Computing">
Portaria Gsi - PR #93
Portaria Gsi - PR #93
Portaria Gsi - PR #93
Letra A
AGENTE PÚBLICO - todo aquele que exerce, ainda que transitoriamente ou sem remuneração,
por eleição, nomeação, designação, contratação, ou qualquer outra forma de investidura ou vínculo,
mandato, cargo, emprego ou função nos órgãos e entidades da administração pública federal, direta e
indireta;
AGENTE PÚBLICO COM DISPOSITIVO MÓVEL PARTICULAR - servidor público, militar de carreira
ou empregado público, ocupantes de cargo efetivo em órgão ou entidade da administração pública
federal, direta ou indireta, que utilize dispositivo móvel de computação de sua propriedade. Os dispositivos
particulares que se submetem aos padrões corporativos de software e controles de segurança e que são
incorporados à rede de um órgão ou entidade são considerados como dispositivos corporativos;
AGENTE RESPONSÁVEL PELA ETIR - servidor público, militar de carreira ou empregado público,
ocupantes de cargo efetivo em órgão ou entidade da administração pública federal, direta ou indireta,
incumbido de chefiar e gerenciar a equipe de prevenção, tratamento e resposta a incidentes cibernéticos
(ETIR);
AGENTE RESPONSÁVEL PELO USO SEGURO DE MÍDIAS SOCIAIS - servidor público, militar de
carreira ou empregado público, ocupantes de cargo efetivo em órgão ou entidade da administração
pública federal, direta e indireta, incumbido de gerenciar, de forma contínua, o uso seguro de mídias
sociais de sua organização;
AGENTES DE TRATAMENTO - o controlador ou o operador;
AMEAÇA - conjunto de fatores externos com o potencial de causar em dano para um sistema ou
organização;
AMEAÇA PERSISTENTE AVANÇADA (APT) - operações de longo prazo, projetadas para infiltrar
ou exfiltrar o máximo possível de dados, sem serem descobertas. Possui ciclo de vida mais longo e mais
complexo que outros tipos de ataque, sendo mais elaboradas e necessitando de volume significativo de
recursos para sua viabilização, o que exige forte coordenação. Em geral, são realizadas por grupos com
intenção de espionagem ou sabotagem;
ANÁLISE DE RISCOS - uso sistemático de informações para identificar fontes e estimar o risco;
ANÁLISE DINÂMICA - tipo de teste de software que verifica seu comportamento externo em
busca de anomalias ou vulnerabilidades. A análise dinâmica ocorre por meio de execução
do software com dados de teste para examinar as saídas e o comportamento operacional. Ela opera como
complemento da análise estática, considerando o código como uma caixa-preta. A principal vantagem da
análise dinâmica é evidenciar defeitos sutis ou vulnerabilidades cujas origens são muito complexas para
serem descobertas na análise estática. A análise dinâmica pode desempenhar um papel na garantia da
segurança, mas seu principal objetivo é encontrar e eliminar erros ( debug ). Após o produto passar por um
teste de análise dinâmica, ele tende a ficar mais limpo, o que traz consideráveis melhorias na performance;
ANÁLISE ESTÁTICA - tipo de teste de software que verifica a lógica interna em busca de falhas
ou vulnerabilidades. A análise estática ocorre por meio de revisão, análise automatizada ou verificação
formal do código-fonte ou dos binários, usando uma abordagem do tipo caixa-branca. Uma ferramenta
que executa a análise estática de forma automatizada procura, essencialmente, por erros que possam
impedir a execução ( run-time errors ), por erros comuns da linguagem alvo e por código potencialmente
malicioso, sendo especialmente eficiente para encontrar erros como a corrupção de memória e estouros
de buffer , vazamentos de memória, operações ilegais e inseguras, ponteiros nulos, loops infinitos, código
incompleto, código redundante e código morto (absolutamente sem uso). Permite também identificar se
está sendo chamada uma biblioteca incorretamente ou se a linguagem está sendo utilizada de forma
incorreta ou de forma inconsistente;
APETITE AO RISCO - nível de risco que uma organização está disposta a aceitar;
ARQUITETURA AAA - arquitetura que define uma forma estruturada para integração das
funcionalidades de autenticação, autorização e auditoria;
ASSINATURA DIGITAL - tipo de assinatura eletrônica que usa operações matemáticas, com base
em algoritmos criptográficos de criptografia assimétrica, para garantir segurança na autenticidade das
documentações. É necessário possuir um certificado digital para assinar digitalmente um documento.
