Glossário
0-9
A
- Teste A/B
- Um Registro
- ABEND
- Páginas Móveis Aceleradas
- Política de uso aceitável
- Entrada de controle de acesso
- Lista de Controle de Acesso (ACL)
- Controle de Acesso
- Camada de acesso
- Gestão de acesso
- Nome do Ponto de Acesso
- Ponto de Acesso
- Token de Acesso
- Acessibilidade
- Comprometimento de conta
- Roubo de Conta
- ACID
- Código de ativação
- Ataque ativo
- Conteúdo ativo
- Defesa ativa
- Active Directory
- Vigilância Ativa
- ActiveX
- Bloqueadores de Anúncios
- Fraude em Anúncios
- Rede Ad-Hoc
- Autenticação adaptativa
- Barramento de Endereço
- Espaço de endereçamento
- Cifra ADFGVX
- Privilégios administrativos
- Técnica avançada de evasão
- Infraestrutura avançada de medição
- Ataque Adversarial
- Nomeação de grupos adversários
- Adware
- AES-256
- AES (Padrão de Criptografia Avançada)
- Marketing de Afiliados
- AFTS
- Ataque de Agregação
- Negócios Ágeis
- Desenvolvimento Ágil
- Viés de IA
- Ética da IA
- IA em Cibersegurança
- Segurança de IA
- AI TRiSM
- AIOps
- Isolamento físico (Air gap)
- Gestão de Fluxo de Ar
- AJAX (JavaScript Assíncrono e XML)
- Fadiga de alertas
- Algoritmo
- Justiça Algorítmica
- Lista de Permissão
- Teste Alpha
- AlphaGo
- Senha alfanumérica
- Roteamento alternativo
- Amazon Web Services (AWS)
- Ataque de Amplificação
- Computador analógico
- Paralisia da Análise
- Pacote de aplicativos Android
- Phishing de angler
- Vírus Anna Kournikova
- Detecção de Anomalias
- Anomalia em Bancos de Dados
- Anonimato
- Anonimização
- Anonimizador
- Rejeição de chamadas anônimas
- Hackers anônimos
- Proxy Anônimo
- Relatório Anônimo
- Taxa de resposta a chamadas atendidas
- Antimalware
- Antipadrões
- Serviço anti-phishing
- Anti-spam
- Antispyware
- Scanner de antivírus
- Antivírus
- Anycast
- Chaves de API
- API (Interface de Programação de Aplicações)
- Permissões de Aplicativos
- App Store
- Aceleração de aplicações
- Consciência de aplicação
- Infraestrutura centrada em aplicações
- Cliente de aplicação
- Controle de Aplicações
- Controlador de entrega de aplicações
- Rede de entrega de aplicações
- Entrega de aplicações
- Implantação de aplicações
- Gateway de aplicação
- Hospedagem de aplicações
- Camada de aplicação
- Gateway de Nível de Aplicação
- Registro de aplicação
- Gestão de aplicações
- Monitoramento de desempenho de aplicações
- Programa de aplicação
- Interface de programação de aplicações
- Segurança de Aplicações
- Servidor de aplicação
- Virtualização de aplicações
- Ameaça Persistente Avançada (APT)
- Execução arbitrária de código
- Arquivamento
- Roteador de borda de área
- Unidade lógica aritmética
- Transbordo Aritmético
- Processador ARM
- Falsificação de ARP
- ARP
- ARPANET
- Inteligência artificial
- AS1 (Declaração de Aplicabilidade 1)
- AS2 (Declaração de Aplicabilidade 2)
- ASCII
- ASLR
- Assembler
- Gestão de Ativos
- Criptografia Assimétrica
- Modo de Transferência Assíncrona
- Transmissão assíncrona
- Cifra de Atbash
- Saque fraudulento em caixas eletrônicos
- Segurança de ATM
- Assinatura de ataque
- Superfície de ataque
- Taxonomia de ataques
- Vetor de Ataque
- Controle de Acesso Baseado em Atributos (ABAC)
- Par de atributo-valor
- Problema de Atribuição
- Fraude em leilão
- Registro de auditoria
- Trilha de auditoria
- Inteligência aumentada
- Protocolo de Autenticação
- Servidor de autenticação
- Autenticação
- Código de Autorização
- Autorização
- Fraude de pagamento autorizado
- Atendimento automático
- Testes Automatizados
- Distribuidor Automático de Chamadas (ACD)
- Reconhecimento automático de conteúdo
- Solicitação automática de repetição
- Plataforma de automação
- Automação
- Rede autonômica
- Inteligência autônoma
- Sistema autônomo
- Veículos Autônomos
- Vírus de Autorun
- Azure Active Directory (Azure AD)
B
- Área de Backbone
- Backdoor
- Backhaul
- Retroportagem
- Retropropagação
- Retrocesso
- Backup e Recuperação
- Backup como Serviço
- Backup (s.)
- Compatibilidade Reversa
- BACnet
- Setor Defeituoso
- BadUSB
- Isca
- Arquivo Bak
- Balanced Scorecard
- Atividades que Consomem Muita Largura de Banda
- Gestão de Largura de Banda
- Medidor de largura de banda
- Roubo de Largura de Banda
- Largura de Banda
- Queda de Banco
- Cavalo de Troia Bancário
- Provisionamento bare-metal
- Endereço base
- Controlador de gerenciamento de placa-mãe
- Configuração básica
- Estabelecimento de Referência
- Autenticação Básica
- Host bastião
- Processamento em Lote
- Taxa de baud
- Bcrypt
- Beaconing
- Protocolo Bearer
- Análise de Comportamento
- Detecção Baseada em Comportamento
- Monitoramento de comportamento
- Modelo Bell-LaPadula
- Teste Beta
- BGP
- BGPsec
- Modelo de Biba
- Big Data
- Ataque BIN
- Análise de código binário
- Código Binário
- Binário
- Dados biométricos
- Scanners Biométricos
- Falsificação biométrica
- Biometria
- Senha do BIOS
- Rootkit de BIOS
- BIOS
- Codificação Bifásica
- Ataque de aniversário
- Taxa de Erro de Bit
- Ataque de inversão de bits
- Bit
- Bitbucket
- BitLocker
- Taxa de bits
- Operação Bit a Bit
- Hacker de chapéu preto
- SEO Black Hat
- BlackEnergy
- Blackholing
- Lista de Bloqueio
- Bladabindi
- Servidor Blade
- Ameaça combinada
- Bloatware
- Cifra de bloco
- Tamanho do bloco
- Armazenamento em Bloco
- Blockchain
- Lista de Bloqueio
- Hacker de chapéu azul
- Ataque Blue Pill
- Tela Azul da Morte (BSoD)
- Equipe azul
- BlueBorne
- Bluebugging
- Bluejacking
- Bluesnarfing
- Hackeamento de Bluetooth
- Farejamento de Bluetooth
- Bluetooth
- Filtragem de Bogon
- Protocolo Bonjour
- Álgebra Booleana
- Lógica booleana
- Operadores Booleanos
- Disco de Inicialização
- Imagem de Inicialização
- Vírus de setor de inicialização
- USB Inicializável
- Booter
- Bootkit
- Carregador de Inicialização
- Pastor de bots
- Mitigação de bots
- Bot
- Botnet
- Taxa de Rejeição
- Proteção de Fronteira
- Unidades de Dados do Protocolo de Ponte (BPDU)
- Previsão de Ramificação
- Ramificação e Mesclagem
- Brandjacking
- Bloqueio de Dispositivo
- Bridge ID
- Modo bridge
- Banda larga sobre linha de energia
- Roteador de banda larga
- Banda Larga
- Endereço de broadcast
- Domínio de Broadcast
- Tempestade de Broadcast
- Transmissão
- Controle de acesso quebrado
- Ataque de autenticação quebrada
- Extensão de Navegador
- Sequestrador de navegador
- Isolamento de navegador
- Sandboxing de navegador
- Ataque de força bruta
- Transbordamento de Buffer
- Programa de Recompensas por Bugs
- Erro
- Sistema de Automação Predial (BAS)
- Transferência de dados em massa
- Câmera bullet
- Arbitragem de Barramento
- Rede de Ônibus
- Continuidade de Negócios
- Comprometimento de e-mail empresarial
- Inteligência de Negócios
- Automação de Processos de Negócios
- Gestão de Processos de Negócio (BPM)
- BYOD (Traga Seu Próprio Dispositivo)
- Byte
- Tolerância a falhas bizantinas
- Agrupamento
C
- Servidor C&C
- Descarte de Cache
- Acerto de cache
- Invalidação de cache
- Ataques à Memória Cache
- Memória Cache
- Falha de cache
- Servidor de cache
- Proxy de cache
- Cache
- Cifra de César
- Registro de detalhes de chamadas
- Roteamento de Chamadas
- Pilha de Chamadas
- Chamada para Ação (CTA)
- Rede de área de campus
- Token canário
- Nome canônico
- Planejamento de Capacidade
- CAPTCHA
- Portal cativo
- Capture a Bandeira (CTF)
- Carberp
- Autorização de compra com cartão
- Teste de cartões
- Cardinalidade
- Carding
- Ethernet de Operadora
- Catfishing
- Lei de Privacidade do Consumidor da Califórnia (CCPA)
- CCTV
- CDN (Rede de Distribuição de Conteúdo)
- Análise de CDR
- Bloqueio de Sinal Celular
- Segurança de Redes Celulares
- Rede celular
- Circunvenção de Censura
- Censura
- Fraude do CEO
- Ransomware Cerber
- Autoridade Certificadora (CA)
- Autenticação baseada em certificado
- Gestão de certificados
- Fixação de certificado
- Revogação de Certificado
- CGNAT
- ChaCha20
- Separação do joio do trigo
- Cadeia de Custódia
- Controle de Mudanças
- Gestão de Mudanças
- Protocolo de Autenticação por Desafio de Aperto de Mão (CHAP)
- Codificação de Caracteres
- Conjunto de caracteres
- Chargeware
- Chatbot
- Check-in/Check-out
- Checksum
- Exploração Infantil
- Ataque de texto plano escolhido
