| SIMÉTRICO | 1 chave para cifrar e decifrar. Rápido, volume grande. AES-256, ChaCha20. Problema: distribuição segura da chave |
| ASSIMÉTRICO | Par chave pública + privada. Lento, mas resolve distribuição. RSA, ECC, Diffie-Hellman. Permite não-repúdio |
| HÍBRIDO | Assimétrico troca chave de sessão → simétrico criptografa os dados. É como o TLS funciona |
| AES | 128 bits de bloco. Chaves: 128/192/256 bits. Padrão ouro. GCM = autenticado (confidencialidade + integridade) |
| RSA | Baseado em fatoração. ≥2048 bits recomendado. Ameaçado por computação quântica |
| ECC | Curvas elípticas. Chave 256 bits ≈ RSA 3072. Mais eficiente. ECDHE, ECDSA |
| DH/ECDHE | Troca de chave. ECDHE = efêmero → Perfect Forward Secrecy (PFS) |
| ECB | Blocos independentes. RUIM — padrões visíveis. Não usar |
| CBC | XOR com bloco anterior + IV. Mais seguro. Não paralelizável |
| CTR | Modo contador. Paralelizável. Transforma bloco em stream |
| GCM | CTR + autenticação Galois. AEAD = confidencialidade + integridade. Padrão TLS 1.3 |
| XTS | Full disk encryption (BitLocker, LUKS). Tweak único por setor |
| ESTADO-NAÇÃO | APT, recursos ilimitados, espionagem/sabotagem. APT28, Lazarus, Volt Typhoon. Zero-days, furtivos |
| CRIME ORG | Lucro financeiro. Ransomware, BEC, fraude bancária. Conti, REvil, FIN7. Alta sofisticação |
| HACKTIVISTA | Ideologia política/social. DDoS, defacement. Anonymous. Reputação como dano principal |
| INSIDER | Colaborador com acesso legítimo. Intencional (vingança, venda) ou Não-intencional (erro humano) |
| SCRIPT KIDDIE | Baixa habilidade, usa tools prontas. Alvos oportunistas. Vence com higiene básica |
| SHADOW IT | Tecnologia não autorizada dentro da empresa. Risco inadvertido. Cloud pessoal com dados corporativos |
| A01 BROKEN AC | IDOR, path traversal, CSRF, privilege escalation. Falta verificação de autorização |
| A02 CRYPTO FAIL | Dados em texto puro, MD5/SHA1, sem TLS, chaves fracas ou hardcoded |
| A03 INJECTION | SQLi, command injection, XSS, LDAP injection. Input não sanitizado vira código |
| A04 INSEC DESIGN | Falha arquitetural, sem threat modeling. Nenhum patch resolve design ruim |
| A05 MISCONFIG | Defaults, verbose errors, S3 público, permissões excessivas no cloud |
| A06 VULN COMP | Libs desatualizadas, EoL, sem inventário de dependências |
| A07 AUTH FAIL | Senha fraca, sem MFA, session fixation, credential stuffing |
| A10 SSRF | Server-Side Request Forgery. Servidor faz requests a 169.254.169.254 (metadata AWS) |
| RANSOMWARE | Cifra arquivos + pede resgate. WannaCry, Conti. Mitiga: backup offline + EDR |
| TROJAN | Disfarça de app legítimo. RAT escondido. Depende de ação do usuário para instalar |
| WORM | Auto-replica via rede sem interação humana. Consume recursos. SQL Slammer, Conficker |
| SPYWARE | Coleta dados furtivamente. Keylogger, screenshots, exfiltração. Pegasus, Zeus |
| KEYLOGGER | Grava teclas digitadas. Hardware ou software. MFA mitiga mesmo sem senha |
| ROOTKIT | Oculta presença no kernel. Invisível ao AV. Secure Boot + rebuild do sistema |
