CibersegurançaGlossário de Cibersegurança: 50 Termos que Você Precisa Saber
Os 50 termos essenciais de cibersegurança explicados de forma simples com exemplos práticos. De Phishing a Zero-Day, seu guia definitivo de segurança digital.
O que você vai aprender
- Você vai conhecer os 50 termos mais importantes de cibersegurança com explicações simples
- Vai entender termos técnicos como Phishing, Zero-Day e Ransomware
- Terá um guia de referência permanente para acompanhar notícias de segurança digital
O mundo da cibersegurança está cheio de termos em inglês que parecem complicados: Phishing, Zero-Day, Ransomware... Se você não entende esses termos, não vai conseguir se proteger nem acompanhar as notícias sobre segurança digital.
Reunimos aqui os 50 termos mais importantes de cibersegurança com explicações simples e diretas. Este glossário é seu guia permanente — salve e volte aqui sempre que encontrar um termo novo.
Não tente decorar tudo de uma vez. Leia uma seção por dia e aplique o que aprendeu na prática.
Termos Fundamentais
1. Malware — Software Malicioso
Qualquer programa criado para causar danos ao seu dispositivo ou roubar seus dados. Inclui vírus, worms, cavalos de Troia e ransomware. Exemplo: você baixa um arquivo de um site suspeito e ele instala um programa que rouba suas senhas.
2. Phishing — Ataque de Phishing
Um e-mail ou mensagem de texto que parece vir de uma fonte confiável (banco, empresa) mas é falso, com o objetivo de roubar seus dados. Exemplo: "Sua conta foi bloqueada — clique aqui para reativar" com um link falso.
3. Firewall — Firewall (Barreira de Proteção)
Um sistema que monitora o tráfego de dados que entra e sai da sua rede e bloqueia conexões suspeitas. Funciona como um segurança na porta que verifica quem entra e quem sai.
4. VPN — Rede Virtual Privada
Tecnologia que cria um túnel criptografado entre seu dispositivo e a internet, protegendo seus dados contra espionagem e ocultando sua localização real. Saiba mais em O que é VPN.
5. Encryption — Criptografia
Transformação de dados legíveis em códigos incompreensíveis. Mesmo que os dados criptografados sejam roubados, não podem ser lidos sem a chave de descriptografia.
6. Authentication — Autenticação
Processo de verificação da identidade do usuário antes de permitir o acesso. Exemplos: senha, impressão digital, código OTP.
7. Vulnerability — Vulnerabilidade
Um ponto fraco em um sistema ou software que um invasor pode explorar para invadir. Como uma porta aberta no muro de uma fortaleza.
8. Patch — Correção de Segurança
Uma atualização que corrige uma vulnerabilidade em um software. Por isso, atualizar seus dispositivos imediatamente quando uma correção de segurança é lançada é essencial.
9. Antivirus — Antivírus
Programa que detecta e remove softwares maliciosos do seu dispositivo. Como um médico que examina e trata.
10. Backup — Backup (Cópia de Segurança)
Uma cópia dos seus dados guardada em outro lugar. Se você perder os dados originais (invasão, falha técnica), recupera tudo a partir da cópia de segurança.
Termos de Ataques Cibernéticos
11. DDoS — Ataque de Negação de Serviço Distribuído
Inundar um site ou servidor com milhões de requisições falsas até que pare de funcionar. Como 1.000 pessoas tentando entrar por uma única porta ao mesmo tempo.
12. SQL Injection — Injeção de SQL
Inserir comandos maliciosos de banco de dados em campos de entrada de um site (como formulário de login) para acessar dados armazenados.
13. XSS — Cross-Site Scripting
Injetar código JavaScript malicioso em uma página web, que é executado no navegador da vítima ao visitar a página. Usado para roubar cookies de sessão.
14. Man-in-the-Middle (MitM) — Ataque do Intermediário
O invasor se posiciona entre duas partes que estão se comunicando e intercepta ou altera as mensagens trocadas. Exemplo: alguém espionando sua conexão em uma rede Wi-Fi pública.
15. Ransomware — Ransomware (Sequestro Digital)
Software malicioso que criptografa seus arquivos e exige pagamento (resgate) para descriptografá-los. Valor médio do resgate em 2026: US$ 250.000 para empresas.
16. Brute Force — Ataque de Força Bruta
Testar todas as combinações possíveis de senhas até encontrar a correta. Uma senha de 6 caracteres é quebrada em minutos. Uma de 12 caracteres levaria milhares de anos.
17. Keylogger — Registrador de Teclas
Software malicioso que registra cada tecla que você digita — senhas, mensagens, dados do seu cartão de crédito.
18. Spoofing — Falsificação de Identidade
Falsificar a identidade do remetente (e-mail, número de telefone, endereço IP) para parecer que vem de uma fonte confiável.
19. Rootkit — Rootkit
Software malicioso que se esconde nas camadas profundas do sistema operacional e dá ao invasor controle total enquanto oculta sua presença.
20. Zero-Day — Ataque de Dia Zero
Exploração de uma vulnerabilidade que o desenvolvedor ainda não conhece — ou seja, não existe correção. É o mais perigoso porque não há defesa pronta contra ele.