- Integração Contínua/Implantação Contínua (CI/CD)
- CIDR
- CIEM
- Conjunto de cifras
- Texto Cifrado
- Gateway de nível de circuito
- Comutação de Circuitos
- Controles CIS
- Computação com Conjunto Complexo de Instruções (CISC)
- Cisco IOS
- Liberdades Civis
- Modelo Clark-Wilson
- Endereço IP de Classe A
- Endereço IP de Classe B
- Endereço IP de Classe C
- Endereço IP de Classe D
- Endereço IP de Classe E
- Classe de Serviço
- Rede Classful
- Informação Classificada
- Código Limpo
- Fraude limpa
- Instalação limpa
- Fraude de Cliques
- Clickjacking
- Clicktivismo
- Modelo Cliente-Servidor
- Rede cliente-servidor
- Ataques do Lado do Cliente
- Camuflagem
- Velocidade do Clock
- Marcação de Ponto
- Ransomware Clop
- Código Fechado
- Sistema Fechado
- Arquitetura de nuvem
- Arquivamento em nuvem
- Nuvem como serviço
- Ataque na nuvem
- Automação em Nuvem
- Backup em Nuvem
- Supercomputação baseada em nuvem
- Colaboração em Nuvem
- Computação em Nuvem
- Contêineres em nuvem
- Plataforma de dados em nuvem
- Banco de dados na nuvem
- Forense em nuvem
- Hospedagem em Nuvem
- Infraestrutura em Nuvem
- Migração para a Nuvem
- Rede em nuvem
- Sistema operacional em nuvem
- Gerenciamento de postura de segurança em nuvem
- Segurança na Nuvem
- Servidor em nuvem
- Armazenamento em Nuvem
- VPN na Nuvem
- VPS em Nuvem
- CWPP
- Protocolo CloudTrust
- CLSID
- Análise de clusters
- Controlador de cluster
- Agrupamento
- CNAPP
- Co-location
- COBIT
- Compilação de Código
- Gerador de código
- Injeção de código
- Gestão de código
- Transformação de código
- Otimização de Código
- Revisão de Código
- Assinatura de código
- Cheiro de Código
- Codec
- Programação
- Computação cognitiva
- Inicialização a frio
- Dados frios
- Local Frio
- Ferramentas de Colaboração
- Filtragem Colaborativa
- Software Colaborativo
- Domínio de colisão
- Colisão
- Objetos COM
- COMINT
- Comando e Controle (C2)
- Execução de Comandos
- Injeção de comandos
- Interface de linha de comando
- Shell de Linha de Comando
- Confirmar
- Taxa de informação comprometida
- Sistema de comunicações
- Teste de Compatibilidade
- Compatibilidade
- Otimização de Compilador
- Compilador
- Auditoria de Conformidade
- Estrutura de Conformidade
- Gestão de Conformidade
- Desenvolvimento Baseado em Componentes
- Arquivo compactado
- Compressão
- Plataformas de computação
- Segurança de computação
- Mau Funcionamento do Computador
- Defesa de rede de computadores
- Operações de redes de computadores
- Sistema de computador
- Vírus de computador
- Visão Computacional
- COMSEC
- Controle de concorrência
- Concorrência
- Manutenção Baseada em Condição
- Declarações Condicionais
- Conficker
- Arquivo de configuração
- Gestão de Configuração
- Resolução de Conflitos
- Tecnologia de Veículos Conectados
- Veículos Conectados
- Protocolo orientado à conexão
- Protocolo Sem Conexão
- Algoritmos de Consenso
- Mecanismo de Consenso
- Gestão de Consentimento
- Algoritmos de Tempo Constante
- Eletrônicos de consumo
- Pagamento por Aproximação
- Fuga de contêiner
- Formato de Contêiner
- Isolamento de contêiner
- Varredura de contêiner
- Segurança de Contêiner
- Containerização
- Filtragem Baseada em Conteúdo
- Criptografia de Conteúdo
- Filtragem de Conteúdo
- Sistema de Gestão de Conteúdo
- Raspagem de Conteúdo
- Política de segurança de conteúdo
- Autenticação Sensível ao Contexto
- Arquitetura de Entrega de Contexto
- Barramento de controle
- Fluxo de Controle
- Estrutura de controle
- Controlar rede
- Plano de controle
- Estrutura de controle
- Unidade de controle
- Infraestrutura convergente
- Sequestro de conversação
- Otimização da Taxa de Conversão (CRO)
- Criptografia de Cookies
- Hash de cookie
- Envenenamento de Cookies
- Injeção de cookies
- Roubo de cookies
- Cookie
- Comprometimento por copiar e colar
- Proteção contra cópia
- Violação de Direitos Autorais
- CoreBot
- Ataque de Correlação
- Compartilhamento de Recursos entre Origens Diferentes (CORS)
- Software Falsificado
- Domínio de topo de código de país
- Canal encoberto
- Limitado pela CPU
- Cache de CPU
- Contenção de CPU
- Núcleos de CPU
- Pipeline de CPU
- Escalonamento de CPU
- Utilização da CPU
- CPU (Unidade Central de Processamento)
- Cracker
- Despejo de Memória
- Verificação de Redundância Cíclica (CRC)
- Coleta de credenciais
- Preenchimento de credenciais
- Credenciais
- Congelamento de Crédito
- Monitoramento de Crédito
- Relatório de Crédito
- Vírus Creeper
- Creepware
- Gestão de Crises
- Proteção de Infraestrutura Crítica
- Infraestrutura Crítica
- Injeção CRLF
- Transferência de Dados Transfronteiriça
- Teste de Compatibilidade entre Navegadores
- Script de Cruzamento de Quadros
- Equipes Multifuncionais
- Multiplataforma
- Cabo crossover
- Criptoanálise
- CryptBot
- Malware de criptografia
- Destruição criptográfica
- Mineração de Criptomoedas
- Criptomoeda
- Algoritmo criptográfico
- Ataque Criptográfico
- Hash Criptográfico
- Chave criptográfica
- Protocolo criptográfico
- Técnicas Criptográficas
- Vulnerabilidade Criptográfica
- Criptografia
- Cryptojacking
- Criptossistema
- Criptovírus
- Cryptowall
- CSCW
- CSIRT
- Falsificação de Solicitação entre Sites (CSRF)
- CTB locker
- Curadoria
- ROMs Personalizadas
- Roteador de borda do cliente
- CVE
- CVSS
- Atribuição cibernética
- Comunicação Cibernética
- Engano Cibernético
- Ciberforense
- Assédio cibernético
- Higiene Cibernética
- Incidente cibernético
- Seguro cibernético
- Operações cibernéticas
- Ataque ciberfísico
- Sistemas Ciberfísicos
- Ciberpatente
- Campo de cibersegurança
- Ciber Resiliência
- Segurança Cibernética
- Análise de Ameaças Cibernéticas
- Vandalismo cibernético
- Ciberjustiça pelas próprias mãos
- Ciberataque
- Ciberbullying
- Cibercrime
- Ciberlibelo
- Cyberlocker
- Conscientização sobre Cibersegurança
- Competição de Cibersegurança
- Ecossistema de cibersegurança
- Certificação do Modelo de Maturidade em Cibersegurança
- Medidas de Cibersegurança
- Malha de cibersegurança
- Política de Cibersegurança
- Risco de Cibersegurança
- Padrões de Cibersegurança
- Cibersegurança
- Ciberespaço
- Cybersquatting
- Ciberperseguição
- Ciberterrorismo
- Ciberameaça
- Ciberguerreiro
- Riscos de Cibersegurança do Wi-Fi Público
D
- Daemon
- Encadear roteadores
- Ponteiro solto
- Fibra Escura
- Padrões obscuros
- Dark web
- DarkHotel
- Mercados da Darknet
- Acesso a dados
- Aquisição de dados
- Administração de dados
- Agregação de dados
- Análise de Dados
- Ativo de dados
- Criptografia de Dados em Repouso
- Dados em repouso
- Auditoria de dados
- Disponibilidade de dados
- Banco de dados
- Bloqueio de Dados
- Blocos de Dados
- Seguro contra Violação de Dados
- Violação de dados
- Barramento de dados
- Resfriamento de Data Center
- Design de data center
- Eficiência do Data Center
- Gerenciamento de Infraestrutura de Data Center (DCIM)
- Proxy de data center
- Rack de Data Center
- Armazenamento de data center
- Níveis de data center
- Virtualização de data center
- Centro de Dados
- Segurança centrada em dados
- Classificação de Dados
- Limpeza de Dados
- Limpeza de Dados
- Consistência de Dados
- Conversão de dados
- Corrupção de dados
- Responsável pelos dados
- Desduplicação de dados
- Linguagem de Definição de Dados (DDL)
- Manipulação de dados
- Diodo de Dados
- Orientado por dados
- Chave de Criptografia de Dados (DEK)
- Padrão de Criptografia de Dados (DES)
- Entrada de Dados
- Eliminação de Dados
- Troca de Dados
- Prevenção de Execução de Dados (DEP)
- Análise de Fluxo de Dados
- Modelo de fluxo de dados
- Estrutura de governança de dados
- Governança de Dados
- Ocultação de dados
- Dados em movimento
- Dados em Trânsito
- Integração de Dados
- Integridade de dados
- Inteligência de dados
- Chave de dados
- Lago de dados
- Vazamento de Dados
- Gestão do Ciclo de Vida dos Dados
- Camada de enlace de dados
- Localização de Dados
- Registro de dados
- Prevenção de perda de dados
- Perda de dados
- Linguagem de Manipulação de Dados
- Manipulação de Dados
- Mercado de dados
- Mascaramento de dados
- Migração de dados
- Minimização de Dados
- Mineração de dados
- Normalização de Dados
- Proprietário de Dados