Entre as principais vantagens do uso de assinatura digital estão o não repúdio, princípio em que não há
dúvidas quanto ao remetente, e tempestividade, princípio pelo qual a autoridade certificadora pode
verificar data e hora da assinatura de um documento;
ATAQUE SYBIL - estratégia baseada na saturação de uma rede blockchain ,com diversos clones
( sybils ), dando apoio a uma determinada decisão, a fim de reverter o consenso obtido anteriormente,
utilizando mecanismos proof of work ou proof of stake . Ataques sybil são uma extensão do conceito de
gastos-duplos;
ATIVIDADE CRÍTICA - atividade que deve ser executada visando garantir a consecução de
produtos e serviços fundamentais do órgão ou entidade, de forma a atingir os objetivos mais importantes e
sensíveis ao tempo;
ATIVO DE REDE - equipamento que centraliza, interliga, roteia, comuta, transmite ou concentra
dados em uma rede de computadores;
AUTENTICIDADE - propriedade pela qual se assegura que a informação foi produzida, expedida,
modificada ou destruída por uma determinada pessoa física, equipamento, sistema, órgão ou entidade;
AUTORIDADE CERTIFICADORA (AC) - entidade responsável por emitir e gerenciar certificados
digitais;
AUTORIZAÇÃO - processo que ocorre após a autenticação e que tem a função de diferenciar os
privilégios atribuídos ao usuário que foi autenticado. Os atributos de autorização normalmente são
definidos em grupos mantidos em uma base de dados centralizada, sendo que cada usuário herda as
características do grupo a que ele pertence; portanto, autorização é o direito ou a permissão de acesso a
um recurso de um sistema;
Letra B
BIG DATA - conjuntos de dados extremamente amplos e que, por este motivo, necessitam de
ferramentas especialmente preparadas para lidar com grandes volumes, de forma que toda e qualquer
informação nesses meios possa ser encontrada, analisada e aproveitada em tempo hábil;
BIOMETRIA - verificação da identidade de um indivíduo por meio de uma característica física
o8 BLACKLIST - lista de itens aos quais é negado o acesso a certos recursos, sistemas ou protocolos.
Utilizar uma blacklist para controle de acesso significa garantir o acesso a todas entidades exceto àquelas
incluídas na blacklist ;
BOT - tipo de malware que, além de incluir funcionalidades de worms , dispõe de mecanismos
de comunicação com o invasor, os quais permitem que o computador infectado seja controlado
remotamente. O processo de infecção e propagação do bot é similar ao do worm , ou seja, o bot é capaz
de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em
computadores;
BOTNET - rede formada por diversos computadores zumbis (infectados com bots ). Permite
potencializar as ações danosas executadas pelos bots e ser usada em ataques de negação de serviço,
esquemas de fraude, envio de spam , entre outros;
BRING YOUR OWN DEVICE (BYOD) - trata-se de uma política de segurança de uma
organização, que permite que os dispositivos pessoais dos funcionários sejam usados nas atividades
corporativas. Uma política BYOD estabelece limitações e restrições sobre se um dispositivo pessoal (como
um notebook , smartphone ou tablet ) pode ou não ser conectado pela rede corporativa;
BUILD - desenvolvimento de software , build é o termo usado para identificar uma versão
compilada de um programa, ou seja, quando as linhas de código escritas em linguagem de alto nível são
traduzidas para linguagem de máquina, que um computador é capaz de entender. A build pode ser
completa ( software inteiro) ou parcial (partes dele);
Letra C
CADEIA DE CUSTÓDIA - processo que acompanha o movimento de evidência, por meio de sua
coleta, salvaguarda e ciclo de análise, documentando cada indivíduo que manuseou a evidência, o
momento (data e hora) em que a evidência foi coletada ou transferida e o propósito de cada transferência.
