Security Vulnerabilities Glossary: Termos Cibernéticos Chave Explicados

Bem-vindo! Este Security Vulnerabilities Glossary foi concebido para ajudar estudantes de inglês a compreender vocabulário crucial de cibersegurança. Navegar no mundo da segurança de TI exige terminologia específica, e dominar estes termos é essencial. Esta publicação explicará conceitos chave e frases comuns, oferecendo dicas de vocabulário para aprimorar o seu inglês técnico. Vamos mergulhar na linguagem essencial da defesa digital e segurança da informação.

Image: English for Cybersecurity Professionals

Índice

O que é Security Vulnerabilities Glossary?

Esta secção do nosso Security Vulnerabilities Glossary visa definir termos centrais. Compreender estas palavras específicas é o primeiro passo para discutir cibersegurança eficazmente. Estes termos formam os blocos de construção para reconhecer e abordar ameaças potenciais em sistemas digitais, e são essenciais para qualquer pessoa na área de segurança de TI. Vamos explorar alguns dos vocabulários mais comuns e importantes para evitar erros comuns de aprendizagem de línguas com inglês técnico.

VocabularyPart of SpeechSimple DefinitionExample Sentence(s)
VulnerabilityNounUma fraqueza ou falha num sistema de computador, software, hardware, ou rede que pode ser explorada por um atacante para causar danos ou obter acesso não autorizado. Estas são frequentemente falhas não intencionais no design ou código."The audit revealed a critical vulnerability in the company's web application. It is crucial to address any known vulnerability promptly to prevent exploitation."
ExploitNoun / Verb(Substantivo) Uma peça de software, um conjunto de dados, ou uma sequência de comandos que aproveita um bug ou vulnerabilidade para causar comportamento não intencional ou inesperado em software ou hardware de computador. (Verbo) Usar tal ferramenta ou técnica."A new exploit for the popular operating system was found circulating on the dark web. Attackers often exploit unpatched software to gain entry."
PatchNoun / Verb(Substantivo) Uma atualização de software projetada para corrigir uma vulnerabilidade conhecida, bug, ou problema de desempenho. (Verbo) A ação de aplicar esta atualização."The vendor released a patch to fix the security flaw. System administrators must patch their servers regularly to maintain security."
Zero-dayAdjective / NounRefere-se a uma vulnerabilidade que é desconhecida para o fornecedor do software ou para os responsáveis por corrigi-la. Um exploit de zero-day é um ataque que utiliza tal vulnerabilidade antes que um patch esteja disponível."A zero-day attack can be extremely damaging because no official fix exists when it's first discovered. Protecting against zero-day threats requires advanced security measures."
MalwareNoun (Abbr. "malicious software")Qualquer software intencionalmente projetado para causar danos a um computador, servidor, cliente, ou rede de computadores. Este é um termo amplo que cobre muitos tipos de software prejudicial. Para mais informações, visite fontes autoritárias como a Cybersecurity & Infrastructure Security Agency (CISA)."Malware can be delivered through email attachments or malicious websites. Antivirus software helps detect and remove various forms of malware."
RansomwareNounUm tipo de malware que encripta os ficheiros da vítima, tornando-os inacessíveis. O atacante então exige um resgate (pagamento) para restaurar o acesso."The company suffered a devastating ransomware attack, locking up all their critical data. Backing up files regularly is a key defense against ransomware."
PhishingNounUm cibercrime no qual os alvos são contactados por e-mail, telefone ou mensagem de texto por alguém a passar-se por uma instituição legítima para atrair indivíduos a fornecer dados sensíveis, como informações de identificação pessoal, detalhes bancários e de cartão de crédito, e palavras-passe."Employees are trained to recognize phishing emails that try to steal login credentials. Never click on suspicious links, as they might lead to a phishing website."
DDoS (Distributed Denial of Service)NounUm ataque em que múltiplos sistemas de computador comprometidos (frequentemente infetados com Trojans e formando uma botnet) são usados para atingir um único sistema, como um servidor ou website, sobrecarregando-o com tráfego e causando uma negação de serviço para utilizadores legítimos."The gaming servers were taken offline by a massive DDoS attack. Companies use DDoS mitigation services to protect their online presence."
FirewallNounUm sistema de segurança de rede que monitoriza e controla o tráfego de rede de entrada e saída com base em regras de segurança predeterminadas. Atua como uma barreira entre uma rede interna confiável e redes externas não confiáveis."A well-configured firewall is essential for preventing unauthorized access to your network. The IT department updated the firewall rules to block malicious traffic."
EncryptionNounO processo de converter informação ou dados num código (cifra) para prevenir acesso não autorizado. Apenas partes autorizadas com uma chave podem desencriptar a informação de volta para um formato legível."End-to-end encryption ensures that messages can only be read by the sender and recipient. Strong encryption is vital for protecting sensitive data transmitted online."
AuthenticationNounO processo de verificar a identidade de um utilizador, processo ou dispositivo, frequentemente como pré-requisito para permitir o acesso a recursos num sistema de informação. Responde à pergunta "Quem é você?"."Multi-factor authentication (MFA) significantly enhances security by requiring more than one form of verification. The system requires password authentication before granting access."
AuthorizationNounO processo de especificar direitos de acesso/privilégios a recursos relacionados com segurança da informação e segurança informática em geral. Determina o que um utilizador autenticado tem permissão para fazer."After authentication, authorization checks determine which files the user can access. Proper authorization prevents users from accessing data they are not permitted to view."
BackdoorNounUm método secreto de contornar a autenticação ou encriptação normal num sistema de computador, produto ou dispositivo incorporado. Pode ser intencionalmente projetado ou ser resultado de uma falha."The malware installed a backdoor on the compromised system, allowing persistent access. Security audits look for any undocumented backdoor access points."
SQL Injection (SQLi)NounUma técnica de injeção de código usada para atacar aplicações orientadas por dados. Declarações SQL maliciosas são inseridas num campo de entrada (como uma caixa de pesquisa ou formulário de login) para execução, permitindo que atacantes possam potencialmente aceder, modificar ou apagar conteúdos da base de dados. Mais detalhes podem ser encontrados em OWASP on SQL Injection."A successful SQL Injection attack can lead to a major data breach. Developers must sanitize user inputs to prevent SQL Injection vulnerabilities."
Cross-Site Scripting (XSS)NounUm tipo de vulnerabilidade de segurança tipicamente encontrada em aplicações web que permite a atacantes injetar scripts do lado do cliente (geralmente JavaScript) em páginas web visualizadas por outros utilizadores. Isto pode ser usado para roubar cookies de sessão, desfigurar websites ou redirecionar utilizadores para sites maliciosos."Cross-Site Scripting flaws can be difficult to detect and can lead to compromised user accounts. Web developers use input validation and output encoding to prevent XSS attacks."