- Plano de dados
- Envenenamento de dados
- Privacidade de Dados
- Perfilamento de dados
- Encarregado de Proteção de Dados (DPO)
- Política de proteção de dados
- Gestão da Qualidade de Dados
- Qualidade de Dados
- Recuperação de Dados
- Redundância de Dados
- Remanência de dados
- Leis de Retenção de Dados
- Retenção de Dados
- Recuperação de dados
- Sanitização de dados
- Segurança de Dados
- Segregação de dados
- Fonte de dados
- Soberania de dados
- Administrador de Dados
- Titular dos dados
- Equipamento terminal de dados
- Roubo de dados
- Transferência de dados
- Transmissão de dados
- Tipo de Dados
- Validação de dados
- Armazenamento de dados
- Verificação de dados
- Visualização de Dados
- Armazém de dados
- Limpeza de dados
- Backup de Banco de Dados
- Restrições de Banco de Dados
- Indexação de Banco de Dados
- Otimização de Banco de Dados
- Replicação de banco de dados
- Esquema de Banco de Dados
- Segurança de Banco de Dados
- Dataficação
- Datagrama
- Armazenamento de Dados
- Sistema de Gerenciamento de Banco de Dados (SGBD)
- Dcs1000
- DD-WRT
- DDoS (Negação de Serviço Distribuída)
- DDR3
- DDR4
- Forense de dead-box
- Código morto
- Símbolos de depuração
- Depurador
- Desencapsulamento
- Descentralização
- Aplicação Descentralizada (DApp)
- Identificadores Descentralizados (DIDs)
- Rede Descentralizada
- Sistemas Descentralizados
- Web Descentralizada
- Desclassificação
- Decodificação
- Decoerência
- Isco
- Algoritmo de Descriptografia
- Acesso Dedicado à Internet
- IP Dedicado
- Servidor dedicado
- Aprendizado Profundo
- Inspeção Profunda de Pacotes (DPI)
- Deep Web
- Deepfake
- Gateway padrão
- Senha padrão
- Defesa em Profundidade
- Base Industrial de Defesa (DIB)
- Roteamento de desvio
- Regra Delta
- Resposta à Demanda
- Demultiplexação
- Desnormalização
- Desofuscar
- Injeção de Dependência
- Dependência
- Descontinuação
- Desserialização
- Sistema Determinístico
- Opções de Desenvolvedor
- Impressão Digital de Dispositivos
- Gerenciamento de Dispositivos
- DevOps
- DevSecOps
- DFIR
- Ataque DHCP
- Proxy DHCP
- Monitoramento de DHCP
- DHCP
- Conexão Dial-Up
- Caixa de diálogo
- Ataque de dicionário
- Backups Diferenciais
- Ataque de análise de falhas diferenciais
- Codificação Manchester Diferencial
- Privacidade diferencial
- Diffie-Hellman
- Autenticação Digest
- Gestão de Ativos Digitais
- Certificado digital
- Cidadania Digital
- Comunicação Digital
- Computador Digital
- Dados digitais
- Desintoxicação Digital
- Distopia digital
- Envelope digital
- Evidência Digital
- Resíduo digital
- Monitoramento da Experiência Digital
- Impressão digital
- Pegada digital
- Governança Digital
- Identidade digital
- Legado Digital
- Otimização digital
- Gestão de Desempenho Digital
- Preservação Digital
- Algoritmo de assinatura digital
- Assinatura Digital
- Interruptor digital
- Gêmeo digital
- Carteiras Digitais
- Marca d'água digital
- Digitalização
- Digitalização
- Algoritmo de Dijkstra
- Conexão direta
- Ataque de travessia de diretório
- Bit sujo
- Ataque de dissociação
- Recuperação de Desastres como Serviço (DRaaS)
- Recuperação de Desastres
- Controle de Acesso Discricionário
- Desinformação
- Armazenamento Baseado em Disco
- Clonagem de Disco
- Desfragmentação de disco
- Análise Forense de Discos
- Particionamento de Disco
- Limpeza de Disco
- Vetores de distância
- Proxy distorcedor
- Computação Distribuída
- Recursos Energéticos Distribuídos (DER)
- Firewalls distribuídos
- Tecnologia de Registro Distribuído (DLT)
- Rede distribuída
- Sistema distribuído
- Roteamento Diversificado
- Diversidade em Cibersegurança
- DKIM (DomainKeys Identificados por Correio)
- Sequestro de DLL
- Injeção de DLL
- Ataque DMA
- DMA (Acesso Direto à Memória)
- DMCA
- Zona Desmilitarizada (DMZ)
- Registro DNS AAAA
- Bloqueio de DNS
- Cache de DNS
- Cliente DNS
- Criptografia de DNS
- Failover de DNS
- Filtragem de DNS
- Firewall DNS
- Limpeza de DNS
- Sequestro de DNS
- Hospedagem de DNS
- Balanceamento de carga DNS
- Registro DNS MX
- Porta DNS
- Propagação de DNS
- Proxy DNS
- Registro PTR de DNS
- Consulta DNS
- Ataque de reencaminhamento de DNS
- Registro DNS
- Redundância de DNS
- Ataque de reflexão DNS
- DNS round-robin
- Sumidouro de DNS
- Registro SOA de DNS
- Registro SPF de DNS
- Falsificação de DNS
- Registro DNS SRV
- TTL do DNS
- Túnel DNS
- Registro TXT DNS
- Zona DNS
- DNS (Sistema de Nomes de Domínio)
- DNSSEC
- Segurança do Docker
- Docker
- Sistema de Gestão de Documentos (DMS)
- Controle de versões de documentos
- Administrador de domínio
- Controlador de domínio
- Sombreamento de domínio
- Falsificação de domínio
- Domínio
- Donationware
- Notação decimal pontilhada
- Dupla marcação
- Trojan de downloader
- Tempo de Inatividade
- Doxing
- DRAM (Memória de Acesso Aleatório Dinâmico)
- Dridex
- Ataque drive-by
- Driver
- Sem DRM
- Gestão de Direitos Digitais (DRM)
- Dropper
- Dropshipping
- DSL (Linha Digital de Assinante)
- DSLAM
- Comunicação Dedicada de Curto Alcance (DSRC)
- Host de dupla conexão
- Ataque de busca em lixo
- Duqu
- Tempo de permanência
- Análise dinâmica
- Teste Dinâmico de Segurança de Aplicações (DAST)
- Análise Dinâmica de Código
- DNS Dinâmico
- IP Dinâmico
- Biblioteca dinâmica
- Alocação Dinâmica de Memória
- Portas dinâmicas
- Roteamento Dinâmico
- Website dinâmico
- Dyreza
E
- Comércio eletrônico
- Governo Eletrônico
- Protocolo de Autenticação Extensível (EAP)
- Tráfego Leste-Oeste
- Escuta Clandestina
- Nuvem de Computação Elástica (EC2)
- ECM
- Cache de borda
- Computação de Borda
- Gateway de borda
- EDI (Intercâmbio Eletrônico de Dados)
- Descoberta Eletrônica (eDiscovery)
- Egosurfing
- Filtragem de saída
- Tráfego de saída
- Segurança de EHR
- EIGRP
- Endereço IP Elástico
- Espionagem Eletromagnética
- Interferência Eletromagnética (EMI)
- Inteligência eletrônica
- Assinatura eletrônica
- Guerra Eletrônica
- Criptografia de curvas elípticas
- Algoritmo de Assinatura Digital de Curva Elíptica (ECDSA)
- Problema do Logaritmo Discreto em Curvas Elípticas
- Anexo de Email
- Autenticação de Email
- Bomba de e-mail
- Filtragem de E-mail
- Gateway de e-mail
- Política de retenção de e-mails
- Segurança de Email
- Assinatura de e-mail
- Rastreamento de E-mail
- Vírus de email
- Inteligência embutida
- Sistemas Embarcados
- Desfalque
- Segurança de emissão
- Emoji
- Emotet
- Emoticon
- Reconhecimento de emoções
- Emulador
- Cartão EMV
- Carga útil de segurança encapsulada
- Codificação
- Transferência de arquivos criptografados
- Algoritmo de Criptografia
- Criptografia como serviço
- Chave de criptografia
- Protocolos de Criptografia
- Criptografia
- Fim de Vida Útil (EOL)
- Criptografia de ponta a ponta
- Monitoramento da Experiência do Usuário Final
- Detecção e Resposta de Endpoint (EDR)
- Dispositivo de endpoint
- Segurança de endpoint
- Certificação Energy Star
- Gerenciamento de Mobilidade Empresarial (EMM)
- Codificação de apagamento
- Verificação de Erros
- Controle de erros
- Código de Correção de Erros (ECC)
- Detecção e correção de erros
- Senhas de Custódia
- Espionagem
- ETags
- EternalBlue
- Cabo Ethernet
- Quadro Ethernet
- Ethernet sobre Energia (EOP)
- Rede Óptica Passiva Ethernet (EPON)
- Porta Ethernet
- Ethernet
- EtherType
- Hacker Ético
- ETL (Extrair, Transformar, Carregar)
- Contrato de Licença de Usuário Final (EULA)
- Ataques de Evasão
- Arquitetura Orientada a Eventos
- Registro de eventos
- Ataque da empregada maliciosa
- Gêmeo malicioso
- Computação evolutiva
- Robótica Evolutiva
- Tratamento de Exceções
- Exfiltração
- Dados Exif
- Nó de saída
- Sistema especialista
- Exploit como Serviço (EaaS)
- Cadeia de exploração
- Kit de exploração
- Exploração
- Explorabilidade
- Distribuição Exponencial
- Injeção de linguagem de expressão
- Ext4 (Quarto Sistema de Arquivos Estendido)
- ACLs Estendidas
- Extensibilidade
- Protocolo de gateway exterior
- Disco Rígido Externo
- Extração
- Extranet
- Programação Extrema (XP)
F
- Face ID
- Perseguição no Facebook
- Reconhecimento facial
- Proteção de Redefinição de Fábrica (FRP)
- Redefinição de fábrica
- Configurações de Fábrica
- Failover
- Antivírus falso
- Bandeira falsa
