrutura de controle
Unidade de controle
Infraestrutura convergente
Sequestro de conversação
Otimização da Taxa de Conversão (CRO)
Criptografia de Cookies
Hash de cookie
Envenenamento de Cookies
Injeção de cookies
Roubo de cookies
Cookie
Comprometimento por copiar e colar
Proteção contra cópia
Violação de Direitos Autorais
CoreBot
Ataque de Correlação
Compartilhamento de Recursos entre Origens Diferentes (CORS)
Software Falsificado
Domínio de topo de código de país
Canal encoberto
Limitado pela CPU
Cache de CPU
Contenção de CPU
Núcleos de CPU
Pipeline de CPU
Escalonamento de CPU
Utilização da CPU
CPU (Unidade Central de Processamento)
Cracker
Despejo de Memória
Verificação de Redundância Cíclica (CRC)
Coleta de credenciais
Preenchimento de credenciais
Credenciais
Congelamento de Crédito
Monitoramento de Crédito
Relatório de Crédito
Vírus Creeper
Creepware
Gestão de Crises
Proteção de Infraestrutura Crítica
Infraestrutura Crítica
Injeção CRLF
Transferência de Dados Transfronteiriça
Teste de Compatibilidade entre Navegadores
Script de Cruzamento de Quadros
Equipes Multifuncionais
Multiplataforma
Cabo crossover
Criptoanálise
CryptBot
Malware de criptografia
Destruição criptográfica
Mineração de Criptomoedas
Criptomoeda
Algoritmo criptográfico
Ataque Criptográfico
Hash Criptográfico
Chave criptográfica
Protocolo criptográfico
Técnicas Criptográficas
Vulnerabilidade Criptográfica
Criptografia
Cryptojacking
Criptossistema
Criptovírus
Cryptowall
CSCW
CSIRT
Falsificação de Solicitação entre Sites (CSRF)
CTB locker
Curadoria
ROMs Personalizadas
Roteador de borda do cliente
CVE
CVSS
Atribuição cibernética
Comunicação Cibernética
Engano Cibernético
Ciberforense
Assédio cibernético
Higiene Cibernética
Incidente cibernético
Seguro cibernético
Operações cibernéticas
Ataque ciberfísico
Sistemas Ciberfísicos
Ciberpatente
Campo de cibersegurança
Ciber Resiliência
Segurança Cibernética
Análise de Ameaças Cibernéticas
Vandalismo cibernético
Ciberjustiça pelas próprias mãos
Ciberataque
Ciberbullying
Cibercrime
Ciberlibelo
Cyberlocker
Conscientização sobre Cibersegurança
Competição de Cibersegurança
Ecossistema de cibersegurança
Certificação do Modelo de Maturidade em Cibersegurança
Medidas de Cibersegurança
Malha de cibersegurança
Política de Cibersegurança
Risco de Cibersegurança
Padrões de Cibersegurança
Cibersegurança
Ciberespaço
Cybersquatting
Ciberperseguição
Ciberterrorismo
Ciberameaça
Ciberguerreiro
Riscos de Cibersegurança do Wi-Fi Público
D
Daemon
Encadear roteadores
Ponteiro solto
Fibra Escura
Padrões obscuros
Dark web
DarkHotel
Mercados da Darknet
Acesso a dados
Aquisição de dados
Administração de dados
Agregação de dados
Análise de Dados
Ativo de dados
Criptografia de Dados em Repouso
Dados em repouso
Auditoria de dados
Disponibilidade de dados
Banco de dados
Bloqueio de Dados
Blocos de Dados
Seguro contra Violação de Dados
Violação de dados
Barramento de dados
Resfriamento de Data Center
Design de data center
Eficiência do Data Center
Gerenciamento de Infraestrutura de Data Center (DCIM)
Proxy de data center
Rack de Data Center
Armazenamento de data center
Níveis de data center
Virtualização de data center
Centro de Dados
Segurança centrada em dados
Classificação de Dados
Limpeza de Dados
Limpeza de Dados
Consistência de Dados
Conversão de dados
Corrupção de dados
Responsável pelos dados
Desduplicação de dados
Linguagem de Definição de Dados (DDL)
Manipulação de dados
Diodo de Dados
Orientado por dados
Chave de Criptografia de Dados (DEK)
Padrão de Criptografia de Dados (DES)
Entrada de Dados
Eliminação de Dados
Troca de Dados
Prevenção de Execução de Dados (DEP)
Análise de Fluxo de Dados
Modelo de fluxo de dados
Estrutura de governança de dados
Governança de Dados
Ocultação de dados
Dados em movimento
Dados em Trânsito
Integração de Dados
Integridade de dados
Inteligência de dados
Chave de dados
Lago de dados
Vazamento de Dados
Gestão do Ciclo de Vida dos Dados
Camada de enlace de dados
Localização de Dados
Registro de dados
Prevenção de perda de dados
Perda de dados
Linguagem de Manipulação de Dados
Manipulação de Dados
Mercado de dados
Mascaramento de dados
Migração de dados
Minimização de Dados
Mineração de dados
Normalização de Dados
Proprietário de Dados
Plano de dados
Envenenamento de dados
Privacidade de Dados
Perfilamento de dados
Encarregado de Proteção de Dados (DPO)
Política de proteção de dados
Gestão da Qualidade de Dados
Qualidade de Dados
Recuperação de Dados
Redundância de Dados
Remanência de dados
Leis de Retenção de Dados
Retenção de Dados
Recuperação de dados
Sanitização de dados
Segurança de Dados
Segregação de dados
Fonte de dados
Soberania de dados
Administrador de Dados
Titular dos dados
Equipamento terminal de dados
Roubo de dados
Transferência de dados
Transmissão de dados
Tipo de Dados
Validação de dados
Armazenamento de dados
Verificação de dados
Visualização de Dados
Armazém de dados
Limpeza de dados
Backup de Banco de Dados
Restrições de Banco de Dados
Indexação de Banco de Dados
Otimização de Banco de Dados
Replicação de banco de dados
Esquema de Banco de Dados
Segurança de Banco de Dados
Dataficação
Datagrama
Armazenamento de Dados
Sistema de Gerenciamento de Banco de Dados (SGBD)
Dcs1000
DD-WRT
DDoS (Negação de Serviço Distribuída)
DDR3
DDR4
Forense de dead-box
Código morto
Símbolos de depuração
Depurador
Desencapsulamento
Descentralização
Aplicação Descentralizada (DApp)
Identificadores Descentralizados (DIDs)
Rede Descentralizada
Sistemas Descentralizados
Web Descentralizada
Desclassificação
Decodificação
Decoerência
Isco
Algoritmo de Descriptografia
Acesso Dedicado à Internet
IP Dedicado
Servidor dedicado
Aprendizado Profundo
Inspeção Profunda de Pacotes (DPI)
Deep Web
Deepfake
Gateway padrão
Senha padrão
Defesa em Profundidade
Base Industrial de Defesa (DIB)
Roteamento de desvio
Regra Delta
Resposta à Demanda
Demultiplexação
Desnormalização
Desofuscar
Injeção de Dependência
Dependência
Descontinuação
Desserialização
Sistema Determinístico
Opções de Desenvolvedor
Impressão Digital de Dispositivos
Gerenciamento de Dispositivos
DevOps
DevSecOps
DFIR
Ataque DHCP
Proxy DHCP
Monitoramento de DHCP
DHCP
Conexão Dial-Up