Contribui para a validação da prova pericial e do respectivo laudo gerado, porque garante a idoneidade e
rastreabilidade dos vestígios, com a finalidade de preservar a confiabilidade e transparência até que o
processo seja concluído;
CAVALO DE TRÓIA - tipo de malware que, além de executar funções para as quais foi
aparentemente projetado, também executa outras funções normalmente maliciosas e sem o
conhecimento do usuário;
CHAVE CRIPTOGRÁFICA - valor que trabalha com um algoritmo criptográfico para cifração ou
decifração;
CLICKJACKING - técnica maliciosa em que uma vítima é induzida a clicar em URL, botão ou
outro objeto de tela que ela não tenha percebido e nem pretendido clicar. O clickjacking pode ser
realizado de muitas maneiras, uma delas seria carregar uma página web ,de forma transparente, atrás de
outra página visível, de forma que os links e objetos para clicar são apenas fachadas; ou seja, quando o
usuário clicar em um link aparentemente óbvio, ele, na verdade, estará selecionando o link de uma página
oculta;
CLOUD BROKER - indivíduo ou organização que oferece consultoria, medeia e facilita a seleção
de soluções de computação em nuvem em nome de uma organização. Um cloud broker serve como um
terceiro entre um provedor de serviço de nuvem (PSN) e uma organização que contrata serviços de
computação em nuvem. Para as infraestruturas de multi-nuvem, o cloud broker proporciona uma visão
mais centralizada de todos os fornecedores e soluções, o que auxilia no gerenciamento dos recursos
disponíveis e também dos custos. Em geral, consideram-se quatro tipos de cloud broker : a) serviços de
agregação, que garantem a interoperabilidade entre diversos provedores de serviço de nuvem, por meio
da agregação de todos os serviços contratados em uma única interface; b) serviços de integração, que
adicionam valor automatizando fluxos de trabalho em ambientes híbridos, por meio de uma única
orquestração, para melhorar o desempenho e reduzir o risco de negócios; c) serviços de personalização
(ou customização), que modificam os serviços de nuvem existentes, a fim de atender às necessidades dos
negócios da contratante, podendo inclusive desenvolver recursos adicionais para executar corretamente
os serviços desejados; d) serviços de arbitragem, fornecendo flexibilidade ao contratante por intermédio
da oferta de vários serviços semelhantes para avaliação e seleção;
CLOUD JACKING - forma de ataque cibernético em que hackers infiltram-se nos programas e
nos sistemas armazenados em ambiente de computação em nuvem, a fim de utilizar esses recursos para
minerar criptomoedas;
CLOUD SECURITY ALLIANCE (CSA) - uma das principais organizações do mundo dedicada à
definição e conscientização das melhores práticas, com a finalidade de ajudar a garantir um ambiente
seguro de computação em nuvem, por meio de trabalhos de pesquisa, educação, eventos e produtos
específicos para segurança em nuvem. Ela também opera um dos programas mais populares de
certificação de provedor de segurança na nuvem, o CSA security, trust and assurance registry (STAR);
COMITÊ GESTOR DA ICP BRASIL - vinculado à Casa Civil da Presidência da República, possui
como principal competência determinar as políticas que a AC-Raiz executará. É composto por cinco
representantes da sociedade civil, integrantes de alguns setores afetos ao tema e representantes de
órgãos da administração pública federal;
CONFIANÇA ZERO - modelo de segurança criado em 2010, por John Kindervag, cujo principal
conceito é não confiar em qualquer entidade interna ou externa à rede de infraestrutura de tecnologia da
informação da organização. Atuando sempre com a suposição de que existem violações de segurança,
esse modelo implica em alteração na postura, na política e no processo da organização, visando eliminar
os problemas de estratégias, com foco apenas no perímetro, por meio da adoção de três princípios
básicos: a) exigência de acesso seguro a todos os recursos, independentemente da origem da solicitação
(interna ou externa) ou de quais recursos ela acesse; b) adoção de um modelo de privilégio mínimo, com a
utilização de políticas adaptativas baseadas em risco e proteção de dados, em especial, pelo controle de
permissões desnecessárias e usuários inativos; c) inspeção e registro de todos os eventos, com a aplicação
de análises avançadas, para detectar e responder às anomalias em tempo real;
CONSCIENTIZAÇÃO - atividade que tem por finalidade orientar sobre o que é segurança da
informação, levando os participantes a obterem um nível adequado de conhecimento sobre segurança,
além de um senso apropriado de responsabilidade. O objetivo dessa atividade é proteger o ativo de
informações do órgão ou entidade, para garantir a continuidade dos negócios, minimizar os danos e
reduzir eventuais prejuízos financeiros;
CONSENTIMENTO - manifestação livre, informada e inequívoca pela qual o titular concorda com
o tratamento de seus dados pessoais para uma finalidade determinada;
CONTROLES DE SEGURANÇA - certificado que autoriza uma pessoa natural para o tratamento
de informação classificada;
CRIME CIBERNÉTICO - ato criminoso ou abusivo contra redes ou sistemas de informações, seja
pelo uso de um ou mais computadores, utilizados como ferramentas para cometer o delito ou tendo como
objetivo uma rede ou sistema de informações a fim de causar incidente, desastre cibernético ou obter
lucro financeiro;
CSIRT ( COMPUTER SECURITY INCIDENT RESPONSE TEAM ) - sigla internacional para designar
um grupo de resposta a incidentes de segurança, responsável por tratar incidentes de segurança para um
público alvo específico;
Letra D
DADO ANONIMIZADO - dado relativo a titular que não possa ser identificado, considerando a
utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento;
DADO EM REPOUSO - informação armazenada. A proteção dos dados em repouso não deve ser
subestimada, pois informações valiosas podem não ser transmitidas por canais de comunicação, mas
apenas serem imóveis;
DADO PESSOAL SENSÍVEL - dado pessoal sobre origem racial ou étnica, convicção religiosa,
opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado
referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural;
DATAGRAMA (PACOTE DE DADOS) - trata-se de dados encapsulados, ou seja, dados aos quais
são acrescentados cabeçalhos com informações sobre o seu transporte (como o endereço IP de destino).