- Falso Negativo
- Bolsa de Faraday
- Fast flux
- FAT32 (Tabela de Alocação de Arquivos 32)
- Ataque de injeção de falhas
- Tolerância a falhas
- Switch de Canal de Fibra
- Canal de Fibra
- Interface de Dados Distribuídos por Fibra
- Cabo de Fibra Óptica
- Internet de Fibra Óptica
- Comutador de fibra óptica
- Fibra até a Casa (FTTH)
- Fibra até o Nó
- FIDO (Identidade Rápida Online)
- Fieldbus
- Tabela de Alocação de Arquivos
- Unidor de arquivos
- Criptografia de Arquivos
- Formato de arquivo
- Hash de arquivo
- Serviço de hospedagem de arquivos
- Monitoramento de integridade de arquivos
- Criptografia em Nível de Arquivo
- Bloqueio de Arquivos
- Permissões de Arquivo
- Compartilhamento de Arquivos
- Assinatura de arquivo
- Sistema de Arquivos
- Ataques sem arquivo
- FileRepMalware
- FileVault
- Impressão Digital
- Campo finito
- Conformidade com FIPS
- Firesheep
- Regras de firewall
- Firewall
- Ataques de Firmware
- Firmware por via aérea
- Firmware
- Cookie de primeira parte
- Flaming
- Cookies Flash
- Memória Flash
- Flash
- Arquivo plano
- Inundador
- Roteamento de fluxo
- Computação em névoa
- Footprinting
- Previsão
- Chave Estrangeira
- Análise Forense
- Bomba de fork
- Autenticação de formulário
- Ataque de formatação de string
- Formjacking
- Compatibilidade futura
- DNS Direto
- Correção de Erro Direta
- Proxy de encaminhamento
- Tabelas de Encaminhamento
- FOSS
- Aperto de mão em quatro etapas
- FPS
- Ataque de sobreposição de fragmentos
- Quebra de Frame
- Estrutura
- Frape
- Alerta de Fraude
- Fraude como Serviço
- Detecção de Fraude
- Fraude
- Transações Fraudulentas
- Liberdade de informação
- Freemium
- Freeware
- Análise de Frequência
- Faixa de Frequência
- Multiplexação por Divisão de Frequência (FDM)
- Proxy FTP
- FTP
- Backup Completo
- Criptografia de Disco Completo
- Full duplex
- Fullz
- Função como Serviço (FaaS)
- Dependência funcional
- Teste de Fuzzing
- FWaaS
G
- Gamificação
- GandCrab
- Coleta de Lixo
- Lixo entra, lixo sai
- Roteamento de alho
- Guardião
- Servidor gateway
- Gateway
- RGPD
- Serviço geral de pacotes por rádio
- Redes Adversárias Generativas (GANs)
- IA Generativa
- Encapsulamento genérico de roteamento
- Algoritmo Genético
- Bloqueio geográfico
- Restrições Geográficas
- Análise Geoespacial
- Ferramentas de Remoção de Geotags
- Geotagging
- Falha GHOST
- GhostNet
- Ghostware
- Gigabit Ethernet
- Conversor de interface gigabit
- SIG (Sistemas de Informação Geográfica)
- Git
- GitHub
- GUID
- Globbing
- Gnosticplayers
- Ataque de golden ticket
- Google dorking
- Protocolo Gopher
- Vigilância governamental
- Bloqueio de GPS
- Aceleração de GPU
- Unidade de Processamento Gráfico (GPU)
- Descida do Gradiente
- Granularidade
- Hacker de chapéu cinza
- Graymail
- Centro de Dados Verde
- Hacker de chapéu verde
- Lista Cinza
- Greyware
- Computação em grade
- Perturbação
- Política de Grupo
- Groupware
- Algoritmo de Grover
- Unidade Recorrente Gated (GRU)
- GSM
- GSSAPI
- Entropia de adivinhação
- Interface Gráfica do Usuário (GUI)
H
- Hackathon
- Hacking
- Hackintosh
- Hacktivismo
- Half duplex
- Halt and Catch Fire
- Código de Hamming
- Distância de Hamming
- Protocolo de handshake
- Disco Rígido
- Link físico
- Reinicialização forçada
- Reinicialização forçada
- Endurecimento
- Aceleração de hardware
- Virtualização Imposta por Hardware
- Falha de Hardware
- Identificação de hardware
- Módulo de Segurança de Hardware (HSM)
- Segurança de Hardware
- Virtualização de hardware
- Carteira de Hardware
- Cadeia de hash
- Função de hash
- Hashing
- HDMI (Interface Multimídia de Alta Definição)
- Sistema sem cabeça
- Tecnologia da Saúde
- Heap spray
- Mapas de Calor
- HermeticWiper
- Análise heurística
- Vírus heurístico
- Hexadecimal
- Hexdump
- Alta Disponibilidade
- Computação de Alto Desempenho (HPC)
- Interface Serial de Alta Velocidade
- Boato
- Automação Residencial
- Servidor doméstico
- Ataque de homógrafo
- Criptografia homomórfica
- HoneyMonkey
- Honeynet
- Honeytoken
- Contagem de saltos
- Endereço do host
- Firewall baseado em host
- Sistema de Detecção de Intrusões Baseado em Host (HIDS)
- Segurança do host
- Hospedar máquina virtual
- Nome do Host
- Arquivo de hosts
- Corredor Quente/Corredor Frio
- Hot site
- Reserva quente
- Hotlink
- Segurança de Hotspot
- Segurança Rígida de Transporte HTTP (HSTS)
- Injeção de HTML
- Tag HTML
- HTML5
- Autenticação Básica HTTP
- Cabeçalho HTTP
- Poluição de parâmetros HTTP
- Proxy HTTP
- Contrabando de requisições HTTP
- Requisição HTTP
- HTTP
- Cookie HTTPOnly
- Phishing HTTPS
- HTTPS
- Rede hub and spoke
- Interação Humano-Computador (IHC)
- Firewall humano
- Active Directory Híbrido
- Ataque híbrido
- Nuvem Híbrida
- Computador híbrido
- Unidade Híbrida
- Criptografia híbrida
- Firewall híbrido
- Gestão de TI Híbrida
- Sistemas de Recomendação Híbridos
- Hyper-Threading
- Hiperautomação
- Hiperlink
- Hiperescalar
- Hipervisor
I
- Controlador de E/S
- I2C (Circuito Inter-Integrado)
- I2P
- Infraestrutura como Serviço (IaaS)
- Autenticação IAM
- IAM (Gestão de Identidade e Acesso)
- Ice phishing
- ICE
- Inundação ICMP
- ICS (Sistemas de Controle Industrial)
- Idempotência
- Clonagem de identidade
- Tecido de identidade
- Governança e Administração de Identidade (IGA)
- Governança de Identidade
- Gestão de Identidade
- Orquestração de identidade
- Verificação de identidade
- Provedor de Identidade (IdP)
- Roubo de Identidade
- Verificação de Identidade
- Tempo de Inatividade
- Sistemas de Detecção e Prevenção de Intrusões (IDPS)
- Sistema de Detecção de Intrusões (IDS)
- IEEE 802.11
- IEEE 802.1X
- IEEE 802
- EUAMOVOCÊ
- Implantação de Imagem
- Reconhecimento de imagem
- Spam de imagem
- Bloqueio de IMEI
- IMEI
- Livro-razão Imutável
- Ataque de personificação
- Dispositivos Médicos Implantáveis
- IMSI Catcher
- Gestão In-Band
- Computação em Memória
- Gestão de Incidentes
- Plano de Resposta a Incidentes
- Equipe de Resposta a Incidentes
- Resposta a Incidentes
- Contratação Inclusiva
- Backup Incremental
- Indexação
- Indicadores de Comprometimento (IoC)
- Indicadores de Ataque (IoA)
- IoT Industrial (Internet das Coisas)
- Industroyer
- Inetd
- Ataque de inferência
- Alfabetização em Informação
- Gestão da informação
- Processamento de informação
- Política de segurança da informação
- Segurança da Informação
- Silos de Informação
- Segurança de Sistemas de Informação
- Infotainment
- Infravermelho
- Infraestrutura como Código (IaC)
- Filtragem de entrada
- Tráfego de Entrada
- Corretores de acesso inicial
- Vetor de inicialização
- Quadro embutido
- Inode
- Dispositivos de Entrada
- Camada de entrada
- Validação de Entrada
- Referências diretas a objetos inseguras
- Ataque de inserção
- Ameaça Interna
- InstallCore
- Registrador de Instrução (IR)
- Arquitetura de Conjunto de Instruções (ISA)
- Overflow de inteiro
- Circuito integrado
- Eletrônica de unidade integrada
- Rede digital de serviços integrados
- Teste de Integração
- Verificação de integridade
- Tecnologia de Virtualização Intel
- Automação Inteligente
- Reconhecimento inteligente de caracteres
- Nuvem inteligente
- Rede inteligente
- Web inteligente
- Acordo de interconexão
- Comunicação Interdepartamental
- Conversor de Interface
- Processador de mensagens de interface
- Protocolo de gateway interior
- Quadro de Distribuição Intermediário (IDF)
- Controles Internos
- Vício em Internet
- Espinha dorsal da Internet
- Ruído de fundo da internet
- Bot de internet
- Protocolo de Mensagens de Controle da Internet
- Ponto de Troca de Tráfego (IXP)
- Troca de chaves da Internet
- Internet dos Corpos
- Internet de Todas as Coisas
- Internet das Coisas Médicas
- Roteamento na Internet
- Segurança na internet
- Vírus de internet
- Internet
- Interoperabilidade
- Intérprete
- Comunicação entre Processos
- Intranet
- Inversão de Controle
- Limite de E/S
- Unidade de Gerenciamento de Memória de E/S (IOMMU)
- Botnet de IoT
- Gateway IoT
- Middleware de IoT
- Segurança de IoT
- Internet das Coisas (IoT)
- Alocação de Endereço IP
- Bloqueio de endereço IP
- Mascaramento de Endereço IP
- Endereço IP
- Endereços IP
- Câmera IP
- Encaminhamento de IP