Caixa de diálogo
Ataque de dicionário
Backups Diferenciais
Ataque de análise de falhas diferenciais
Codificação Manchester Diferencial
Privacidade diferencial
Diffie-Hellman
Autenticação Digest
Gestão de Ativos Digitais
Certificado digital
Cidadania Digital
Comunicação Digital
Computador Digital
Dados digitais
Desintoxicação Digital
Distopia digital
Envelope digital
Evidência Digital
Resíduo digital
Monitoramento da Experiência Digital
Impressão digital
Pegada digital
Governança Digital
Identidade digital
Legado Digital
Otimização digital
Gestão de Desempenho Digital
Preservação Digital
Algoritmo de assinatura digital
Assinatura Digital
Interruptor digital
Gêmeo digital
Carteiras Digitais
Marca d'água digital
Digitalização
Digitalização
Algoritmo de Dijkstra
Conexão direta
Ataque de travessia de diretório
Bit sujo
Ataque de dissociação
Recuperação de Desastres como Serviço (DRaaS)
Recuperação de Desastres
Controle de Acesso Discricionário
Desinformação
Armazenamento Baseado em Disco
Clonagem de Disco
Desfragmentação de disco
Análise Forense de Discos
Particionamento de Disco
Limpeza de Disco
Vetores de distância
Proxy distorcedor
Computação Distribuída
Recursos Energéticos Distribuídos (DER)
Firewalls distribuídos
Tecnologia de Registro Distribuído (DLT)
Rede distribuída
Sistema distribuído
Roteamento Diversificado
Diversidade em Cibersegurança
DKIM (DomainKeys Identificados por Correio)
Sequestro de DLL
Injeção de DLL
Ataque DMA
DMA (Acesso Direto à Memória)
DMCA
Zona Desmilitarizada (DMZ)
Registro DNS AAAA
Bloqueio de DNS
Cache de DNS
Cliente DNS
Criptografia de DNS
Failover de DNS
Filtragem de DNS
Firewall DNS
Limpeza de DNS
Sequestro de DNS
Hospedagem de DNS
Balanceamento de carga DNS
Registro DNS MX
Porta DNS
Propagação de DNS
Proxy DNS
Registro PTR de DNS
Consulta DNS
Ataque de reencaminhamento de DNS
Registro DNS
Redundância de DNS
Ataque de reflexão DNS
DNS round-robin
Sumidouro de DNS
Registro SOA de DNS
Registro SPF de DNS
Falsificação de DNS
Registro DNS SRV
TTL do DNS
Túnel DNS
Registro TXT DNS
Zona DNS
DNS (Sistema de Nomes de Domínio)
DNSSEC
Segurança do Docker
Docker
Sistema de Gestão de Documentos (DMS)
Controle de versões de documentos
Administrador de domínio
Controlador de domínio
Sombreamento de domínio
Falsificação de domínio
Domínio
Donationware
Notação decimal pontilhada
Dupla marcação
Trojan de downloader
Tempo de Inatividade
Doxing
DRAM (Memória de Acesso Aleatório Dinâmico)
Dridex
Ataque drive-by
Driver
Sem DRM
Gestão de Direitos Digitais (DRM)
Dropper
Dropshipping
DSL (Linha Digital de Assinante)
DSLAM
Comunicação Dedicada de Curto Alcance (DSRC)
Host de dupla conexão
Ataque de busca em lixo
Duqu
Tempo de permanência
Análise dinâmica
Teste Dinâmico de Segurança de Aplicações (DAST)
Análise Dinâmica de Código
DNS Dinâmico
IP Dinâmico
Biblioteca dinâmica
Alocação Dinâmica de Memória
Portas dinâmicas
Roteamento Dinâmico
Website dinâmico
Dyreza
E
Comércio eletrônico
Governo Eletrônico
Protocolo de Autenticação Extensível (EAP)
Tráfego Leste-Oeste
Escuta Clandestina
Nuvem de Computação Elástica (EC2)
ECM
Cache de borda
Computação de Borda
Gateway de borda
EDI (Intercâmbio Eletrônico de Dados)
Descoberta Eletrônica (eDiscovery)
Egosurfing
Filtragem de saída
Tráfego de saída
Segurança de EHR
EIGRP
Endereço IP Elástico
Espionagem Eletromagnética
Interferência Eletromagnética (EMI)
Inteligência eletrônica
Assinatura eletrônica
Guerra Eletrônica
Criptografia de curvas elípticas
Algoritmo de Assinatura Digital de Curva Elíptica (ECDSA)
Problema do Logaritmo Discreto em Curvas Elípticas
Anexo de Email
Autenticação de Email
Bomba de e-mail
Filtragem de E-mail
Gateway de e-mail
Política de retenção de e-mails
Segurança de Email
Assinatura de e-mail
Rastreamento de E-mail
Vírus de email
Inteligência embutida
Sistemas Embarcados
Desfalque
Segurança de emissão
Emoji
Emotet
Emoticon
Reconhecimento de emoções
Emulador
Cartão EMV
Carga útil de segurança encapsulada
Codificação
Transferência de arquivos criptografados
Algoritmo de Criptografia
Criptografia como serviço
Chave de criptografia
Protocolos de Criptografia
Criptografia
Fim de Vida Útil (EOL)
Criptografia de ponta a ponta
Monitoramento da Experiência do Usuário Final
Detecção e Resposta de Endpoint (EDR)
Dispositivo de endpoint
Segurança de endpoint
Certificação Energy Star
Gerenciamento de Mobilidade Empresarial (EMM)
Codificação de apagamento
Verificação de Erros
Controle de erros
Código de Correção de Erros (ECC)
Detecção e correção de erros
Senhas de Custódia
Espionagem
ETags
EternalBlue
Cabo Ethernet
Quadro Ethernet
Ethernet sobre Energia (EOP)
Rede Óptica Passiva Ethernet (EPON)
Porta Ethernet
Ethernet
EtherType
Hacker Ético
ETL (Extrair, Transformar, Carregar)
Contrato de Licença de Usuário Final (EULA)
Ataques de Evasão
Arquitetura Orientada a Eventos
Registro de eventos
Ataque da empregada maliciosa
Gêmeo malicioso
Computação evolutiva
Robótica Evolutiva
Tratamento de Exceções
Exfiltração
Dados Exif
Nó de saída
Sistema especialista
Exploit como Serviço (EaaS)
Cadeia de exploração
Kit de exploração
Exploração
Explorabilidade
Distribuição Exponencial
Injeção de linguagem de expressão
Ext4 (Quarto Sistema de Arquivos Estendido)
ACLs Estendidas
Extensibilidade
Protocolo de gateway exterior
Disco Rígido Externo
Extração
Extranet
Programação Extrema (XP)
F
Face ID
Perseguição no Facebook
Reconhecimento facial
Proteção de Redefinição de Fábrica (FRP)
Redefinição de fábrica
Configurações de Fábrica
Failover
Antivírus falso
Bandeira falsa
Falso Negativo
Bolsa de Faraday
Fast flux
FAT32 (Tabela de Alocação de Arquivos 32)
Ataque de injeção de falhas
Tolerância a falhas
Switch de Canal de Fibra
Canal de Fibra
Interface de Dados Distribuídos por Fibra
Cabo de Fibra Óptica
Internet de Fibra Óptica
Comutador de fibra óptica
Fibra até a Casa (FTTH)
Fibra até o Nó
FIDO (Identidade Rápida Online)
Fieldbus
Tabela de Alocação de Arquivos
Unidor de arquivos
Criptografia de Arquivos
Formato de arquivo
Hash de arquivo
Serviço de hospedagem de arquivos
Monitoramento de integridade de arquivos
Criptografia em Nível de Arquivo
Bloqueio de Arquivos
Permissões de Arquivo
Compartilhamento de Arquivos