21. Trojan Horse — Cavalo de Troia
Programa que parece útil (jogo, app gratuito) mas contém código malicioso. Exemplo: um app de "acelerar o celular" que na verdade rouba seus dados.
22. Worm — Worm (Verme Digital)
Software malicioso que se espalha automaticamente pela rede sem interação do usuário — explora vulnerabilidades para saltar de um dispositivo para outro.
23. Social Engineering — Engenharia Social
Enganar pessoas (não máquinas) para obter informações confidenciais. Leia nosso guia completo sobre engenharia social.
24. Credential Stuffing — Preenchimento de Credenciais
Usar listas de nomes de usuário e senhas vazadas para tentar acessar outras contas. Por isso, nunca use a mesma senha em mais de um site.
25. Botnet — Rede de Bots
Uma rede de dispositivos infectados com malware controlados remotamente por um único invasor. Usada em ataques DDoS e envio de spam.
Termos de Proteção e Defesa
26. 2FA — Autenticação em Dois Fatores
Adicionar uma segunda camada de proteção além da senha: código de um app, SMS ou chave de segurança. O passo mais importante para proteger suas contas. Saiba mais no guia de senhas fortes.
27. MFA — Autenticação Multifator
Como o 2FA, mas com três ou mais camadas: algo que você sabe (senha) + algo que você tem (celular) + algo que você é (impressão digital).
28. SSL/TLS — Protocolo de Segurança
Criptografa a comunicação entre seu navegador e o site. Sites seguros começam com https:// (repare no "s"). Sempre verifique antes de inserir dados sensíveis.
29. Zero Trust — Confiança Zero
Filosofia de segurança: não confie em nada automaticamente — verifique cada usuário, dispositivo e conexão, mesmo dentro da rede.
30. IDS/IPS — Sistemas de Detecção e Prevenção de Intrusão
IDS detecta ataques e alerta você. IPS detecta e bloqueia automaticamente. Como uma câmera de segurança (IDS) versus um segurança (IPS).
31. SIEM — Gerenciamento de Informações e Eventos de Segurança
Sistema que coleta logs de segurança de todas as suas fontes (firewall, servidores, dispositivos) e os analisa para detectar ameaças.
32. Password Manager — Gerenciador de Senhas
Aplicativo que guarda todas as suas senhas complexas em um cofre criptografado. Você precisa lembrar apenas uma senha (a senha mestra).
33. Sandbox — Ambiente Isolado
Ambiente virtual seguro para executar programas suspeitos sem afetar seu sistema real. Como um laboratório de testes isolado.
34. WAF — Firewall de Aplicações Web
Protege sites contra ataques como SQL Injection e XSS filtrando requisições suspeitas.
35. EDR — Detecção e Resposta de Endpoint
Sistema avançado de proteção para computadores e celulares — monitora comportamentos suspeitos e responde automaticamente.
Termos Avançados de Cibersegurança
36. Penetration Testing — Teste de Penetração
Simulação de um ataque real ao seu sistema com sua autorização para descobrir vulnerabilidades antes dos invasores. Realizado por profissionais certificados.
37. SOC — Centro de Operações de Segurança
Equipe que monitora os sistemas da organização 24 horas por dia, 7 dias por semana, para detectar ameaças e responder a incidentes.
38. Red Team — Red Team (Equipe Vermelha)
Equipe que ataca os sistemas da organização (com autorização) para testar suas defesas. Simula táticas de invasores reais.
39. Blue Team — Blue Team (Equipe Azul)
Equipe que defende os sistemas da organização contra ataques. Trabalha na detecção de invasões e resposta a incidentes.
40. Purple Team — Purple Team (Equipe Roxa)
Combinação de Red Team e Blue Team em uma equipe que ataca e defende em colaboração para melhorar a segurança como um todo.
41. Threat Intelligence — Inteligência de Ameaças
Coleta e análise de informações sobre ameaças potenciais e invasores para tomar medidas preventivas.
42. Incident Response — Resposta a Incidentes
Plano organizado para lidar com invasões: detecção, contenção, erradicação, recuperação, análise e melhoria.
43. Digital Forensics — Forense Digital
Investigação científica de incidentes de segurança para descobrir: o que aconteceu? Como? Quem é o responsável? Quais dados foram afetados?
44. CVE — Vulnerabilidades e Exposições Comuns
Base de dados global que atribui a cada vulnerabilidade descoberta um número único (como CVE-2026-12345) para rastreamento.
45. OWASP — Projeto de Segurança de Aplicações Web
Organização aberta que publica listas das 10 vulnerabilidades mais críticas em aplicações web. Referência obrigatória para todo desenvolvedor.
46. Bug Bounty — Programa de Recompensa por Bugs
Programas oferecidos por empresas (Google, Apple, Samsung) que pagam recompensas a quem descobrir vulnerabilidades de segurança em seus produtos. As recompensas podem chegar a US$ 250.000 ou mais.
47. Cryptography — Criptografia
Base matemática para proteger comunicações e dados. Inclui criptografia simétrica (AES), assimétrica (RSA) e funções hash (SHA).