- Sequestro de IP
- Pacote IP
- Reputação de IP
- IP SLA
- Vigilância IP
- IP (Protocolo de Internet)
- IPsec
- Esgotamento de Endereços IPv4
- IPv4
- IPv6
- IS-IS
- iSCSI (Interface de Sistema de Computador Pequeno pela Internet)
- ISO 27001
- Níveis de Isolamento
- Isolamento
- ISP
- Automação de TI
- Governança de TI
- Infraestrutura de TI
- Consulta DNS iterativa
- ITIL
- ITSM
- ITSP (Provedor de Serviços de Telefonia pela Internet)
- Resposta de Voz Interativa (IVR)
J
K
- Kanban
- Keepalive
- Kerberos
- Princípio de Kerckhoffs
- Exploração em Nível de Kernel
- Pânico do Kernel
- Kernel
- Criptografia Baseada em Chave
- Roteamento baseado em chave
- Função de derivação de chave
- Centro de Distribuição de Chaves (KDC)
- Chave de criptografia de chave
- Depósito de chaves
- Troca de chaves
- Chaveiro eletrônico
- Gerenciamento de Chaves
- Indicador-Chave de Desempenho (KPI)
- Indicador-chave de risco
- Rotação de chaves
- Agenda de Chaves
- Alongamento de Chave
- Chaveiro
- Keygen
- Keylogger
- Máquina de perfuração de cartões
- Killware
- Kovter
- Ataque KRACK
- Segurança do Kubernetes
- Kubernetes
L
- L2TP/IPsec (Protocolo de Tunelamento de Camada 2/IPsec)
- Festa LAN
- Segurança de LAN
- LAN (Rede de Área Local)
- Última Milha
- Latência
- Movimento lateral
- Controle de acesso baseado em treliça
- Protocolo de Encaminhamento de Camada 2
- Switch de Camada 2
- Switch de Camada 3
- Switch de camada 4
- LDAP (Protocolo Leve de Acesso a Diretórios)
- Arquitetura leaf-spine
- Leakware
- Lean
- Linha alugada
- Privilégio mínimo
- Menos Recentemente Usado (LRU)
- Bit Menos Significativo
- Sugamento
- Sistema legado
- Chave de Licença
- Licença
- Registrador de deslocamento com realimentação linear
- Criptografia de link
- Balanceamento de Carga de Link
- Banco de Dados de Estado de Link
- Roteamento por Estado de Link
- Linux
- Forense ao Vivo
- Migração ao Vivo
- USB ao Vivo
- Detecção de Vivacidade
- Vivendo da Terra (LotL)
- Balanceador de carga
- Roteador de balanceamento de carga
- Módulos de kernel carregáveis
- Conexão de área local
- Inclusão de arquivo local
- Localhost
- Inteligência de localização
- Ransomware Locky
- Análise de Logs
- Recorte de logs
- Arquivo de log
- Integridade de Logs
- Retenção de Logs
- Rotação de Logs
- Log4Shell
- Registro de Atividades
- Bomba lógica
- Acesso lógico
- Rede lógica
- Operações Lógicas
- Topologia lógica
- Logjam
- LOLBin
- LonTalk
- Topologia Sem Loop
- Guarda de Loop
- Loop
- Endereço de loopback
- Plugue de loopback
- Função de Perda
- Compressão com Perda
- Baixa latência
- Memória de Longo Curto Prazo (LSTM)
- LTE (Evolução de Longo Prazo)
- Mascaramento de LUN
- Ataque de Isca
- Escondido
M
- Endereço MAC
- Falsificação de MAC
- Código de Máquina
- Ciclo da máquina
- Dados de máquina
- Aprendizado de máquina
- macOS
- Vírus de macro
- Madware
- Magecart
- Link magnet
- Servidor de E-mail
- Quadro de distribuição principal
- Memória Principal
- Código malicioso
- Maleabilidade
- Publicidade Maliciosa
- Análise de Malware
- Malware como serviço
- Métodos de Entrega de Malware
- Injeção de Malware
- Ofuscação de malware
- Sandboxing de malware
- Malware
- MAM
- Ataque Man-in-the-Browser
- Armadilha de segurança
- Transferência gerenciada de arquivos
- Hospedagem Gerenciada
- Plataforma de provedor de serviços gerenciados
- Switch Gerenciado
- Base de informações de gerenciamento
- Codificação Manchester
- Controle de acesso obrigatório
- Cadeia de Markov
- MASINT
- Ataque de mascaramento
- Vigilância em Massa
- Registro mestre de inicialização
- Senha mestre
- Malware MBR
- MD5
- Controle de acesso à mídia
- Unidade de acesso a mídia
- Segurança de Dispositivos Médicos
- Segurança de IoT Médico
- Vírus Melissa
- Meltdown
- Registrador de Endereço de Memória
- Endereço de Memória
- Alocação de memória
- Corrupção de Memória
- Registrador de dados de memória
- Computação orientada à memória
- Análise forense de memória
- Hierarquia de Memória
- Vazamento de Memória
- Gerenciamento de Memória
- Mapeamento de Memória
- Proteção de Memória
- Rootkit de memória
- Conflito de Mesclagem
- Árvore de Merkle
- Rede Mesh
- Nó de malha
- Topologia em Malha
- Sistema Wi-Fi Mesh
- Protocolo MESI
- Corretor de mensagens
- Passagem de mensagens
- Fila de Mensagens
- Comutação de mensagens
- Metadados
- MetaMask
- Código Metamórfico
- Vírus Metamórfico
- Metasploit
- Métricas
- Rede de área metropolitana
- Bombardeio de MFA
- Micro máquina virtual
- Microarquitetura
- Microrede
- Microprocessador
- Microsegmentação
- Microsserviços
- Midspan
- MiFi
- Minificação
- Mineração
- Apropriação Indevida
- Ataque Man-in-the-Middle (MitM)
- Rede de mixagem
- Rede móvel ad hoc
- Banco Móvel
- Código móvel
- Credencial móvel
- Gerenciamento de Dispositivos Móveis (MDM)
- Design Prioritário para Dispositivos Móveis
- Ponto de Acesso Móvel
- Malware móvel
- Operadora de rede móvel
- Otimização para Dispositivos Móveis
- Rastreamento de Telefone Móvel
- Proxy móvel
- Segurança Móvel
- Carteira Móvel
- Modbus
- Robustez de Modelos de Aprendizado de Máquina
- Model-View-Controller (MVC)
- Modem
- Programação Modular
- Modularidade
- Modulação
- Lavagem de Dinheiro
- Mula de Dinheiro
- Software de monitoramento
- Monocultura
- Arquitetura Monolítica
- Simulação de Monte Carlo
- Vírus Morris
- Bit mais significativo
- Placa-mãe
- Movimentações, adições e alterações
- MPLS
- MPOE
- MQTT (Transporte de Telemetria de Enfileiramento de Mensagens)
- Provedor de Serviços de Segurança Gerenciada (MSSP)
- Muling
- Estratégia Multi-Cloud
- Ambiente Multi-Cloud
- Processamento Multinúcleo
- Processador Multi-core
- Autenticação Multifator (MFA)
- Multi-homed
- Multi-Tenancy
- Endereço Multicast
- Roteador multicast
- Contêiner de Multimídia
- Arena de Batalha Online Multijogador (MOBA)
- Multiplexação
- Sistema Multiprocessador
- Multithreading
- Mutex (Exclusão Mútua)
- Autenticação mútua
- Exclusão mútua
N
- Arquitetura N-Camadas
- Classificador Naive Bayes
- Namespace
- Banda Estreita
- NAS
- Loopback NAT
- NAT-PMP
- Travessia de NAT
- NAT (Tradução de Endereços de Rede)
- Princípio da Necessidade de Saber
- Declarações Condicionais Aninhadas
- Neutralidade da rede
- NetBIOS
- Netcat
- NetFlow
- Etiqueta na Internet
- Máscara de Rede
- NetScaler
- NetSecOps
- Netsplit
- Ransomware Netwalker
- Controle de acesso à rede
- Adaptador de rede
- Administrador de rede
- Automação de redes
- Largura de Banda da Rede
- IDS baseado em rede
- Inicialização de Rede
- Gargalo de rede
- Ponte de rede
- Gerenciamento de configuração de rede
- Congestionamento de rede
- Conectividade de rede
- Convergência de redes
- Banco de dados de rede
- Degradação da rede
- Detecção e resposta de rede
- Eficiência de Rede
- Criptografia de rede
- Enumeração de Rede
- Análise forense de rede
- Hub de rede
- ID de Rede
- Sistema de informação de rede
- Infraestrutura de rede
- Inteligência de rede
- Placa de interface de rede
- Intrusão na rede
- Protocolos da Camada de Rede
- Camada de rede
- Sistema de gerenciamento de rede
- Monitoramento de Rede
- Gerenciador de nós de rede
- Analisador de Pacotes de Rede
- Prefixo de rede
- Processador de rede
- Resiliência de rede
- Sandboxing de rede
- Varredura de rede
- Políticas de Segurança de Rede
- Segurança de Rede
- Provedor de serviços de rede
- Fatiamento de Rede
- Socket de rede
- Interceptador de rede
- Teste de Rede
- Protocolo de Tempo de Rede (NTP)
- Topologia de rede
- Tráfego de Rede
- Virtualização de rede
- Rede Neural
- Grupo de Notícias
- Próximo salto
- Comunicação por Campo de Proximidade (NFC)
- NFV
- Publicações Especiais do NIST
- NIST
- Processamento de Linguagem Natural (PLN)
- Nmap
- VPN Sem Registros
- Memória Não Executável
- Memória Não Volátil
- Nonce
- Não linearidade
- Nome Nord
- Distribuição Normal
- Tráfego Norte-Sul
- Interface Northbound/Interface Southbound
- NoSQL
- Não-é-vírus
- NotPetya
- NPC (Personagem Não Jogador)
- NRZ (Non-Return-to-Zero)
- Registros NS
- NTFS (Sistema de Arquivos de Nova Tecnologia)
- Ataque de amplificação NTP
- Nuker
- Sessão nula
- Valor NULO
O
- OAuth
- Ofuscação
- Detecção de Objetos