Assinatura de arquivo
Sistema de Arquivos
Ataques sem arquivo
FileRepMalware
FileVault
Impressão Digital
Campo finito
Conformidade com FIPS
Firesheep
Regras de firewall
Firewall
Ataques de Firmware
Firmware por via aérea
Firmware
Cookie de primeira parte
Flaming
Cookies Flash
Memória Flash
Flash
Arquivo plano
Inundador
Roteamento de fluxo
Computação em névoa
Footprinting
Previsão
Chave Estrangeira
Análise Forense
Bomba de fork
Autenticação de formulário
Ataque de formatação de string
Formjacking
Compatibilidade futura
DNS Direto
Correção de Erro Direta
Proxy de encaminhamento
Tabelas de Encaminhamento
FOSS
Aperto de mão em quatro etapas
FPS
Ataque de sobreposição de fragmentos
Quebra de Frame
Estrutura
Frape
Alerta de Fraude
Fraude como Serviço
Detecção de Fraude
Fraude
Transações Fraudulentas
Liberdade de informação
Freemium
Freeware
Análise de Frequência
Faixa de Frequência
Multiplexação por Divisão de Frequência (FDM)
Proxy FTP
FTP
Backup Completo
Criptografia de Disco Completo
Full duplex
Fullz
Função como Serviço (FaaS)
Dependência funcional
Teste de Fuzzing
FWaaS
G
Gamificação
GandCrab
Coleta de Lixo
Lixo entra, lixo sai
Roteamento de alho
Guardião
Servidor gateway
Gateway
RGPD
Serviço geral de pacotes por rádio
Redes Adversárias Generativas (GANs)
IA Generativa
Encapsulamento genérico de roteamento
Algoritmo Genético
Bloqueio geográfico
Restrições Geográficas
Análise Geoespacial
Ferramentas de Remoção de Geotags
Geotagging
Falha GHOST
GhostNet
Ghostware
Gigabit Ethernet
Conversor de interface gigabit
SIG (Sistemas de Informação Geográfica)
Git
GitHub
GUID
Globbing
Gnosticplayers
Ataque de golden ticket
Google dorking
Protocolo Gopher
Vigilância governamental
Bloqueio de GPS
Aceleração de GPU
Unidade de Processamento Gráfico (GPU)
Descida do Gradiente
Granularidade
Hacker de chapéu cinza
Graymail
Centro de Dados Verde
Hacker de chapéu verde
Lista Cinza
Greyware
Computação em grade
Perturbação
Política de Grupo
Groupware
Algoritmo de Grover
Unidade Recorrente Gated (GRU)
GSM
GSSAPI
Entropia de adivinhação
Interface Gráfica do Usuário (GUI)
H
Hackathon
Hacking
Hackintosh
Hacktivismo
Half duplex
Halt and Catch Fire
Código de Hamming
Distância de Hamming
Protocolo de handshake
Disco Rígido
Link físico
Reinicialização forçada
Reinicialização forçada
Endurecimento
Aceleração de hardware
Virtualização Imposta por Hardware
Falha de Hardware
Identificação de hardware
Módulo de Segurança de Hardware (HSM)
Segurança de Hardware
Virtualização de hardware
Carteira de Hardware
Cadeia de hash
Função de hash
Hashing
HDMI (Interface Multimídia de Alta Definição)
Sistema sem cabeça
Tecnologia da Saúde
Heap spray
Mapas de Calor
HermeticWiper
Análise heurística
Vírus heurístico
Hexadecimal
Hexdump
Alta Disponibilidade
Computação de Alto Desempenho (HPC)
Interface Serial de Alta Velocidade
Boato
Automação Residencial
Servidor doméstico
Ataque de homógrafo
Criptografia homomórfica
HoneyMonkey
Honeynet
Honeytoken
Contagem de saltos
Endereço do host
Firewall baseado em host
Sistema de Detecção de Intrusões Baseado em Host (HIDS)
Segurança do host
Hospedar máquina virtual
Nome do Host
Arquivo de hosts
Corredor Quente/Corredor Frio
Hot site
Reserva quente
Hotlink
Segurança de Hotspot
Segurança Rígida de Transporte HTTP (HSTS)
Injeção de HTML
Tag HTML
HTML5
Autenticação Básica HTTP
Cabeçalho HTTP
Poluição de parâmetros HTTP
Proxy HTTP
Contrabando de requisições HTTP
Requisição HTTP
HTTP
Cookie HTTPOnly
Phishing HTTPS
HTTPS
Rede hub and spoke
Interação Humano-Computador (IHC)
Firewall humano
Active Directory Híbrido
Ataque híbrido
Nuvem Híbrida
Computador híbrido
Unidade Híbrida
Criptografia híbrida
Firewall híbrido
Gestão de TI Híbrida
Sistemas de Recomendação Híbridos
Hyper-Threading
Hiperautomação
Hiperlink
Hiperescalar
Hipervisor
I
Controlador de E/S
I2C (Circuito Inter-Integrado)
I2P
Infraestrutura como Serviço (IaaS)
Autenticação IAM
IAM (Gestão de Identidade e Acesso)
Ice phishing
ICE
Inundação ICMP
ICS (Sistemas de Controle Industrial)
Idempotência
Clonagem de identidade
Tecido de identidade
Governança e Administração de Identidade (IGA)
Governança de Identidade
Gestão de Identidade
Orquestração de identidade
Verificação de identidade
Provedor de Identidade (IdP)
Roubo de Identidade
Verificação de Identidade
Tempo de Inatividade
Sistemas de Detecção e Prevenção de Intrusões (IDPS)
Sistema de Detecção de Intrusões (IDS)
IEEE 802.11
IEEE 802.1X
IEEE 802
EUAMOVOCÊ
Implantação de Imagem
Reconhecimento de imagem
Spam de imagem
Bloqueio de IMEI
IMEI
Livro-razão Imutável
Ataque de personificação
Dispositivos Médicos Implantáveis
IMSI Catcher
Gestão In-Band
Computação em Memória
Gestão de Incidentes
Plano de Resposta a Incidentes
Equipe de Resposta a Incidentes
Resposta a Incidentes
Contratação Inclusiva
Backup Incremental
Indexação
Indicadores de Comprometimento (IoC)
Indicadores de Ataque (IoA)
IoT Industrial (Internet das Coisas)
Industroyer
Inetd
Ataque de inferência
Alfabetização em Informação
Gestão da informação
Processamento de informação
Política de segurança da informação
Segurança da Informação
Silos de Informação
Segurança de Sistemas de Informação
Infotainment
Infravermelho
Infraestrutura como Código (IaC)
Filtragem de entrada
Tráfego de Entrada
Corretores de acesso inicial
Vetor de inicialização
Quadro embutido
Inode
Dispositivos de Entrada
Camada de entrada
Validação de Entrada
Referências diretas a objetos inseguras
Ataque de inserção
Ameaça Interna
InstallCore
Registrador de Instrução (IR)
Arquitetura de Conjunto de Instruções (ISA)
Overflow de inteiro
Circuito integrado
Eletrônica de unidade integrada
Rede digital de serviços integrados
Teste de Integração
Verificação de integridade
Tecnologia de Virtualização Intel
Automação Inteligente
Reconhecimento inteligente de caracteres
Nuvem inteligente
Rede inteligente
Web inteligente
Acordo de interconexão
Comunicação Interdepartamental
Conversor de Interface
Processador de mensagens de interface
Protocolo de gateway interior
Quadro de Distribuição Intermediário (IDF)
Controles Internos
Vício em Internet
Espinha dorsal da Internet
Ruído de fundo da internet
Bot de internet
Protocolo de Mensagens de Controle da Internet