Leia mais: Authorization Glossary Domine Termos Chave para TI e Cibersegurança

Frases Comuns Utilizadas

Para além das palavras individuais abordadas no nosso Security Vulnerabilities Glossary, compreender frases comuns é vital. Estas expressões, frequentemente usadas no contexto de termos de qualquer Security Vulnerabilities Glossary abrangente, descrevem ações, processos ou situações relacionadas com a identificação e gestão de vulnerabilidades de segurança. Aprendê-las ajudará a discutir estes tópicos complexos com mais fluência e a evitar mal-entendidos, um problema comum no inglês técnico para falantes não nativos.

PhraseUsage ExplanationExample Sentence(s)
Identify a vulnerabilityEsta frase é usada quando alguém descobre ou localiza uma fraqueza específica num sistema que poderia ser explorada. É o primeiro passo no processo de securizar um sistema."The security team's primary goal is to identify a vulnerability before malicious actors do. During the audit, they managed to identify a vulnerability in the login process."
Exploit a weaknessRefere-se ao ato de tirar partido de uma vulnerabilidade descoberta para obter acesso não autorizado, interromper serviços ou roubar dados. Isto é o que os hackers tentam fazer."Attackers will try to exploit a weakness in unpatched software. The penetration testers successfully managed to exploit a weakness to demonstrate the risk."
Apply a patchIsto significa instalar uma atualização de software ou correção que resolve uma vulnerabilidade ou bug conhecido. É uma parte crítica da manutenção do sistema."It is crucial to apply a patch as soon as the vendor releases it. The IT department scheduled a maintenance window to apply a patch to all affected servers."
Mitigate a riskTomar ações ou implementar medidas para reduzir a probabilidade de uma ameaça ocorrer ou diminuir o seu potencial impacto se ocorrer. Trata-se de gerir, não necessariamente eliminar, o risco."Implementing multi-factor authentication can significantly mitigate a risk of account takeover. The company invested in new security tools to mitigate a risk associated with ransomware."
Conduct a penetration testEsta frase descreve o processo de realizar um ciberataque autorizado e simulado contra um sistema de computador, rede ou aplicação web para avaliar a sua segurança e identificar vulnerabilidades. Também conhecido como "pen test"."Organizations often conduct a penetration test annually to assess their security posture. The report from when they conduct a penetration test highlighted several areas for improvement."
Raise a security alertNotificar formalmente ou informalmente o pessoal relevante ou sistemas sobre uma ameaça de segurança detetada, incidente ou atividade suspeita que requer atenção ou ação."The intrusion detection system will automatically raise a security alert if it detects unusual network traffic. An employee should raise a security alert if they receive a phishing email."
Compromise a systemIsto significa que um atacante violou com sucesso a segurança de um sistema de computador, rede ou conta, obtendo acesso ou controlo não autorizado."If attackers compromise a system, they could steal sensitive data or install malware. The investigation revealed that hackers did compromise a system through an unpatched vulnerability."

Leia mais: Authentication Glossary Termos Chave Exemplos Essenciais

Conclusão

Dominar este Security Vulnerabilities Glossary e frases relacionadas é um passo significativo para compreender e discutir cibersegurança com confiança. Embora possa parecer um dos muitos erros de aprendizagem de línguas misturar estes termos técnicos, a prática e aplicação consistentes irão solidificar a sua compreensão. Continue a explorar vocabulário de cibersegurança, mantenha-se curioso e continue a construir o seu inglês especializado. Os seus esforços irão melhorar grandemente a sua capacidade de navegar no campo complexo mas crucial da segurança da informação e proteger ativos digitais.