- Programação Orientada a Objetos (POO)
- Armazenamento de Objetos
- Tecnologia Obsoleta
- OCSP stapling
- Paridade ímpar
- SEO Off-Page
- Segurança ofensiva
- Ataque Offline
- OffSec
- Injeção de OGNL
- SEO na Página
- Infraestrutura Local
- Golpe do toque único
- Bloco de uso único
- Senha de uso único
- Criptografia unidirecional
- Domínio onion
- Roteamento em Cebola
- Ativismo Online
- Segurança em Bancos Online
- Armazenamento de dados online
- Aliciamento Online
- Privacidade Online
- Gestão de Reputação Online
- Segurança Online
- Servidores DNS Abertos
- Porta aberta
- Segurança de Código Aberto
- Código Aberto
- Sistema aberto
- Jogos de Mundo Aberto
- OpenFlow
- OpenID
- OpenPGP
- OpenVPN
- Implantação de Sistema Operacional
- Identificação do Sistema Operacional
- Sistema Operacional
- Acordo de nível operacional
- Tecnologia operacional
- OPSEC
- Reconhecimento óptico de caracteres
- Fibra Óptica
- Terminal de linha óptica
- Terminal de Rede Óptica (ONT)
- Rede de Transporte Óptico (OTN)
- Algoritmo de Otimização
- VMs Órfãs
- Modelo OSI
- OSINT (Inteligência de Fonte Aberta)
- OSPF
- Atualizações Over-the-Air (OTA)
- Gestão Fora de Banda
- Execução Fora de Ordem
- Dispositivos de Saída
- Overfitting
- Rede de sobreposição
- Invasão
- OWASP
P
- Rede P2P
- Plataforma como Serviço (PaaS)
- Gerenciador de Pacotes
- Captura de pacotes
- Agrupamento de pacotes
- Filtragem de pacotes
- Perda de pacotes
- Rádio de Pacotes
- Comutação de pacotes
- Pacote
- Arquivo de página
- Velocidade da Página
- Paginação
- Programação em Par
- Câmera Pan-Tilt-Zoom (PTZ)
- PAP (Protocolo de Autenticação por Senha)
- Computação Paralela
- Manipulação de parâmetros
- Consulta Parametrizada
- Controles parentais
- Bit de Paridade
- Verificação de paridade
- Analisador
- Pass the hash
- Passar o Ticket
- Código de Acesso
- Ataque passivo
- Rede Óptica Passiva (PON)
- Vigilância passiva
- Frase de Segurança
- Quebra de Senhas
- Política de senhas
- Farejador de senhas
- Ataque de pulverização de senhas
- Cofre de senhas
- Senha
- Sem Senha
- Painel de Conexões
- Patch Tuesday
- Correção
- Reconhecimento de padrões
- Carga Útil
- Fraude de Pagamento
- Gateway de Pagamento
- PBX (Central Privada de Comutação Telefônica)
- Barramento PCI
- PCI DSS
- Segurança PCIe
- PCIe (Interconexão de Componentes Periféricos Expressa)
- Pico de Demanda
- Peering
- Teste de Penetração
- Teste de Intrusão
- Sigilo Direto Perfeito (PFS)
- Sigilo Perfeito
- Firewall de perímetro
- Segurança de perímetro
- Dispositivo periférico
- Cookie persistente
- Dados Pessoais
- Firewall pessoal
- VPN Pessoal
- Servidor web pessoal
- Motor de Personalização
- Petya
- Criptografia PGP
- Pharming
- Phishing
- Phlashing
- Injeção de PHP
- Phreaking
- Acesso Físico
- Endereço físico
- Camada física
- Rede Física
- Segurança Física
- Carona
- PII
- Criptografia de PIN
- Inundação de Ping
- Ping da morte
- Varredura de ping
- Ping
- Orquestração de Pipeline
- Pipeline
- Pirataria
- Independente de Plataforma
- Segurança da plataforma
- Agência do Jogador
- Plug-in
- Pod slurping
- Ponto de Presença (POP)
- Sistema de Ponto de Venda (POS)
- Protocolo ponto a ponto
- Ponteiro
- Gestão Baseada em Políticas
- Quadrado de Polybius
- Janelas Pop-up
- Porta 80
- Tradução de endereço de porta
- Redirecionamento de Porta
- Port knocking
- Espelhamento de porta
- Varredura de portas
- Disparo de porta
- Porta
- Computador portátil
- Aplicação do portal
- Malware de Ponto de Venda (POS)
- Criptografia pós-quântica
- POST (Autoteste de Inicialização)
- Publicação
- Poweliks
- Ataque de análise de potência
- Unidade de distribuição de energia
- Comunicação por Linha de Energia (PLC)
- Queda de Energia
- Energia sobre Ethernet
- Equipamento de Fornecimento de Energia (PSE)
- Sobretensão
- Eficiência do uso de energia
- Dispositivo Alimentado (PD)
- PowerShell
- PPPoE
- PPTP (Protocolo de Tunelamento Ponto-a-Ponto)
- Análise Preditiva
- Mineração de dados preditiva
- Manutenção Preditiva
- Preempção
- Declaração Preparada
- Camada de apresentação
- Pretexting
- Chave Primária
- Princípio do Menor Espanto
- Privacidade por Design
- Conformidade de Privacidade
- Navegadores Focados em Privacidade
- Avaliação de Impacto sobre a Privacidade
- Leis de Privacidade
- Aviso de Privacidade
- Política de Privacidade
- Regulamentos de Privacidade
- Configurações de Privacidade
- Nuvem Privada
- Acesso privado à internet
- Escalação de privilégios
- Gestão de Acesso Privilegiado
- Estação de trabalho de acesso privilegiado
- Usuário Privilegiado
- Defesa proativa
- Distribuição de Probabilidade
- Programação Procedural
- Explorador de Processos
- Process hollowing
- Injeção de Processo
- Agendamento de Processos
- Ativação do Produto
- Cifra de produto
- Chave do Produto
- Ambiente de Produção
- Perfilamento
- Controladores Lógicos Programáveis (CLPs)
- Software de Gerenciamento de Projetos
- Aumento do Escopo do Projeto
- Modo promíscuo
- Atraso de propagação
- Informações proprietárias
- Software proprietário
- Conversão de protocolo
- Conversor de Protocolo
- Unidade de Dados de Protocolo (PDU)
- Incompatibilidades de Protocolo
- Pilha de protocolos
- Protocolo
- Roteador de Borda do Provedor (PE)
- Autenticação de Proxy
- Servidor Proxy
- Navegação por proxy
- Proxy
- Pseudocódigo
- Pseudônimo
- Pseudonimização
- PsExec
- Chaves Públicas e Privadas
- Infraestrutura de nuvem pública
- Armazenamento em Nuvem Pública
- Nuvem Pública
- Software de domínio público
- IP Público
- Criptografia de Chave Pública
- Criptografia de chave pública
- Infraestrutura de chave pública
- Proxy público
- Solicitação de Pull
- Programas Potencialmente Indesejados (PUPs)
- Equipe roxa
- PvE
- PvP
- PWN
- Servidor PXE
Q
- Qbot
- QoS (Qualidade de Serviço)
- QPSK (Modulação por Deslocamento de Fase em Quadratura)
- Phishing com código QR
- Modulação em Amplitude em Quadratura (QAM)
- QuadRooter
- Garantia de Qualidade (QA)
- Criptografia quântica
- Correção de erros quânticos
- Hacking quântico
- Portas lógicas quânticas
- Supremacia Quântica
- Qubit
- Ataque quid pro quo
R
- Condição de corrida
- Montável em Rack
- Espectro de Radiofrequência (RF)
- RADIUS (Serviço de Usuário de Autenticação Remota por Discagem)
- RAID 5
- RAID
- Tabela Arco-Íris
- Raspagem de RAM
- RAM
- Ransomware-como-um-Serviço (RaaS)
- Seguro contra Ransomware
- Protocolo de Árvore de Expansão Rápida (RSTP)
- RARP
- Limitação de Taxa
- Controle de Acesso Baseado em Funções (RBAC)
- RC4
- RC5
- RC6
- Sistema de Gerenciamento de Banco de Dados Relacional (RDBMS)
- RDP (Protocolo de Desktop Remoto)
- Comunicações em tempo real
- Computação em tempo real
- Dados em tempo real
- Sistema Operacional em Tempo Real (RTOS)
- Protocolo em Tempo Real (RTP)
- Monitoramento Real do Usuário (RUM)
- Motor de recomendação
- Reconhecimento
- Chave de Recuperação
- Modo de recuperação
- Objetivo de tempo de recuperação
- Rede neural recorrente
- Consulta DNS Recursiva
- Hacker de chapéu vermelho
- Equipe vermelha
- Redação
- RedHack
- Redundância
- Hardware redundante
- Refatoração
- Integridade Referencial
- Política de Referência
- Registro Regional de Internet
- Editor de Registro
- Colmeias de Registro
- Registro
- Teste de Regressão
- Expressões Regulares
- Conformidade Regulatória
- Aprendizado por Reforço
- Ataque de Repetição
- Servidor de retransmissão
- Servidor de acesso remoto
- Trojan de acesso remoto
- VPN de Acesso Remoto
- Acesso Remoto
- Administração Remota
- Ataque remoto
- Atestação Remota
- Execução remota de código
- Área de trabalho remota
- Gestão remota de infraestrutura
- Monitoramento e Gerenciamento Remoto (RMM)
- Roteador externo remoto
- Gerenciamento Remoto de Energia
- Chamada de procedimento remoto
- Sensoriamento Remoto
- Shell remoto
- Injeção de Thread Remota
- Limpeza Remota
- Energia Renovável
- Repetidor
- Ataque de repetição
- Replicação
- Repositório
- Representação na Tecnologia
- Gestão de Reputação
- Sistema de Reputação
- Mercado de Revenda
- Reenvio
- Vírus residente
- Proxy Residencial
- Risco residual
- Teste de Resiliência
- Esgotamento de recursos
- RPKI (Infraestrutura de Chave Pública de Recursos)