Ponto de Troca de Tráfego (IXP)
Troca de chaves da Internet
Internet dos Corpos
Internet de Todas as Coisas
Internet das Coisas Médicas
Roteamento na Internet
Segurança na internet
Vírus de internet
Internet
Interoperabilidade
Intérprete
Comunicação entre Processos
Intranet
Inversão de Controle
Limite de E/S
Unidade de Gerenciamento de Memória de E/S (IOMMU)
Botnet de IoT
Gateway IoT
Middleware de IoT
Segurança de IoT
Internet das Coisas (IoT)
Alocação de Endereço IP
Bloqueio de endereço IP
Mascaramento de Endereço IP
Endereço IP
Endereços IP
Câmera IP
Encaminhamento de IP
Sequestro de IP
Pacote IP
Reputação de IP
IP SLA
Vigilância IP
IP (Protocolo de Internet)
IPsec
Esgotamento de Endereços IPv4
IPv4
IPv6
IS-IS
iSCSI (Interface de Sistema de Computador Pequeno pela Internet)
ISO 27001
Níveis de Isolamento
Isolamento
ISP
Automação de TI
Governança de TI
Infraestrutura de TI
Consulta DNS iterativa
ITIL
ITSM
ITSP (Provedor de Serviços de Telefonia pela Internet)
Resposta de Voz Interativa (IVR)
J
Jailbreaking
Bloqueador
Jitter
Sequestro de JSON
JSON Web Token (JWT)
JSON
Injeção JSONP
Juice jacking
Quadro jumbo
Servidor de salto
Jurisdição
JWT (Token da Web JSON)
K
Kanban
Keepalive
Kerberos
Princípio de Kerckhoffs
Exploração em Nível de Kernel
Pânico do Kernel
Kernel
Criptografia Baseada em Chave
Roteamento baseado em chave
Função de derivação de chave
Centro de Distribuição de Chaves (KDC)
Chave de criptografia de chave
Depósito de chaves
Troca de chaves
Chaveiro eletrônico
Gerenciamento de Chaves
Indicador-Chave de Desempenho (KPI)
Indicador-chave de risco
Rotação de chaves
Agenda de Chaves
Alongamento de Chave
Chaveiro
Keygen
Keylogger
Máquina de perfuração de cartões
Killware
Kovter
Ataque KRACK
Segurança do Kubernetes
Kubernetes
L
L2TP/IPsec (Protocolo de Tunelamento de Camada 2/IPsec)
Festa LAN
Segurança de LAN
LAN (Rede de Área Local)
Última Milha
Latência
Movimento lateral
Controle de acesso baseado em treliça
Protocolo de Encaminhamento de Camada 2
Switch de Camada 2
Switch de Camada 3
Switch de camada 4
LDAP (Protocolo Leve de Acesso a Diretórios)
Arquitetura leaf-spine
Leakware
Lean
Linha alugada
Privilégio mínimo
Menos Recentemente Usado (LRU)
Bit Menos Significativo
Sugamento
Sistema legado
Chave de Licença
Licença
Registrador de deslocamento com realimentação linear
Criptografia de link
Balanceamento de Carga de Link
Banco de Dados de Estado de Link
Roteamento por Estado de Link
Linux
Forense ao Vivo
Migração ao Vivo
USB ao Vivo
Detecção de Vivacidade
Vivendo da Terra (LotL)
Balanceador de carga
Roteador de balanceamento de carga
Módulos de kernel carregáveis
Conexão de área local
Inclusão de arquivo local
Localhost
Inteligência de localização
Ransomware Locky
Análise de Logs
Recorte de logs
Arquivo de log
Integridade de Logs
Retenção de Logs
Rotação de Logs
Log4Shell
Registro de Atividades
Bomba lógica
Acesso lógico
Rede lógica
Operações Lógicas
Topologia lógica
Logjam
LOLBin
LonTalk
Topologia Sem Loop
Guarda de Loop
Loop
Endereço de loopback
Plugue de loopback
Função de Perda
Compressão com Perda
Baixa latência
Memória de Longo Curto Prazo (LSTM)
LTE (Evolução de Longo Prazo)
Mascaramento de LUN
Ataque de Isca
Escondido
M
Endereço MAC
Falsificação de MAC
Código de Máquina
Ciclo da máquina
Dados de máquina
Aprendizado de máquina
macOS
Vírus de macro
Madware
Magecart
Link magnet
Servidor de E-mail
Quadro de distribuição principal
Memória Principal
Código malicioso
Maleabilidade
Publicidade Maliciosa
Análise de Malware
Malware como serviço
Métodos de Entrega de Malware
Injeção de Malware
Ofuscação de malware
Sandboxing de malware
Malware
MAM
Ataque Man-in-the-Browser
Armadilha de segurança
Transferência gerenciada de arquivos
Hospedagem Gerenciada
Plataforma de provedor de serviços gerenciados
Switch Gerenciado
Base de informações de gerenciamento
Codificação Manchester
Controle de acesso obrigatório
Cadeia de Markov
MASINT
Ataque de mascaramento
Vigilância em Massa
Registro mestre de inicialização
Senha mestre
Malware MBR
MD5
Controle de acesso à mídia
Unidade de acesso a mídia
Segurança de Dispositivos Médicos
Segurança de IoT Médico
Vírus Melissa
Meltdown
Registrador de Endereço de Memória
Endereço de Memória
Alocação de memória
Corrupção de Memória
Registrador de dados de memória
Computação orientada à memória
Análise forense de memória
Hierarquia de Memória
Vazamento de Memória
Gerenciamento de Memória
Mapeamento de Memória
Proteção de Memória
Rootkit de memória
Conflito de Mesclagem
Árvore de Merkle
Rede Mesh
Nó de malha
Topologia em Malha
Sistema Wi-Fi Mesh
Protocolo MESI
Corretor de mensagens
Passagem de mensagens
Fila de Mensagens
Comutação de mensagens
Metadados
MetaMask
Código Metamórfico
Vírus Metamórfico
Metasploit
Métricas
Rede de área metropolitana
Bombardeio de MFA
Micro máquina virtual
Microarquitetura
Microrede
Microprocessador
Microsegmentação
Microsserviços
Midspan
MiFi
Minificação
Mineração
Apropriação Indevida
Ataque Man-in-the-Middle (MitM)
Rede de mixagem
Rede móvel ad hoc
Banco Móvel
Código móvel
Credencial móvel
Gerenciamento de Dispositivos Móveis (MDM)
Design Prioritário para Dispositivos Móveis
Ponto de Acesso Móvel
Malware móvel
Operadora de rede móvel
Otimização para Dispositivos Móveis
Rastreamento de Telefone Móvel
Proxy móvel
Segurança Móvel
Carteira Móvel
Modbus
Robustez de Modelos de Aprendizado de Máquina
Model-View-Controller (MVC)
Modem
Programação Modular
Modularidade
Modulação
Lavagem de Dinheiro
Mula de Dinheiro
Software de monitoramento
Monocultura
Arquitetura Monolítica
Simulação de Monte Carlo
Vírus Morris
Bit mais significativo
Placa-mãe
Movimentações, adições e alterações
MPLS
MPOE
MQTT (Transporte de Telemetria de Enfileiramento de Mensagens)
Provedor de Serviços de Segurança Gerenciada (MSSP)
Muling
Estratégia Multi-Cloud
Ambiente Multi-Cloud
Processamento Multinúcleo
Processador Multi-core
Autenticação Multifator (MFA)
Multi-homed
Multi-Tenancy
Endereço Multicast
Roteador multicast
Contêiner de Multimídia
Arena de Batalha Online Multijogador (MOBA)
Multiplexação
Sistema Multiprocessador
Multithreading
Mutex (Exclusão Mútua)
Autenticação mútua
Exclusão mútua
N