Os dados contidos nos datagramas são analisados e eventualmente alterados pelos switches (roteadores)
que permitem o seu trânsito. Os dados circulam na Internet na forma de datagramas;
DECIFRAÇÃO - ato de decifrar, mediante uso de algoritmo simétrico ou assimétrico, com recurso
criptográfico, para reverter processo de cifração original;
DESASTRE - evento, ação ou omissão, repentino e não planejado, que tenha permitido acesso
não autorizado, interrupção ou mudança nas operações (inclusive pela tomada de controle), destruição,
dano, deleção ou mudança da informação protegida, remoção ou limitação de uso da informação
protegida ou ainda a apropriação, disseminação e publicação indevida de informação protegida de algum
ativo de informação crítico ou de alguma atividade crítica, gerando sérios impactos em sua capacidade de
entregar serviços essenciais ou críticos por um período de tempo superior ao tempo objetivo de
recuperação;
DIREITO DE ACESSO - privilégio associado a um cargo, pessoa ou processo, para ter acesso a
um ativo;
Letra E
ENCARREGADO - pessoa indicada pelo controlador, para atuar como canal de comunicação
entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD);
ENGENHARIA SOCIAL - técnica por meio da qual uma pessoa procura persuadir outra a
executar determinadas ações. No contexto da segurança da informação, é considerada uma prática de
má-fé para tentar explorar a boa-fé ou abusar da ingenuidade e da confiança de indivíduos, a fim de
aplicar golpes, ludibriar ou obter informações sigilosas e importantes;
ESPAÇO DE INFORMAÇÃO - qualquer meio em que a informação possa ser criada, transmitida,
recebida, armazenada, processada ou descartada;
EVENTO - qualquer mudança de estado que tem importância para a gestão de um item de
configuração ou serviço de tecnologia da informação. Em outras palavras, qualquer ocorrência dentro do
escopo de tecnologia da informação que tenha relevância para a gestão dos serviços entregues ao cliente;
EVITAR O RISCO - forma de tratamento de risco, na qual a alta administração decide não realizar
a atividade, não se envolver ou não agir, a fim de se retirar de uma situação de risco;
EXCLUSÃO DE ACESSO - processo que tem por finalidade suspender definitivamente o acesso,
incluindo o cancelamento do código de identificação e de perfil de acesso;
EXFILTRAÇÃO DE DADOS - movimento não autorizado de dados, também chamado de data
exfil , exportação de dados, extrusão de dados, vazamento de dados e roubo de dados;
EXPLORAÇÃO DE DIA ZERO - ataque digital que faz uso das "Vulnerabilidades de Dia Zero" para
instalar software malicioso em um aparelho. É considerada uma ameaça grave, pois é impossível
reconhecê-la, uma vez que a falha não é conhecida. Ela pode ser mitigada e algumas vezes evitada por
meio de ferramentas de segurança que monitorem o comportamento do tráfego e o acesso aos
equipamentos para identificar atividades suspeitas ou maliciosas;
Letra F
FEDERAL INFORMATION PROCESSING STANDARD 140-2 (FIPS 140-2) - norma do governo dos
Estados Unidos que especifica a criptografia e os requisitos de segurança necessários para produtos de
tecnologia da informação para uso de caráter sensível. Também especifica como indivíduos ou outros
processos devem ser autorizados para utilizar o produto, e como módulos ou componentes devem ser
concebidos para interagir de forma segura com outros sistemas. Essa padronização garante que um
produto utilize sólidas práticas de segurança, como métodos e algoritmos de criptografia fortes e
aprovados;
FIREWALL - ferramenta para evitar acesso não autorizado, tanto na origem quanto no destino, a
uma ou mais redes. Podem ser implementados por meio de hardware ou software , ou por meio de ambos.
Cada mensagem que entra ou sai da rede passa pelo firewall , que a examina a fim de determinar se
atende ou não os critérios de segurança especificados;
Letra G
GASTOS-DUPLOS - ato de usar o mesmo dado mais de uma vez em diferentes transações em
uma rede blockchain ;
GESTÃO DE INCIDENTES CIBERNÉTICOS - processo que realiza ações sobre qualquer evento
adverso relacionado à segurança cibernética dos sistemas ou da infraestrutura de computação;
Letra H
HASH - resultado único e de tamanho fixo, gerado por uma função de resumo. O hash pode ser
utilizado, entre outras possibilidades, para verificar a integridade de arquivos e gerar assinaturas digitais.
Ele é gerado de forma que não é possível realizar o processamento inverso para recuperação da
informação original. Além disso, qualquer alteração na informação original produzirá um hash distinto.
Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade de
isso ocorrer é bastante baixa;
HIPÓTESE LEGAL DE SIGILO - quando uma informação sigilosa é definida por lei específica,
diversa da Lei nº 12.527, de 18 de novembro de 2011 (Lei de Acesso à Informação);
HTTP STRICT TRANSPORT SECURITY (HSTS) - mecanismo de política de segurança web que
ajuda a proteger websites contra os ataques do tipo degradação de protocolo e sequestro de cookies . Ele
permite que os servidores web determinem que os browsers (ou outros mecanismos de acesso) devem
interagir com eles, utilizando apenas conexões seguras HTTPS. O HSTS é um padrão IETF e está
especificado na RFC 6797;
Letra I
IDENTIDADE SINTÉTICA - tipo de fraude de identidade na qual os golpistas usam uma mistura
de credenciais reais e fabricadas, para criar a ilusão de uma pessoa real. É bastante popular, pois os
criminosos podem facilmente criar identidades sintéticas com apenas alguns dados verdadeiros (como
nome e número de um documento de identificação), sendo normalmente utilizada com o objetivo de abrir
contas fraudulentas e realizar aquisições;
INFORMAÇÃO - dados, processados ou não, que podem ser utilizados para produção e para
transmissão de conhecimento, contidos em qualquer meio, suporte ou formato;
INFORMAÇÃO ATUALIZADA - informação que reúne os dados mais recentes sobre o tema, de
acordo com sua natureza, com os prazos previstos em normas específicas ou conforme a periodicidade
estabelecida nos sistemas informatizados que a organizam;
INFRAESTRUTURA NACIONAL CRÍTICA - ativos, virtuais ou físicos, que são essenciais para o
devido funcionamento da sociedade e da economia nacional (como energia, transporte, saúde,
telecomunicações, entre outros);
INTEGRIDADE - propriedade pela qual se assegura que a informação não foi modificada ou
destruída de maneira não autorizada ou acidental;
INTERNET - rede global, composta pela interligação de inúmeras redes. Conecta mais de 500
milhões de usuários, provendo comunicação e informações das mais variadas áreas de conhecimento;
INTERNET DAS COISAS (IoT) - infraestrutura que integra a prestação de serviços de valor
adicionado com capacidades de conexão física ou virtual de coisas, com dispositivos baseados em
tecnologias da informação existentes e nas suas evoluções, com interoperabilidade, conforme disposto no
Decreto nº 9.854, de 25 de junho de 2019, que institui o Plano Nacional de Internet das Coisas;
INTRANET - rede privada, acessível apenas aos membros da organização a que atende. Utiliza
os mesmos recursos e protocolos da Internet, mas é comumente separada desta, por meio de firewalls ;
Letra J
Letra K
Letra L
LIVRO RAZÃO DISTRIBUÍDO (DLT) - banco de dados distribuído por vários nós ou dispositivos de
computação. Cada nó replica e salva uma cópia idêntica do livro-razão. Cada nó participante da rede
atualiza-se de forma independente. O recurso inovador da tecnologia de contabilidade distribuída é que a
planilha não é mantida por nenhuma autoridade central. Atualizações para o livro-razão são
independentemente construídas e registradas por cada nó. Os nós então votam nessas atualizações, para
garantir que a maioria concorde com a conclusão alcançada. Um sistema blockchain é uma forma de
tecnologia de contabilidade distribuída. No entanto, a estrutura do sistema blockchain é distinta de outros
tipos de livro-razão distribuídos, pois os dados em um sistema blockchain são agrupados e organizados
em blocos, que são então ligados entre si e protegidos usando criptografia;
Letra M
MÁQUINA VIRTUAL (VM) - as máquinas virtuais são computadores de software ,com a mesma
funcionalidade que os computadores físicos. Assim como os computadores físicos, elas executam
aplicativos e um sistema operacional. No entanto, as máquinas virtuais são arquivos de computador,
executados em um computador físico, e se comportam como um computador físico. Geralmente, são
criadas para tarefas específicas, cujas execuções são arriscadas em um ambiente host ,como por exemplo,
o acesso a dados infectados por vírus e a testes de sistemas operacionais. Como a máquina virtual é
separada por sandbox do restante do sistema, o software dentro dela não pode adulterar o
computadorhost. As máquinas virtuais também podem ser usadas para outras finalidades, como a
virtualização de servidores;
MÁQUINA VIRTUAL CONFIÁVEL (TVM) - instância de uma máquina virtual (VM), que apresenta
as seguintes características: a) máquinas virtuais devem ser lançadas em servidores com integridade de
inicialização comprovável; b) imagens de máquinas virtuais devem ser criptografadas em trânsito, em
repouso e durante a execução. Isso é essencial para preservar a confidencialidade e o sigilo. As chaves
estão sob o controle do cliente e só são disponibilizadas (política de gerenciamento de chaves) para o
provedor de serviços, quando ele atesta que as imagens da máquina virtual estão sendo lançadas em
servidores confiáveis; c) apenas imagens de máquinas virtuais qualificadas e atestadas podem ser
lançadas e provisionadas, sendo o provedor de serviço responsável por atestar a integridade de
lançamento na infraestrutura;
MATRIZ RACI - também conhecida como tabela RACI, trata-se de uma ferramenta visual, que
define com clareza as atribuições, papéis e responsabilidades de cada colaborador nas atividades de um
processo. A sigla RACI
representa responsible (responsável), accountable (aprovador), consulted (consultado)
e informed (informado);