- Tempo de resposta
- Design Responsivo para Web
- API REST
- Cibersegurança no Varejo
- Programação Orientada a Retorno (ROP)
- Retorno a Zero (RZ)
- DNS Reverso
- Engenharia reversa
- Encaminhamento de caminho reverso
- Proxy Reverso
- Ransomware REvil
- RFC1918
- Bloqueio de RFID
- Clonagem de RFID
- Etiqueta RFID
- RFID (Identificação por Radiofrequência)
- Aplicação rica para internet
- Rijndael
- Rede em anel
- Protocolo de Informação de Roteamento (RIP)
- RISC (Computação com Conjunto Reduzido de Instruções)
- Análise de Risco
- Avaliação de risco
- Modelagem de risco
- Monitoramento de risco
- Ferramenta de Risco
- Software de Risco
- Chamadas Automáticas
- Automação de Processos Robóticos (RPA)
- Ponto de acesso desonesto
- Dispositivo desonesto
- Servidor DHCP Desonesto
- Rogueware
- Jogos de Interpretação de Papéis (RPGs)
- Definição de rollback
- Acesso root
- Ponte Raiz
- Análise de Causa Raiz
- Raiz de confiança
- Servidor raiz
- Usuário root
- Rootear
- Rootkit
- Proxy rotativo
- Round Robin
- Tempo de ida e volta
- Oscilação de rota
- ROA (Autorização de Origem de Rota)
- Envenenamento de Rotas
- Resumir rotas
- Tabela de Rotas
- Segurança de Roteador
- Roteador
- Algoritmo de Roteamento
- Loop de roteamento
- Protocolo de Roteamento
- Tabela de roteamento
- Roteamento
- Rowhammer
- RPG
- RPO
- RS-232
- RSA (Rivest-Shamir-Adleman)
- Depuração com pato de borracha
- Proteção de Aplicações em Tempo de Execução (RASP)
- Monitoramento em Tempo de Execução
- Ransomware Ryuk
S
- S/Key
- Software como Serviço (SaaS)
- Sabotagem
- Autenticação Simultânea de Iguais (SAE)
- Modo de segurança
- Fraude salame
- Salting
- Política de Mesma Origem
- Atributo SameSite
- SAN (Rede de Área de Armazenamento)
- Escape de sandbox
- Jogos Sandbox
- Sandboxing
- Teste de Segurança de Aplicações Estáticas (SAST)
- SCADA (Supervisão e Aquisição de Dados)
- Escalabilidade
- Armazenamento expansível
- Aumentar Armazenamento
- Golpe
- Ataque de varredura
- Scareware
- Scatternet
- Bots de Raspagem
- Bloqueio de tela
- Raspagem de tela
- Gerenciamento de Tempo de Tela
- Firewall de sub-rede protegida
- Script Kiddie
- Linguagem de Script
- Scrum
- Problema de Scunthorpe
- Cartões SD
- SD-WAN
- Redes Definidas por Software (SDN)
- Indexação de Motores de Busca
- Ajuste Sazonal
- SECaaS
- Fraude de segunda parte
- Chave secreta
- Inicialização segura
- Conexão segura
- Cookie seguro
- Transações Eletrônicas Seguras
- Enclave seguro
- Apagamento seguro
- Eliminação Segura de Arquivos
- Transferência Segura de Arquivos
- Computação Segura Multiparte (SMC)
- Impressão segura
- Ciclo de vida de desenvolvimento de software seguro
- Desenvolvimento Seguro de Software
- Análise de Segurança
- Avaliação de segurança
- Auditoria de segurança
- Automação de segurança
- Treinamento de Conscientização em Segurança
- Segurança por Design
- Autorização de Segurança
- Protocolo de Automação de Conteúdo de Segurança
- Controles de Segurança
- Domínio de segurança
- Gerenciamento de eventos de segurança
- Grupo de Segurança
- Cabeçalhos de Segurança
- Identificador de segurança (SID)
- Incidente de Segurança
- Chave de Segurança
- Sistemas de Monitoramento de Segurança
- Monitoramento de segurança
- Orquestração de Segurança
- Política de segurança
- Software de segurança
- Teste de Segurança
- Segurança pela obscuridade
- Token de segurança
- Semeadura
- Roteamento por segmento
- Segmento
- E-mail autodestrutivo
- Redes Autocurativas
- Certificado autoassinado
- Identidade autossoberana
- Semáforo
- Dados Sensíveis
- Análise de sentimento
- Separação de funções
- SerDes
- Serial ATA (SATA)
- Comunicação Serial
- Porta serial
- Servidor serial
- Vulnerabilidade de Serialização
- Serialização
- Fazenda de Servidores
- Hospedagem de servidor
- Bloco de Mensagens do Servidor
- Redundância de servidor
- Segurança de Servidor
- Ataques do Lado do Servidor
- Falsificação de Solicitação do Lado do Servidor (SSRF)
- Servidor
- Serverless
- Central de Serviços
- Acordo de Nível de Serviço (SLA)
- Acordo de Nível de Serviço (SLA)
- Pacote de serviço
- Bilhete de Serviço
- Cookie de sessão
- Fixação de Sessão
- Sequestro de sessão
- Protocolo de Iniciação de Sessão (SIP)
- Chave de sessão
- Camada de sessão
- Persistência de Sessão
- Token de sessão
- Sextorsão
- Protocolo de Transferência de Arquivos Seguro (SFTP)
- SHA-1
- SHA-256
- Cópia de sombra
- Arquivos de Senhas Sombreadas
- Shadowsocks
- Shamoon
- Hospedagem Compartilhada
- IP Compartilhado
- Memória Compartilhada
- Proxy compartilhado
- Armazenamento compartilhado
- Sharenting
- Shareware
- Sharking
- Shell
- Shellcode
- Shift Left
- Ataque de shimming
- Motor de busca Shodan
- Algoritmo de Shor
- Espionagem visual
- Shylock
- Ataque de canal lateral
- Sidejacking
- Sideloading
- SIEM (Gerenciamento de Informações e Eventos de Segurança)
- SIGINT
- Amplificação de Sinal
- Bloqueio de Sinal
- Intercepção de Sinais
- Relação Sinal-Ruído (SNR)
- Gateway de sinalização
- Sistema de Sinalização 7 (SS7)
- Análise de sinais
- Detecção Baseada em Assinaturas
- Verificação de assinatura
- Clonagem de Cartão SIM
- Cartão SIM
- Troca de SIM
- Kit de Ferramentas SIM
- Protocolo Simples de Gerenciamento de Rede (SNMP)
- Autenticação de fator único
- Login Único (SSO)
- Proxy SIP
- SIP Trunking
- SIP URI (Identificador Uniforme de Recurso)
- Pesquisa de site
- Skimmer
- Lâmpada inteligente
- Cartão inteligente
- Contrato inteligente
- Rede inteligente
- Hub de Casa Inteligente
- Tecnologia de Casa Inteligente
- Casa Inteligente
- Medidor inteligente
- SMIME
- Smishing
- Intercepção de SMS
- Falsificação de SMS
- SMTP (Protocolo Simples de Transferência de Correio)
- Ataque Smurf
- Smurfing
- Malware Snake
- Bot de tênis
- Sneakernet
- Armadilha SNMP
- SNMPv3
- Protocolo de Espionagem
- Snort
- Spam snowshoe
- SOC como um serviço
- SOC (Centro de Operações de Segurança)
- Engenharia social
- Perfilagem social
- Sockets
- SOCMINT
- Cópia digital
- Reinicialização Suave
- Softlifting
- Garantia de software
- Erro de Software
- Análise de Composição de Software (SCA)
- Infraestrutura definida por software
- Armazenamento Definido por Software (SDS)
- Ciclo de Vida do Desenvolvimento de Software (SDLC)
- Contrato de Licença de Software
- Licenciamento de Software
- Pacote de software
- Pirataria de software
- Repositório de software
- Segurança de Software
- Segurança da Cadeia de Suprimentos de Software
- Código Fonte
- Filtro de Spam
- Spam
- Spambot
- Protocolo Spanning Tree
- Dados Espaciais
- Spear phishing
- Spectre
- Execução Especulativa
- SPF (Estrutura de Política de Remetente)
- SPI (Interface Serial Periférica)
- Divisão de DNS
- Split Horizon
- Spoofing
- Spooling
- SpyEye
- Spyware
- Injeção de SQL
- Linguagem de Consulta Estruturada (SQL)
- SSD (Unidade de Estado Sólido)
- Chave SSH
- SSH (Shell Seguro)
- SSID
- Certificado SSL
- Descarregamento de SSL
- Remoção de SSL
- VPN SSL
- SSL (Camada de Soquetes Seguros)
- Canários de Pilha
- Explosão de pilha
- Rastreamento de Pilha
- Servidor de teste
- Envolvimento das Partes Interessadas
- Stalkerware
- ACLs Padrão
- Rede Estrela
- STARTTLS
- Estado
- Firewall com estado
- Inspeção de Pacotes com Estado
- Análise Estática
- Dados estáticos
- IP Estático
- NAT Estático
- Roteamento estático
- Site Estático
- Malware Furtivo
- Vírus furtivo
- VPN Discreta
- Esteganálise
- STEM
- Sticky bit
- Sessão persistente
- STIX e TAXII
- Descida de Gradiente Estocástica
- Modelagem Estocástica
- Armazenamento como Serviço
- Automação de armazenamento
- Capacidade de armazenamento
- Dispositivo de Armazenamento
- Armazenamento sobre Protocolo de Internet
- Virtualização de armazenamento
- Storm worm
- Cifra de fluxo
- Processamento de Fluxo
- Telemetria de rede em streaming
- Teste de estresse
- Autenticação forte
- Cabeamento Estruturado
- Dados Estruturados
- Previsão estruturada
- Programação Estruturada
- Estruturação
- Rede stub
- STUN
- Stuxnet
- Sequestro de Subdomínio
- Máscara de Sub-rede
- Sub-rede
- Modelo baseado em assinatura
- Cifra de substituição
- Subtipagem
- Super cookie
- Super-Servidor
- Supercomputação
- Superchave