Arquitetura N-Camadas
Classificador Naive Bayes
Namespace
Banda Estreita
NAS
Loopback NAT
NAT-PMP
Travessia de NAT
NAT (Tradução de Endereços de Rede)
Princípio da Necessidade de Saber
Declarações Condicionais Aninhadas
Neutralidade da rede
NetBIOS
Netcat
NetFlow
Etiqueta na Internet
Máscara de Rede
NetScaler
NetSecOps
Netsplit
Ransomware Netwalker
Controle de acesso à rede
Adaptador de rede
Administrador de rede
Automação de redes
Largura de Banda da Rede
IDS baseado em rede
Inicialização de Rede
Gargalo de rede
Ponte de rede
Gerenciamento de configuração de rede
Congestionamento de rede
Conectividade de rede
Convergência de redes
Banco de dados de rede
Degradação da rede
Detecção e resposta de rede
Eficiência de Rede
Criptografia de rede
Enumeração de Rede
Análise forense de rede
Hub de rede
ID de Rede
Sistema de informação de rede
Infraestrutura de rede
Inteligência de rede
Placa de interface de rede
Intrusão na rede
Protocolos da Camada de Rede
Camada de rede
Sistema de gerenciamento de rede
Monitoramento de Rede
Gerenciador de nós de rede
Analisador de Pacotes de Rede
Prefixo de rede
Processador de rede
Resiliência de rede
Sandboxing de rede
Varredura de rede
Políticas de Segurança de Rede
Segurança de Rede
Provedor de serviços de rede
Fatiamento de Rede
Socket de rede
Interceptador de rede
Teste de Rede
Protocolo de Tempo de Rede (NTP)
Topologia de rede
Tráfego de Rede
Virtualização de rede
Rede Neural
Grupo de Notícias
Próximo salto
Comunicação por Campo de Proximidade (NFC)
NFV
Publicações Especiais do NIST
NIST
Processamento de Linguagem Natural (PLN)
Nmap
VPN Sem Registros
Memória Não Executável
Memória Não Volátil
Nonce
Não linearidade
Nome Nord
Distribuição Normal
Tráfego Norte-Sul
Interface Northbound/Interface Southbound
NoSQL
Não-é-vírus
NotPetya
NPC (Personagem Não Jogador)
NRZ (Non-Return-to-Zero)
Registros NS
NTFS (Sistema de Arquivos de Nova Tecnologia)
Ataque de amplificação NTP
Nuker
Sessão nula
Valor NULO
O
OAuth
Ofuscação
Detecção de Objetos
Programação Orientada a Objetos (POO)
Armazenamento de Objetos
Tecnologia Obsoleta
OCSP stapling
Paridade ímpar
SEO Off-Page
Segurança ofensiva
Ataque Offline
OffSec
Injeção de OGNL
SEO na Página
Infraestrutura Local
Golpe do toque único
Bloco de uso único
Senha de uso único
Criptografia unidirecional
Domínio onion
Roteamento em Cebola
Ativismo Online
Segurança em Bancos Online
Armazenamento de dados online
Aliciamento Online
Privacidade Online
Gestão de Reputação Online
Segurança Online
Servidores DNS Abertos
Porta aberta
Segurança de Código Aberto
Código Aberto
Sistema aberto
Jogos de Mundo Aberto
OpenFlow
OpenID
OpenPGP
OpenVPN
Implantação de Sistema Operacional
Identificação do Sistema Operacional
Sistema Operacional
Acordo de nível operacional
Tecnologia operacional
OPSEC
Reconhecimento óptico de caracteres
Fibra Óptica
Terminal de linha óptica
Terminal de Rede Óptica (ONT)
Rede de Transporte Óptico (OTN)
Algoritmo de Otimização
VMs Órfãs
Modelo OSI
OSINT (Inteligência de Fonte Aberta)
OSPF
Atualizações Over-the-Air (OTA)
Gestão Fora de Banda
Execução Fora de Ordem
Dispositivos de Saída
Overfitting
Rede de sobreposição
Invasão
OWASP
P
Rede P2P
Plataforma como Serviço (PaaS)
Gerenciador de Pacotes
Captura de pacotes
Agrupamento de pacotes
Filtragem de pacotes
Perda de pacotes
Rádio de Pacotes
Comutação de pacotes
Pacote
Arquivo de página
Velocidade da Página
Paginação
Programação em Par
Câmera Pan-Tilt-Zoom (PTZ)
PAP (Protocolo de Autenticação por Senha)
Computação Paralela
Manipulação de parâmetros
Consulta Parametrizada
Controles parentais
Bit de Paridade
Verificação de paridade
Analisador
Pass the hash
Passar o Ticket
Código de Acesso
Ataque passivo
Rede Óptica Passiva (PON)
Vigilância passiva
Frase de Segurança
Quebra de Senhas
Política de senhas
Farejador de senhas
Ataque de pulverização de senhas
Cofre de senhas
Senha
Sem Senha
Painel de Conexões
Patch Tuesday
Correção
Reconhecimento de padrões
Carga Útil
Fraude de Pagamento
Gateway de Pagamento
PBX (Central Privada de Comutação Telefônica)
Barramento PCI
PCI DSS
Segurança PCIe
PCIe (Interconexão de Componentes Periféricos Expressa)
Pico de Demanda
Peering
Teste de Penetração
Teste de Intrusão
Sigilo Direto Perfeito (PFS)
Sigilo Perfeito
Firewall de perímetro
Segurança de perímetro
Dispositivo periférico
Cookie persistente
Dados Pessoais
Firewall pessoal
VPN Pessoal
Servidor web pessoal
Motor de Personalização
Petya
Criptografia PGP
Pharming
Phishing
Phlashing
Injeção de PHP
Phreaking
Acesso Físico
Endereço físico
Camada física
Rede Física
Segurança Física
Carona
PII
Criptografia de PIN
Inundação de Ping
Ping da morte
Varredura de ping
Ping
Orquestração de Pipeline
Pipeline
Pirataria
Independente de Plataforma
Segurança da plataforma
Agência do Jogador
Plug-in
Pod slurping
Ponto de Presença (POP)
Sistema de Ponto de Venda (POS)
Protocolo ponto a ponto
Ponteiro
Gestão Baseada em Políticas
Quadrado de Polybius
Janelas Pop-up
Porta 80
Tradução de endereço de porta
Redirecionamento de Porta
Port knocking
Espelhamento de porta
Varredura de portas
Disparo de porta
Porta
Computador portátil
Aplicação do portal
Malware de Ponto de Venda (POS)
Criptografia pós-quântica
POST (Autoteste de Inicialização)
Publicação
Poweliks
Ataque de análise de potência
Unidade de distribuição de energia
Comunicação por Linha de Energia (PLC)
Queda de Energia
Energia sobre Ethernet
Equipamento de Fornecimento de Energia (PSE)
Sobretensão
Eficiência do uso de energia
Dispositivo Alimentado (PD)
PowerShell
PPPoE
PPTP (Protocolo de Tunelamento Ponto-a-Ponto)
Análise Preditiva
Mineração de dados preditiva
Manutenção Preditiva
Preempção
Declaração Preparada
Camada de apresentação
Pretexting
Chave Primária
Princípio do Menor Espanto
Privacidade por Design
Conformidade de Privacidade
Navegadores Focados em Privacidade
Avaliação de Impacto sobre a Privacidade
Leis de Privacidade
Aviso de Privacidade
Política de Privacidade
Regulamentos de Privacidade
Configurações de Privacidade
Nuvem Privada
Acesso privado à internet
Escalação de privilégios
Gestão de Acesso Privilegiado
Estação de trabalho de acesso privilegiado
Usuário Privilegiado
Defesa proativa