MÍDIA - mecanismos em que dados podem ser armazenados. Além da forma e da tecnologia
utilizada para a comunicação, inclui discos ópticos, magnéticos, compact disk (CD), fitas, papel, entre
outros. Um recurso multimídia combina sons, imagens e vídeos;
Letra N
NECESSIDADE DE CONHECER - condição segundo a qual o conhecimento da informação
classificada é indispensável para o adequado exercício de cargo, função, emprego ou atividade. O termo
"necessidade de conhecer" descreve a restrição de dados que sejam considerados extremamente
sigilosos. Sob restrições do tipo necessidade de conhecer, mesmo que um indivíduo tenha as credenciais
necessárias para acessar uma determinada informação, ele só terá acesso a essa informação caso ela seja
estritamente necessária para a condução de suas atividades oficiais;
NÍVEIS DE ACESSO - especificam quanto de cada recurso ou sistema o usuário pode utilizar;
NUVEM HÍBRIDA - infraestrutura de nuvem composta por duas ou mais infraestruturas distintas
(privadas, comunitárias ou públicas), que permanecem com suas próprias características, mas agrupadas
por tecnologia padrão que permite interoperabilidade e portabilidade de dados, serviços e aplicações;
NUVEM PRIVADA (OU INTERNA) - infraestrutura de nuvem dedicada para uso exclusivo do
órgão e de suas unidades vinculadas, ou de entidade composta por múltiplos usuários, e sua propriedade
e seu gerenciamento podem ser da própria organização, de terceiros ou de ambos;
NUVEM PÚBLICA (OU EXTERNA) - infraestrutura de nuvem dedicada para uso aberto de
qualquer organização, e sua propriedade e seu gerenciamento podem ser de organizações públicas,
privadas ou de ambas;
Letra O
OPERADOR - pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento
de dados pessoais em nome do controlador;
OPT-IN - processo em que o usuário autoriza uma determinada ação por parte de uma
empresa. Geralmente, a coleta de dados e o seu compartilhamento com empresas parceiras ou o
recebimento de mensagens enviadas por empresas;
OPT-OUT - processo em que o usuário desautoriza uma empresa a continuar com uma
determinada ação previamente permitida;
Letra P
PROOF OF STAKE (PoS) - algoritmo com os mesmos objetivos do PoW ( proof of work ).
Entretanto, no PoW, o algoritmo recompensa mineiros, que resolvem problemas matemáticos, com o
objetivo de validar transações e criar novos blocos. Já no PoS, o criador de um novo bloco, definido
como stake ,é escolhido, de forma determinística, baseado no seu grau de participação. Nesse sistema, o
potencial criador já deve contar com uma participação na rede (por meio de moedas, em caso de
criptomoedas). Quanto maior a participação de um usuário no sistema, maior a chance de ele ser o criador
escolhido. Além disso, o usuário selecionado deverá alocar uma quantidade de ativos para este processo
e, caso tente comprometer ou alterar o bloco, perderá suas ativos. Isto em teoria garante a integridade dos
participantes;
PROOF OF WORK (PoW) - requisito da operação de mineração que precisa ser realizada,
visando a criação um novo bloco num blockchain . Trata-se de um protocolo que tem por principal objetivo
deter ataques cibernéticos como DDoS, por ser um mecanismo de resistência a ataques sybil . Possui a
função de esgotar os recursos de um sistema computacional pelo envio de múltiplas requisições falsas.
Uma das principais desvantagens do PoW, no modelo público, reside no controle da geração de tokens de
recompensa; todos os nós competem para ser o primeiro a solucionar o enigma matemático vinculado ao
bloco de transações. Esse modelo implica em emprego de força bruta, o qual utiliza grande quantidade de
recursos computacionais e de energia. O primeiro usuário a resolver o problema ganha o direito de criar o
próximo bloco, recebendo o token de recompensa;
PROVEDOR DE SERVIÇOS DE NUVEM - ente, público ou privado, que fornece uma plataforma,
infraestrutura, aplicativo, serviços de armazenamento ou ambientes de tecnologia da informação
baseados em nuvem;
PÚBLICO ALVO DA ETIR - conjunto de pessoas, setores, órgãos ou entidades atendidas por uma
Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR). Também chamado de
comunidade da ETIR;
Letra Q
Letra R
RANSOMWARE - tipo de malware ,que, por meio de criptografia, impede o acesso a dados
computacionais. Para recuperar o acesso, exige-se pagamento de um valor de resgate. Caso o pagamento
do resgate não seja realizado, pode-se perder definitivamente o acesso aos dados sequestrados;
RECOMENDAÇÃO DE ETIR - informação, com ações de curto prazo, enviadas aos usuários, com
orientações sobre como lidar com os impactos resultantes de um incidente cibernético e as atividades que
devem ser realizadas para proteger ou recuperar os sistemas que foram afetados;
REDE PRIVADA VIRTUAL (VPN) - refere-se à construção de uma rede privada, utilizando redes
públicas (por exemplo, a Internet) como infraestrutura. Esses sistemas utilizam criptografia e outros
mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede
privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública;
REDES CONTRADITÓRIAS GENERATIVAS (GAN) - criadas por Ian Goodfellow , em 2014, durante
seus estudos de doutorado, na Universidade de Montreal, um dos principais institutos de pesquisa em
Inteligência Artificial. Trata-se de uma classe de estruturas de aprendizado de máquina, sendo usadas
duas redes neurais separadas (geradora e discriminadora), as quais são colocadas umas contra as outras.