- Supernetting
- Superposição
- Superusuário
- Aprendizado Supervisionado
- Cadeia de Suprimentos
- Câmeras de Vigilância
- Capitalismo de Vigilância
- Vigilância
- svchost.exe
- Espaço de Troca
- Switch
- Malha de comutação
- Loop de comutação
- Ataque Sybil
- Symbian
- Link Simbólico
- Criptografia Simétrica
- Algoritmo de Chave Simétrica
- Cookies SYN
- Inundação SYN
- Sincronização
- Rede óptica síncrona
- Transmissão Síncrona
- Dados sintéticos
- Fraude de Identidade Sintética
- Mídia Sintética
- Monitoramento Sintético
- Sysinternals
- Syslog
- Sysmon
- Barramento do Sistema
- Falha no Sistema
- Arquivo de sistema
- Proteção da integridade do sistema
- Migração de sistema
- Recuperação do Sistema
- Segurança do sistema
- Teste de Sistema
T
- Tabnabbing
- Táticas, Técnicas e Procedimentos (TTPs)
- Tailgating
- Análise de contaminação
- Resistência à Violação
- Ataque de adulteração
- Ataques direcionados
- Tarpitting
- Gerenciador de Tarefas
- Aperto de mão TCP
- TCP/IP
- Ataque de redefinição de TCP
- Envoltório TCP
- TCP (Protocolo de Controle de Transmissão)
- TDD (Duplex por Divisão de Tempo)
- Ataque Teardrop
- Golpe de suporte técnico
- Dívida Técnica
- Equipamento de telecomunicações
- Fraude em Telecomunicações
- Infraestrutura de Telecomunicações
- Segurança em Telecomunicações
- Telemática
- Segurança em Telemedicina
- Telemetria
- Negação de Serviço em Telefonia (TDoS)
- Telnet
- Blindagem TEMPEST
- A Tempestade
- Injeção de template
- Adaptador de terminal
- Emulação de terminal
- Chave mestra do terminal
- Controlador de nó terminal
- Terminal
- Termos de Serviço (TOS)
- Ameaças Terroristas
- TeslaCrypt
- Compartilhamento de Internet
- Mineração de Texto
- A cadeia de eliminação
- Cliente robusto
- Cliente Leve
- Organização de Avaliação de Terceiros (C3PAO)
- Cookie de terceiros
- Gestão de risco de terceiros
- Thrashing
- Prioridade de Thread
- Esgotamento de Thread
- Ator de ameaça
- Avaliação de ameaças
- Caça a ameaças
- Inteligência de Ameaças
- Panorama de ameaças
- Modelagem de Ameaças
- Monitoramento de ameaças
- Limitação de Velocidade
- Taxa de Transferência
- Lançando Exceções
- Pen drive
- Ticket de Concessão de Ticket (TGT)
- Equipe tigre
- Bomba-relógio
- Multiplexação por divisão de tempo
- Desvio de Tempo
- Análise de Séries Temporais
- Sincronização de Tempo
- Análise de Carimbo de Tempo
- Timestomping
- Ataque de temporização
- Canal de Temporização
- TLD (Domínio de Nível Superior)
- TLS (Segurança da Camada de Transporte)
- Ataque TOCTOU
- Autenticação por Token
- Token ring
- Tokenização
- Kit de ferramentas
- Design de cima para baixo
- Modelagem de Tópicos
- Tor
- Torrent
- Touch ID
- Traceroute
- Pixel de rastreamento
- Rastreamento
- Análise de Tráfego
- Engenharia de Tráfego
- Otimização de Tráfego
- Redirecionamento de Tráfego
- Modelagem de tráfego
- Lavagem de Transações
- Transação
- Dados transacionais
- Transações por segundo
- Transceptor
- Transcodificação
- TRANSEC
- Rede de Trânsito
- Transmissor
- Ponte transparente
- Proxy transparente
- Transponder
- Protocolos da Camada de Transporte
- Camada de transporte
- Cifra de transposição
- Software de Avaliação
- TrickBot
- Protocolo de Transferência de Arquivo Trivial
- Trojan
- Trolling
- Verdadeiros positivos
- Trunking
- Pontuação de Confiança
- Computação confiável
- Módulo de Plataforma Confiável (TPM)
- IA Confiável
- Tabelas de Verdade
- Blocos Try-Catch
- TTL (Tempo de Vida)
- Túnel
- Commit de duas fases
- Hipervisor Tipo 1
- Conversão de Tipos
- Typosquatting
U
- U2F
- UART (Receptor-Transmissor Assíncrono Universal)
- Computação ubíqua
- Inundação UDP
- Perfuração de Buraco UDP
- UDP (Protocolo de Datagrama de Usuário)
- UEBA
- Senha UEFI
- Rootkit UEFI
- UEFI (Interface de Firmware Extensível Unificada)
- Acesso não autorizado
- Modelagem de Incerteza
- Viés Inconsciente
- Subajuste
- Endereço unicast
- Unicast
- Unicode
- Comunicações Unificadas
- Sistema de computação unificada
- Monitoramento Unificado
- Nome Uniforme de Recurso (URN)
- Fonte de Alimentação Ininterrupta (UPS)
- Teste de Unidade
- Unix
- Host desconhecido
- Dados não rotulados
- Switch Não Gerenciado
- Dados Não Estruturados
- Aprendizado Não Supervisionado
- Atualizar
- UPnP
- Identificador Uniforme de Recursos (URI)
- Filtragem de URL
- Sequestro de URL
- Injeção de URL
- Ataque de redirecionamento de URL
- Localizador Padrão de Recursos (URL)
- Teste de Usabilidade
- Camisinha USB
- Bloqueador de Dados USB
- Depuração USB
- Ataque USB Drive-by
- Ataque de USB deixado
- Pen Drive USB
- Phishing por USB
- Porta USB
- Modo Restrito de USB
- USB Rubber Ducky
- USB
- Uso após liberação
- Usenet
- Teste de Aceitação do Usuário (UAT)
- Controle de Acesso do Usuário
- Controle de Conta de Usuário
- Agente do usuário
- Autenticação de usuário
- Segurança Centrada no Usuário
- Consentimento do Usuário
- Experiência do Usuário (UX)
- Interface do Usuário (UI)
- Provisionamento de Usuário
- Nome de usuário
- UTF-8
- Rede UTM
- UUID
- UXSS
V
- Protocolo V2Ray
- Vampire tap
- Van Eck phreaking
- Domínio personalizado
- vCPE
- Veículo-para-Infrastrutura
- Veículo-a-Veículo (V2V)
- Redes Ad Hoc Veiculares (VANETs)
- Dependência de Fornecedor
- Segurança do Fornecedor
- VeriChip
- Credenciais Verificáveis
- Controle de Versão
- Análise de Vídeo
- Vigilância por Vídeo
- Endereço virtual
- Infraestrutura de desktop virtual
- Ambiente virtual
- Firewall virtual
- Host virtual
- Endereço IP Virtual
- Migração de máquina virtual
- Proliferação de Máquinas Virtuais
- Máquina Virtual (VM)
- Serviço de LAN privada virtual
- Roteamento e encaminhamento virtual
- Rede de Área de Armazenamento Virtual (VSAN)
- Switch virtual
- Terminal virtual
- Segurança de Virtualização
- Virtualização
- Vírus
- Vishing
- Rede baseada em visitantes
- Salto de VLAN
- Protocolo de trunking de VLAN
- VLAN (Rede Local Virtual)
- VLSM
- Escape de VM
- vMem
- Assistente de Voz
- Sistema de prevenção de intrusão por voz
- Ponteiro nulo
- VoIP
- Memória Volátil
- Volatilidade
- Flutuação de Voltagem
- Aparelho de VPN
- Autenticação de VPN
- Concentrador VPN
- Firewall de VPN
- Gateway VPN
- Hardware de VPN
- Políticas de Registro de VPN
- Protocolos de VPN
- Segurança de VPN
- Token de VPN
- Rede Privada Virtual (VPN)
- VPNaaS
- Hospedagem de Servidor Virtual Privado (VPS)
- Automação vRealize
- Avaliação de vulnerabilidades
- Divulgação de vulnerabilidades
- Gestão de Vulnerabilidades
- Scanner de vulnerabilidades
- Vulnerabilidade
W
- Wabbit
- Firewall de Aplicações Web (WAF)
- Wake-on-LAN (WoL)
- Carteira
- Agregação WAN
- Porta mini WAN
- Otimizador de WAN
- Porta WAN
- WAN
- War driving
- War texting
- Warchalking
- Wardialing
- Wardriving
- Warez
- Reinicialização a quente
- Warshipping
- Warwalking
- Modelo Cascata
- Ataque de Watering Hole
- Marcação d'água
- Multiplexação por Divisão de Comprimento de Onda (WDM)
- Computador vestível
- Gerenciamento de acesso à web
- Gerenciamento de autorização na web
- Web beacon
- Segurança do Navegador Web
- Gestão de conteúdo web
- Rastreador da Web
- Filtragem da Web
- Hospedagem na Web
- Proteção na web
- Gateway de segurança web
- Servidor Web
- Shell web
- Webhook
- Desfiguração de site
- Quebra de WEP
- WEP (Privacidade Equivalente a Fio)
- Whaling
- Denunciante
- Teste de Caixa Branca
- Hacker de chapéu branco
- Criptografia de caixa branca
- Lista de Permissão
- Wi-Fi 6 (802.11ax)
- Wi-Fi Direct
- Extensor de Wi-Fi
- Segurança de Wi-Fi
- Farejamento de Wi-Fi
- Certificado curinga
- Caracteres Curinga
- Janela
- Serviços de Implantação do Windows
- Log de Eventos do Windows
- Gerenciamento Remoto do Windows
- Segurança do Windows
- Serviços do Windows
- Wiper
- Fraude em transferência bancária
- Rede com Fio
- Wireguard
- Ponto de Acesso Sem Fio
- Ponte sem fio
- Banda Larga Sem Fio
- Criptografia Sem Fio
- Fidelidade sem fio
- Sistema de Detecção de Intrusões Sem Fio (WIDS)
- Escuta Telefônica
- Segurança WLAN
- WLAN (LAN Sem Fio)
- Abuso de WMI
- Rede WMN
- Tamanho da palavra
- Automação de Fluxo de Trabalho
- Estação de Trabalho
- World Wide Web (WWW)
- Worm
- WPA (Acesso Protegido por Wi-Fi)
- WPAN