Distribuição de Probabilidade
Programação Procedural
Explorador de Processos
Process hollowing
Injeção de Processo
Agendamento de Processos
Ativação do Produto
Cifra de produto
Chave do Produto
Ambiente de Produção
Perfilamento
Controladores Lógicos Programáveis (CLPs)
Software de Gerenciamento de Projetos
Aumento do Escopo do Projeto
Modo promíscuo
Atraso de propagação
Informações proprietárias
Software proprietário
Conversão de protocolo
Conversor de Protocolo
Unidade de Dados de Protocolo (PDU)
Incompatibilidades de Protocolo
Pilha de protocolos
Protocolo
Roteador de Borda do Provedor (PE)
Autenticação de Proxy
Servidor Proxy
Navegação por proxy
Proxy
Pseudocódigo
Pseudônimo
Pseudonimização
PsExec
Chaves Públicas e Privadas
Infraestrutura de nuvem pública
Armazenamento em Nuvem Pública
Nuvem Pública
Software de domínio público
IP Público
Criptografia de Chave Pública
Criptografia de chave pública
Infraestrutura de chave pública
Proxy público
Solicitação de Pull
Programas Potencialmente Indesejados (PUPs)
Equipe roxa
PvE
PvP
PWN
Servidor PXE
Q
Qbot
QoS (Qualidade de Serviço)
QPSK (Modulação por Deslocamento de Fase em Quadratura)
Phishing com código QR
Modulação em Amplitude em Quadratura (QAM)
QuadRooter
Garantia de Qualidade (QA)
Criptografia quântica
Correção de erros quânticos
Hacking quântico
Portas lógicas quânticas
Supremacia Quântica
Qubit
Ataque quid pro quo
R
Condição de corrida
Montável em Rack
Espectro de Radiofrequência (RF)
RADIUS (Serviço de Usuário de Autenticação Remota por Discagem)
RAID 5
RAID
Tabela Arco-Íris
Raspagem de RAM
RAM
Ransomware-como-um-Serviço (RaaS)
Seguro contra Ransomware
Protocolo de Árvore de Expansão Rápida (RSTP)
RARP
Limitação de Taxa
Controle de Acesso Baseado em Funções (RBAC)
RC4
RC5
RC6
Sistema de Gerenciamento de Banco de Dados Relacional (RDBMS)
RDP (Protocolo de Desktop Remoto)
Comunicações em tempo real
Computação em tempo real
Dados em tempo real
Sistema Operacional em Tempo Real (RTOS)
Protocolo em Tempo Real (RTP)
Monitoramento Real do Usuário (RUM)
Motor de recomendação
Reconhecimento
Chave de Recuperação
Modo de recuperação
Objetivo de tempo de recuperação
Rede neural recorrente
Consulta DNS Recursiva
Hacker de chapéu vermelho
Equipe vermelha
Redação
RedHack
Redundância
Hardware redundante
Refatoração
Integridade Referencial
Política de Referência
Registro Regional de Internet
Editor de Registro
Colmeias de Registro
Registro
Teste de Regressão
Expressões Regulares
Conformidade Regulatória
Aprendizado por Reforço
Ataque de Repetição
Servidor de retransmissão
Servidor de acesso remoto
Trojan de acesso remoto
VPN de Acesso Remoto
Acesso Remoto
Administração Remota
Ataque remoto
Atestação Remota
Execução remota de código
Área de trabalho remota
Gestão remota de infraestrutura
Monitoramento e Gerenciamento Remoto (RMM)
Roteador externo remoto
Gerenciamento Remoto de Energia
Chamada de procedimento remoto
Sensoriamento Remoto
Shell remoto
Injeção de Thread Remota
Limpeza Remota
Energia Renovável
Repetidor
Ataque de repetição
Replicação
Repositório
Representação na Tecnologia
Gestão de Reputação
Sistema de Reputação
Mercado de Revenda
Reenvio
Vírus residente
Proxy Residencial
Risco residual
Teste de Resiliência
Esgotamento de recursos
RPKI (Infraestrutura de Chave Pública de Recursos)
Tempo de resposta
Design Responsivo para Web
API REST
Cibersegurança no Varejo
Programação Orientada a Retorno (ROP)
Retorno a Zero (RZ)
DNS Reverso
Engenharia reversa
Encaminhamento de caminho reverso
Proxy Reverso
Ransomware REvil
RFC1918
Bloqueio de RFID
Clonagem de RFID
Etiqueta RFID
RFID (Identificação por Radiofrequência)
Aplicação rica para internet
Rijndael
Rede em anel
Protocolo de Informação de Roteamento (RIP)
RISC (Computação com Conjunto Reduzido de Instruções)
Análise de Risco
Avaliação de risco
Modelagem de risco
Monitoramento de risco
Ferramenta de Risco
Software de Risco
Chamadas Automáticas
Automação de Processos Robóticos (RPA)
Ponto de acesso desonesto
Dispositivo desonesto
Servidor DHCP Desonesto
Rogueware
Jogos de Interpretação de Papéis (RPGs)
Definição de rollback
Acesso root
Ponte Raiz
Análise de Causa Raiz
Raiz de confiança
Servidor raiz
Usuário root
Rootear
Rootkit
Proxy rotativo
Round Robin
Tempo de ida e volta
Oscilação de rota
ROA (Autorização de Origem de Rota)
Envenenamento de Rotas
Resumir rotas
Tabela de Rotas
Segurança de Roteador
Roteador
Algoritmo de Roteamento
Loop de roteamento
Protocolo de Roteamento
Tabela de roteamento
Roteamento
Rowhammer
RPG
RPO
RS-232
RSA (Rivest-Shamir-Adleman)
Depuração com pato de borracha
Proteção de Aplicações em Tempo de Execução (RASP)
Monitoramento em Tempo de Execução
Ransomware Ryuk
S
S/Key
Software como Serviço (SaaS)
Sabotagem
Autenticação Simultânea de Iguais (SAE)
Modo de segurança
Fraude salame
Salting
Política de Mesma Origem
Atributo SameSite
SAN (Rede de Área de Armazenamento)
Escape de sandbox
Jogos Sandbox
Sandboxing
Teste de Segurança de Aplicações Estáticas (SAST)
SCADA (Supervisão e Aquisição de Dados)
Escalabilidade
Armazenamento expansível
Aumentar Armazenamento
Golpe
Ataque de varredura
Scareware
Scatternet
Bots de Raspagem
Bloqueio de tela
Raspagem de tela
Gerenciamento de Tempo de Tela
Firewall de sub-rede protegida
Script Kiddie
Linguagem de Script
Scrum
Problema de Scunthorpe
Cartões SD
SD-WAN
Redes Definidas por Software (SDN)
Indexação de Motores de Busca
Ajuste Sazonal
SECaaS
Fraude de segunda parte
Chave secreta
Inicialização segura
Conexão segura
Cookie seguro
Transações Eletrônicas Seguras
Enclave seguro
Apagamento seguro
Eliminação Segura de Arquivos
Transferência Segura de Arquivos
Computação Segura Multiparte (SMC)
Impressão segura
Ciclo de vida de desenvolvimento de software seguro
Desenvolvimento Seguro de Software
Análise de Segurança
Avaliação de segurança
Auditoria de segurança
Automação de segurança
Treinamento de Conscientização em Segurança
Segurança por Design
Autorização de Segurança
Protocolo de Automação de Conteúdo de Segurança
Controles de Segurança
Domínio de segurança
Gerenciamento de eventos de segurança
Grupo de Segurança
Cabeçalhos de Segurança
Identificador de segurança (SID)
Incidente de Segurança
Chave de Segurança