Começando com um determinado conjunto de dados (por exemplo, uma coleção de fotos de rostos
humanos), a geradora começa a criar novas imagens que, em termos de pixels , são matematicamente
semelhantes às imagens existentes. Enquanto isso, a discriminadora recebe as imagens, sem saber se elas
são do conjunto de dados original ou da saída do gerador, tendo-se como tarefa identificar quais imagens
são sintéticas. À medida que as duas redes trabalham interativamente uma contra a outra: a geradora,
tentando gerar imagens capazes de enganar a discriminadora, e a discriminadora, tentando descobrir as
criações da geradora; elas aprimoram as suas capacidades. Eventualmente, a taxa de sucesso da
classificação da discriminadora cai para 50% (pouco melhor do que suposições aleatórias), o que significa
que as imagens geradas sinteticamente se tornaram indistinguíveis das imagens originais;
RETER RISCO - tipo de tratamento de risco, em que a alta administração decide realizar a
atividade, assumindo as responsabilidades, caso ocorra o risco identificado;
ROOT OF TRUST (RoT) - fonte considerada sempre confiável em um sistema criptográfico. Como
a segurança criptográfica é dependente de chaves para a encriptação e decriptação de dados e para a
execução de funções, como a geração de assinaturas digitais, esquemas RoT geralmente incluem módulos
de hardware reforçados (sendo o principal exemplo o HSM - hardware security module ), que geram e
protegem chaves, e executam funções criptográficas em um ambiente seguro. O RoT é um componente
crítico de public key infrastructure (PKI) para a geração e proteção de chaves de autoridade certificadora e
de raiz; para a assinatura de código, visando garantir que o software permaneça seguro, inalterado e
autentico; e para a criação de certificados digitais para o credenciamento e autenticação de dispositivos
proprietários para aplicações do tipo Internet of things (IoT) e para outros componentes de rede;
Letra S
SEGURANÇA FEDERADA - tem por objetivo fornecer um mecanismo para estabelecer relações
de confiança entre domínios, para que os usuários possam autenticar para o seu próprio domínio ao
mesmo tempo em que está sendo concedido acesso aos aplicativos e serviços que pertencem a outro
domínio. Isso possibilita que as técnicas de autenticação, como o serviço single sign-on , eliminem a
necessidade de provisionar e gerenciar contas duplicadas para os usuários em domínios e de aplicativos, e
reduz significativamente o custo para estender os aplicativos de terceiros confiáveis;
SENHA DESCARTÁVEL ( one-time password ) - senha que é válida somente para uma sessão
de login ou transação, em um sistema de computadores ou outros dispositivos digitais;
SENSIBILIZAÇÃO - atividade que tem por objetivo atingir uma predisposição dos participantes
para uma mudança de atitude sobre a SI, de tal forma que eles possam perceber em sua rotina, pessoal e
profissional, ações que devem ser corrigidas. É uma etapa inicial da educação em segurança da
informação;
SERVIÇOS - meio de fornecimento de valor a clientes, com vistas a entregar os resultados que
eles desejam, sem que tenham que arcar com a propriedade de determinados custos e riscos;
SINGLE SIGN-ON (SSO) - é uma solução tecnológica que permite que diversos aplicativos com
senhas de acesso diferentes possam ser acessados de forma transparente e segura pela utilização de uma
única senha principal ou meio de identificação pessoal (como a biometria ou um personal identification
number - PIN, por exemplo). Ou seja, com o SSO, o usuário digita apenas uma senha quando faz o primeiro
acesso e depois vai abrindo os demais aplicativos sem necessidade de digitar a senha específica do
aplicativo;
SÍNTESE DE IMAGEM HUMANA - técnica que pode ser aplicada para fazer interpretações críveis
e, até mesmo, para criar foto realista de pessoas reais, em movimento ou parados. A construção de uma
imagem humana sintetizada é iniciada pelo mapeamento da pessoa desejada, por meio da digitalização e
fotografia 3D, seguida da criação de um modelo 3D, baseado nas amostras, por intermédio da aplicação de
informações estatísticas e aproximações. A aplicação da síntese com um ator e com algoritmos adequados
é então aplicada sobre o modelo 3D. O papel do ator na síntese é imitar as expressões humanas na síntese
de imagens paradas e em vídeos com movimentação. Diversos algoritmos são necessários para simular
leis da física e da fisiologia, além de mapear corretamente o modelo, sua aparência e sua movimentação;
SISTEMA DE ACESSO - conjunto de ferramentas que se destina a controlar e a dar a uma pessoa
permissão de acesso a um recurso;
SOC 2 - desenvolvido pelo American Institute of CPAs (AICPA), define critérios para
gerenciamento de dados dos usuários, baseados nos cinco princípios de confiança do serviço -
disponibilidade, integridade, confidencialidade, segurança e privacidade - sendo considerado um requisito
mínimo a ser atendido pelo provedor de serviço de nuvem. O relatório tipo I informa se o projeto dos
sistemas do provedor de serviço de nuvem é adequado para atender os princípios de confiança relevantes.