48. API Security — Segurança de APIs
Proteção das APIs que conectam aplicações entre si. Ataques a APIs aumentaram 400% em 2025-2026.
49. Supply Chain Attack — Ataque à Cadeia de Suprimentos
Invadir um fornecedor de software e usar suas atualizações para distribuir malware aos seus clientes. Exemplo famoso: o ataque SolarWinds.
50. Quantum-Safe Cryptography — Criptografia Pós-Quântica
Novos algoritmos de criptografia projetados para permanecer seguros mesmo com o surgimento de computadores quânticos capazes de quebrar a criptografia atual.
Tabela Resumo: Termos Mais Importantes
| Termo | Categoria | Nível de Importância | Quem Precisa Saber |
|---|---|---|---|
| Phishing | Ataque | Crítico | Todos |
| 2FA/MFA | Proteção | Crítico | Todos |
| VPN | Proteção | Alto | Todos |
| Ransomware | Ataque | Crítico | Todos |
| Firewall | Proteção | Alto | Todos |
| Zero-Day | Ataque | Alto | Profissionais de TI |
| Penetration Testing | Avançado | Alto | Especialistas |
| SIEM | Avançado | Médio | Especialistas |
| Zero Trust | Proteção | Alto | Empresas |
| Social Engineering | Ataque | Crítico | Todos |
Ataques Reais: Lições da Prática
O Ataque SolarWinds 2020 — Supply Chain Attack (Ataque à Cadeia de Suprimentos)
Em dezembro de 2020, descobriu-se que invasores (supostamente ligados à Rússia) comprometeram a empresa SolarWinds e inseriram malware em uma atualização do software Orion. Mais de 18.000 organizações instalaram a atualização infectada, incluindo o Departamento do Tesouro dos EUA, Microsoft e Intel. A invasão durou 9 meses antes de ser descoberta.
Até softwares confiáveis podem ser um canal de ataque. Por isso, o princípio de Confiança Zero (Zero Trust) deixou de ser opção — é necessidade.
Ferramentas Práticas: Teste Você Mesmo
Use este comando para escanear sua rede e descobrir dispositivos conectados:
# Escanear a rede local com nmap para descobrir dispositivos conectados
# Instale o nmap primeiro: sudo apt install nmap (Linux) ou brew install nmap (macOS)
# Escaneamento rápido de dispositivos na sua rede local
nmap -sn 192.168.1.0/24
# Escanear portas abertas em um dispositivo específico
nmap -sV 192.168.1.1
# Escanear vulnerabilidades conhecidas
nmap --script vuln 192.168.1.1
Atenção: use essas ferramentas apenas na sua própria rede. Escanear redes alheias sem autorização é ilegal.
Como Se Proteger na Prática
Agora que você conhece os termos, aqui vão 7 passos práticos de proteção:
- Ative a autenticação em dois fatores (2FA) em todas as suas contas importantes — e-mail, banco e redes sociais
- Use um gerenciador de senhas como o Bitwarden — uma senha única para cada conta
- Atualize seus dispositivos imediatamente quando sair uma correção de segurança — nunca adie
- Não clique em links suspeitos — verifique o remetente antes de qualquer ação
- Use VPN ao se conectar a redes Wi-Fi públicas
- Mantenha backups criptografados dos seus dados importantes (regra 3-2-1)
- Acompanhe as notícias de segurança — a conscientização é sua primeira linha de defesa
Para mais detalhes sobre cada passo, leia Melhores práticas de cibersegurança.
Perguntas Frequentes
؟Preciso decorar todos esses termos?
Não. Comece pelos termos básicos que você encontra no dia a dia, como Phishing, Malware, Firewall e 2FA. Os demais você vai aprendendo gradualmente conforme se aprofunda na área. Use este glossário como referência sempre que precisar.
؟Por que os termos de cibersegurança são em inglês?
Porque a maioria das ferramentas, pesquisas e certificações da área são em inglês. Entender o termo original ajuda a ler relatórios de segurança, usar ferramentas e tirar certificações. Por isso, trazemos sempre o termo em português junto com o inglês.
؟Quais são os 5 termos que toda pessoa deveria conhecer?
Phishing (ataque de phishing), Malware (software malicioso), Two-Factor Authentication (autenticação em dois fatores), VPN (rede virtual privada) e Ransomware (sequestro digital). Esses termos afetam diretamente sua vida digital no dia a dia.
Coloque em Prática o que Aprendeu
50 termos — mas você não precisa decorar todos hoje. Comece pelos fundamentais (1-10) e vá se aprofundando aos poucos.
Quanto mais você entender esses termos, maior será sua capacidade de se proteger, acompanhar as notícias de segurança e tomar decisões inteligentes.
Próximo passo: aplique o que aprendeu lendo Fundamentos de cibersegurança e descubra como se proteger na prática.
Fontes e referências
Departamento de Cibersegurança — AI Darsi
Especialistas em segurança da informação e proteção digital


![O que é Inteligência Artificial? 6 Tipos e Aplicações [2026]](/images/posts/ai-basics.webp)