Sistemas de Monitoramento de Segurança
Monitoramento de segurança
Orquestração de Segurança
Política de segurança
Software de segurança
Teste de Segurança
Segurança pela obscuridade
Token de segurança
Semeadura
Roteamento por segmento
Segmento
E-mail autodestrutivo
Redes Autocurativas
Certificado autoassinado
Identidade autossoberana
Semáforo
Dados Sensíveis
Análise de sentimento
Separação de funções
SerDes
Serial ATA (SATA)
Comunicação Serial
Porta serial
Servidor serial
Vulnerabilidade de Serialização
Serialização
Fazenda de Servidores
Hospedagem de servidor
Bloco de Mensagens do Servidor
Redundância de servidor
Segurança de Servidor
Ataques do Lado do Servidor
Falsificação de Solicitação do Lado do Servidor (SSRF)
Servidor
Serverless
Central de Serviços
Acordo de Nível de Serviço (SLA)
Acordo de Nível de Serviço (SLA)
Pacote de serviço
Bilhete de Serviço
Cookie de sessão
Fixação de Sessão
Sequestro de sessão
Protocolo de Iniciação de Sessão (SIP)
Chave de sessão
Camada de sessão
Persistência de Sessão
Token de sessão
Sextorsão
Protocolo de Transferência de Arquivos Seguro (SFTP)
SHA-1
SHA-256
Cópia de sombra
Arquivos de Senhas Sombreadas
Shadowsocks
Shamoon
Hospedagem Compartilhada
IP Compartilhado
Memória Compartilhada
Proxy compartilhado
Armazenamento compartilhado
Sharenting
Shareware
Sharking
Shell
Shellcode
Shift Left
Ataque de shimming
Motor de busca Shodan
Algoritmo de Shor
Espionagem visual
Shylock
Ataque de canal lateral
Sidejacking
Sideloading
SIEM (Gerenciamento de Informações e Eventos de Segurança)
SIGINT
Amplificação de Sinal
Bloqueio de Sinal
Intercepção de Sinais
Relação Sinal-Ruído (SNR)
Gateway de sinalização
Sistema de Sinalização 7 (SS7)
Análise de sinais
Detecção Baseada em Assinaturas
Verificação de assinatura
Clonagem de Cartão SIM
Cartão SIM
Troca de SIM
Kit de Ferramentas SIM
Protocolo Simples de Gerenciamento de Rede (SNMP)
Autenticação de fator único
Login Único (SSO)
Proxy SIP
SIP Trunking
SIP URI (Identificador Uniforme de Recurso)
Pesquisa de site
Skimmer
Lâmpada inteligente
Cartão inteligente
Contrato inteligente
Rede inteligente
Hub de Casa Inteligente
Tecnologia de Casa Inteligente
Casa Inteligente
Medidor inteligente
SMIME
Smishing
Intercepção de SMS
Falsificação de SMS
SMTP (Protocolo Simples de Transferência de Correio)
Ataque Smurf
Smurfing
Malware Snake
Bot de tênis
Sneakernet
Armadilha SNMP
SNMPv3
Protocolo de Espionagem
Snort
Spam snowshoe
SOC como um serviço
SOC (Centro de Operações de Segurança)
Engenharia social
Perfilagem social
Sockets
SOCMINT
Cópia digital
Reinicialização Suave
Softlifting
Garantia de software
Erro de Software
Análise de Composição de Software (SCA)
Infraestrutura definida por software
Armazenamento Definido por Software (SDS)
Ciclo de Vida do Desenvolvimento de Software (SDLC)
Contrato de Licença de Software
Licenciamento de Software
Pacote de software
Pirataria de software
Repositório de software
Segurança de Software
Segurança da Cadeia de Suprimentos de Software
Código Fonte
Filtro de Spam
Spam
Spambot
Protocolo Spanning Tree
Dados Espaciais
Spear phishing
Spectre
Execução Especulativa
SPF (Estrutura de Política de Remetente)
SPI (Interface Serial Periférica)
Divisão de DNS
Split Horizon
Spoofing
Spooling
SpyEye
Spyware
Injeção de SQL
Linguagem de Consulta Estruturada (SQL)
SSD (Unidade de Estado Sólido)
Chave SSH
SSH (Shell Seguro)
SSID
Certificado SSL
Descarregamento de SSL
Remoção de SSL
VPN SSL
SSL (Camada de Soquetes Seguros)
Canários de Pilha
Explosão de pilha
Rastreamento de Pilha
Servidor de teste
Envolvimento das Partes Interessadas
Stalkerware
ACLs Padrão
Rede Estrela
STARTTLS
Estado
Firewall com estado
Inspeção de Pacotes com Estado
Análise Estática
Dados estáticos
IP Estático
NAT Estático
Roteamento estático
Site Estático
Malware Furtivo
Vírus furtivo
VPN Discreta
Esteganálise
STEM
Sticky bit
Sessão persistente
STIX e TAXII
Descida de Gradiente Estocástica
Modelagem Estocástica
Armazenamento como Serviço
Automação de armazenamento
Capacidade de armazenamento
Dispositivo de Armazenamento
Armazenamento sobre Protocolo de Internet
Virtualização de armazenamento
Storm worm
Cifra de fluxo
Processamento de Fluxo
Telemetria de rede em streaming
Teste de estresse
Autenticação forte
Cabeamento Estruturado
Dados Estruturados
Previsão estruturada
Programação Estruturada
Estruturação
Rede stub
STUN
Stuxnet
Sequestro de Subdomínio
Máscara de Sub-rede
Sub-rede
Modelo baseado em assinatura
Cifra de substituição
Subtipagem
Super cookie
Super-Servidor
Supercomputação
Superchave
Supernetting
Superposição
Superusuário
Aprendizado Supervisionado
Cadeia de Suprimentos
Câmeras de Vigilância
Capitalismo de Vigilância
Vigilância
svchost.exe
Espaço de Troca
Switch
Malha de comutação
Loop de comutação
Ataque Sybil
Symbian
Link Simbólico
Criptografia Simétrica
Algoritmo de Chave Simétrica
Cookies SYN
Inundação SYN
Sincronização
Rede óptica síncrona
Transmissão Síncrona
Dados sintéticos
Fraude de Identidade Sintética
Mídia Sintética
Monitoramento Sintético
Sysinternals
Syslog
Sysmon
Barramento do Sistema
Falha no Sistema
Arquivo de sistema
Proteção da integridade do sistema
Migração de sistema
Recuperação do Sistema
Segurança do sistema
Teste de Sistema
T
Tabnabbing
Táticas, Técnicas e Procedimentos (TTPs)
Tailgating
Análise de contaminação
Resistência à Violação
Ataque de adulteração
Ataques direcionados
Tarpitting
Gerenciador de Tarefas
Aperto de mão TCP
TCP/IP
Ataque de redefinição de TCP
Envoltório TCP
TCP (Protocolo de Controle de Transmissão)
TDD (Duplex por Divisão de Tempo)
Ataque Teardrop
Golpe de suporte técnico
Dívida Técnica
Equipamento de telecomunicações
Fraude em Telecomunicações
Infraestrutura de Telecomunicações
Segurança em Telecomunicações
Telemática
Segurança em Telemedicina
Telemetria
Negação de Serviço em Telefonia (TDoS)
Telnet
Blindagem TEMPEST
A Tempestade
Injeção de template
Adaptador de terminal
Emulação de terminal
Chave mestra do terminal
Controlador de nó terminal
Terminal
Termos de Serviço (TOS)
Ameaças Terroristas
TeslaCrypt
Compartilhamento de Internet
Mineração de Texto
A cadeia de eliminação
Cliente robusto
Cliente Leve
Organização de Avaliação de Terceiros (C3PAO)