O relatório tipo II detalha a efetividade operacional dos sistemas do provedor de serviço de nuvem;
SOLUÇÃO END-TO-END - solução que busca controlar um processo do seu início até o seu
término;
Letra T
TEMPO OBJETIVO DE RECUPERAÇÃO - tempo pré-definido no qual uma atividade deverá estar
disponível após uma interrupção ou incidente;
TITULAR DO DADO - pessoa natural a quem se referem os dados pessoais que são objeto de
tratamento;
TOKEN - algo que o usuário possui e controla (tipicamente uma chave, senha e/ou módulo
criptográfico) e que é utilizado para autenticar a identidade do requerente e/ou a requisição em si;
TRANSFERIR RISCO - forma de tratamento de risco na qual a alta administração decide realizar
a atividade, compartilhando com outra entidade o ônus associado a um risco;
TRATAMENTO - toda operação realizada com dados pessoais, como as que se referem à coleta,
produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição,
processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação,
modificação, comunicação, transferência, difusão ou extração;
TRUSTED COMPUTING GROUP (TCG) - organização sem fins lucrativos, formada para
desenvolver, definir e promover padrões abertos e neutros do setor global, apoiando uma raiz de confiança
baseada em hardware , para plataformas de computação confiáveis interoperáveis;
TRUSTLESS - em sistemas blockchain é a forma pela qual ocorre a validação dos processos,
conforme as regras definidas pelo protocolo em execução por meio da distribuição do esforço
computacional entre os membros componentes do sistema, sem a existência de um único membro ou
órgão central;
Letra U
USUÁRIO VISITANTE COM DISPOSITIVO MÓVEL - agentes públicos ou não, que utilizem
dispositivos móveis, de sua propriedade ou do órgão ou entidade a que pertencem, dentro dos ambientes
físicos de órgãos ou entidades da administração pública federal dos quais não fazem parte;
Letra V
VENDOR LOCK-IN - também conhecido como lock-in proprietário ou lock-in do cliente, usado
para designar a situação em que há um alto custo de troca para o consumidor em um ou mais serviços.
Isso faz com que um cliente fique dependente de um fornecedor de produtos e serviços, pois a mudança
de fornecedor implica em substanciais custos de mudança;
VISHING - uma forma de ataque de phishing que ocorre em VoIP, sendo que as vítimas não
precisam estar utilizando VoIP. O atacante usa sistemas VoIP para efetuar ligações para qualquer número
de telefone, sem cobrança de taxas, e, geralmente, falsifica ( spoofing ) sua identificação de chamada, a fim
de levar a vítima a acreditar que está recebendo um telefonema de uma fonte legítima ou confiável (como
um banco, uma loja de varejo, entre outros);
Letra W
WHITELIST - lista de itens aos quais é garantido o acesso a certos recursos, sistemas ou
protocolos. Utilizar uma whitelist para controle de acesso significa negar o acesso a todas as entidades,
exceto àquelas incluídas na whitelist ;
Letra X
Letra Z
ZONA DE NUVEM - locais isolados dentro de cada região, dos quais os serviços de computação
em nuvem pública se originam e operam;
ZONA DESMILITARIZADA (DMZ) - também conhecida como rede de perímetro, trata-se de uma
sub-rede (física ou lógica) que se situa entre uma rede privada confiável e uma rede não confiável, e onde
recursos computacionais são hospedados para serem acessados a partir da rede não confiável (em geral, a
Internet), evitando o acesso à rede interna da organização. A DMZ garante o isolamento entre a rede
confiável e não confiável por uma série de regras de conectividade mantidas em um firewall ;
ZUMBI - nome dado a um computador infectado por bot , pois pode ser controlado
remotamente, sem o conhecimento do seu proprietário; e
Número 2