Cookie de terceiros
Gestão de risco de terceiros
Thrashing
Prioridade de Thread
Esgotamento de Thread
Ator de ameaça
Avaliação de ameaças
Caça a ameaças
Inteligência de Ameaças
Panorama de ameaças
Modelagem de Ameaças
Monitoramento de ameaças
Limitação de Velocidade
Taxa de Transferência
Lançando Exceções
Pen drive
Ticket de Concessão de Ticket (TGT)
Equipe tigre
Bomba-relógio
Multiplexação por divisão de tempo
Desvio de Tempo
Análise de Séries Temporais
Sincronização de Tempo
Análise de Carimbo de Tempo
Timestomping
Ataque de temporização
Canal de Temporização
TLD (Domínio de Nível Superior)
TLS (Segurança da Camada de Transporte)
Ataque TOCTOU
Autenticação por Token
Token ring
Tokenização
Kit de ferramentas
Design de cima para baixo
Modelagem de Tópicos
Tor
Torrent
Touch ID
Traceroute
Pixel de rastreamento
Rastreamento
Análise de Tráfego
Engenharia de Tráfego
Otimização de Tráfego
Redirecionamento de Tráfego
Modelagem de tráfego
Lavagem de Transações
Transação
Dados transacionais
Transações por segundo
Transceptor
Transcodificação
TRANSEC
Rede de Trânsito
Transmissor
Ponte transparente
Proxy transparente
Transponder
Protocolos da Camada de Transporte
Camada de transporte
Cifra de transposição
Software de Avaliação
TrickBot
Protocolo de Transferência de Arquivo Trivial
Trojan
Trolling
Verdadeiros positivos
Trunking
Pontuação de Confiança
Computação confiável
Módulo de Plataforma Confiável (TPM)
IA Confiável
Tabelas de Verdade
Blocos Try-Catch
TTL (Tempo de Vida)
Túnel
Commit de duas fases
Hipervisor Tipo 1
Conversão de Tipos
Typosquatting
U
U2F
UART (Receptor-Transmissor Assíncrono Universal)
Computação ubíqua
Inundação UDP
Perfuração de Buraco UDP
UDP (Protocolo de Datagrama de Usuário)
UEBA
Senha UEFI
Rootkit UEFI
UEFI (Interface de Firmware Extensível Unificada)
Acesso não autorizado
Modelagem de Incerteza
Viés Inconsciente
Subajuste
Endereço unicast
Unicast
Unicode
Comunicações Unificadas
Sistema de computação unificada
Monitoramento Unificado
Nome Uniforme de Recurso (URN)
Fonte de Alimentação Ininterrupta (UPS)
Teste de Unidade
Unix
Host desconhecido
Dados não rotulados
Switch Não Gerenciado
Dados Não Estruturados
Aprendizado Não Supervisionado
Atualizar
UPnP
Identificador Uniforme de Recursos (URI)
Filtragem de URL
Sequestro de URL
Injeção de URL
Ataque de redirecionamento de URL
Localizador Padrão de Recursos (URL)
Teste de Usabilidade
Camisinha USB
Bloqueador de Dados USB
Depuração USB
Ataque USB Drive-by
Ataque de USB deixado
Pen Drive USB
Phishing por USB
Porta USB
Modo Restrito de USB
USB Rubber Ducky
USB
Uso após liberação
Usenet
Teste de Aceitação do Usuário (UAT)
Controle de Acesso do Usuário
Controle de Conta de Usuário
Agente do usuário
Autenticação de usuário
Segurança Centrada no Usuário
Consentimento do Usuário
Experiência do Usuário (UX)
Interface do Usuário (UI)
Provisionamento de Usuário
Nome de usuário
UTF-8
Rede UTM
UUID
UXSS
V
Protocolo V2Ray
Vampire tap
Van Eck phreaking
Domínio personalizado
vCPE
Veículo-para-Infrastrutura
Veículo-a-Veículo (V2V)
Redes Ad Hoc Veiculares (VANETs)
Dependência de Fornecedor
Segurança do Fornecedor
VeriChip
Credenciais Verificáveis
Controle de Versão
Análise de Vídeo
Vigilância por Vídeo
Endereço virtual
Infraestrutura de desktop virtual
Ambiente virtual
Firewall virtual
Host virtual
Endereço IP Virtual
Migração de máquina virtual
Proliferação de Máquinas Virtuais
Máquina Virtual (VM)
Serviço de LAN privada virtual
Roteamento e encaminhamento virtual
Rede de Área de Armazenamento Virtual (VSAN)
Switch virtual
Terminal virtual
Segurança de Virtualização
Virtualização
Vírus
Vishing
Rede baseada em visitantes
Salto de VLAN
Protocolo de trunking de VLAN
VLAN (Rede Local Virtual)
VLSM
Escape de VM
vMem
Assistente de Voz
Sistema de prevenção de intrusão por voz
Ponteiro nulo
VoIP
Memória Volátil
Volatilidade
Flutuação de Voltagem
Aparelho de VPN
Autenticação de VPN
Concentrador VPN
Firewall de VPN
Gateway VPN
Hardware de VPN
Políticas de Registro de VPN
Protocolos de VPN
Segurança de VPN
Token de VPN
Rede Privada Virtual (VPN)
VPNaaS
Hospedagem de Servidor Virtual Privado (VPS)
Automação vRealize
Avaliação de vulnerabilidades
Divulgação de vulnerabilidades
Gestão de Vulnerabilidades
Scanner de vulnerabilidades
Vulnerabilidade
W
Wabbit
Firewall de Aplicações Web (WAF)
Wake-on-LAN (WoL)
Carteira
Agregação WAN
Porta mini WAN
Otimizador de WAN
Porta WAN
WAN
War driving
War texting
Warchalking
Wardialing
Wardriving
Warez
Reinicialização a quente
Warshipping
Warwalking
Modelo Cascata
Ataque de Watering Hole
Marcação d'água
Multiplexação por Divisão de Comprimento de Onda (WDM)
Computador vestível
Gerenciamento de acesso à web
Gerenciamento de autorização na web
Web beacon
Segurança do Navegador Web
Gestão de conteúdo web
Rastreador da Web
Filtragem da Web
Hospedagem na Web
Proteção na web
Gateway de segurança web
Servidor Web
Shell web
Webhook
Desfiguração de site
Quebra de WEP
WEP (Privacidade Equivalente a Fio)
Whaling
Denunciante
Teste de Caixa Branca
Hacker de chapéu branco
Criptografia de caixa branca
Lista de Permissão
Wi-Fi 6 (802.11ax)
Wi-Fi Direct
Extensor de Wi-Fi
Segurança de Wi-Fi
Farejamento de Wi-Fi
Certificado curinga
Caracteres Curinga
Janela
Serviços de Implantação do Windows
Log de Eventos do Windows
Gerenciamento Remoto do Windows
Segurança do Windows
Serviços do Windows
Wiper
Fraude em transferência bancária
Rede com Fio
Wireguard
Ponto de Acesso Sem Fio
Ponte sem fio
Banda Larga Sem Fio
Criptografia Sem Fio
Fidelidade sem fio
Sistema de Detecção de Intrusões Sem Fio (WIDS)
Escuta Telefônica
Segurança WLAN
WLAN (LAN Sem Fio)
Abuso de WMI
Rede WMN
Tamanho da palavra
Automação de Fluxo de Trabalho
Estação de Trabalho
World Wide Web (WWW)
Worm
WPA (Acesso Protegido por Wi-Fi)
WPAN
X
X.509
XDR
Xinetd
Bomba XML
Entidade externa XML (XXE)
Injeção de XML
XProtect
XSS
Y
Raspar o yak
Hacker de chapéu amarelo
Ysoserial
YubiKey
Z
Z-Wave
Ataque de zero cliques
Rede de configuração zero
Zero day
Conhecimento zero
Empresa de latência zero
Confiança zero
Vírus Zeus
Zigbee
Bomba zip
Computador zumbi
Cookies zumbis
Firewall baseado em zonas
Arquivo de zona
Transferência de Zona