| LOGIC BOMB | Código dormente que dispara em condição. Insider + vingança. Monitorar scripts agendados |
| BOTNET | Rede de zumbis controlados por C2. DDoS, spam, cripto. Mirai (IoT com cred. padrão) |
| BLOATWARE | Pré-instalado, desnecessário. Pode ter vulns (Superfish/Lenovo). Limpar após compra |
| DAC | Discretionary — dono do recurso decide quem acessa. Sistemas de arquivo Unix/Windows |
| MAC | Mandatory — administrador define; usuário não pode delegar. SELinux, ambientes gov/militar |
| RBAC | Role-Based — acesso por função/cargo. Fácil de gerenciar em escala. Mais comum em empresas |
| ABAC/PBAC | Attribute/Policy-Based — baseado em atributos (departamento, horário, local). Granular |
| RULE-BASED | Regras específicas. Firewall ACLs, restrições de horário de acesso |
| NIST CSF | Identify → Protect → Detect → Respond → Recover. Voluntário, flexível, global |
| ISO 27001 | SGSI certificável. 93 controles (Annex A). Auditorias periódicas. Padrão internacional |
| COBIT | Governança de TI (ISACA). Alinhamento TI-negócio. Processos, responsabilidades |
| PCI DSS | Dados de cartão. 12 requisitos. Scan trimestral por ASV. Pentest anual. Obrigatório |
| GDPR | Lei europeia de privacidade. Aplica a dados de cidadãos da UE. DPO. Multa 4% faturamento |
| HIPAA | Saúde (EUA). PHI. Administrative/Physical/Technical safeguards obrigatórios |
| SOX | Integridade financeira (EUA). Controles internos de TI. Retenção de registros 5+ anos |
| LGPD | Lei de proteção de dados (BR). Controlador/Operador. Notificação de breach à ANPD |
| SLA | Service Level Agreement. Metas mensuráveis: uptime, tempo de resposta. Vinculante. Penalidades |
| MOU | Memorando de Entendimento. Intenção de cooperação. Geralmente não vinculante. Genérico |
| MOA | Memorando de Acordo. Mais formal que MOU, possivelmente vinculante. Detalhes de responsabilidades |
| MSA | Master Service Agreement. Contrato guarda-chuva. Define termos gerais da relação comercial |
| NDA | Non-Disclosure Agreement. Confidencialidade. Unilateral ou mútuo. Base legal para processar vazamento |
| BPA | Business Partners Agreement. Parceria de longo prazo. Define contribuições, divisão de lucros, responsabilidades |
| SOW/WO | Statement of Work / Work Order. Escopo detalhado de um projeto específico |
| 20/21 | FTP (inseguro). Use SFTP/FTPS |
| 22 | SSH / SFTP / SCP |
| 23 | Telnet — NUNCA usar em produção |
| 25/587 | SMTP / SMTP Submission |
| 53 | DNS (UDP e TCP) |
| 80/443 | HTTP / HTTPS |
| 110/995 | POP3 / POP3S |
| 143/993 | IMAP / IMAPS |
| 389/636 | LDAP / LDAPS |
| 445 | SMB (EternalBlue! Bloquear na WAN) |
| 514 | Syslog UDP |
| 3389 | RDP (risco alto se exposto) |
| 1812/1813 | RADIUS Auth/Accounting |
| 5985/5986 | WinRM / WinRM HTTPS |
| AES-256-GCM | Simétrico padrão atual. AEAD. TLS 1.3 |
| SHA-256/SHA-3 | Hashing seguro. Sem colisões conhecidas |
| RSA-2048+ | Assimétrico. PKI, TLS. ≥4096 para dados de longo prazo |
| ECC-256 | Mais eficiente. Equiv. RSA-3072. ECDSA, ECDHE |
| Argon2/bcrypt | Hashing de senhas. Com salt + stretching |
| TLS 1.2/1.3 | 1.3 = forward secrecy por padrão + mais rápido |
| MD5 | QUEBRADO. Colisões triviais. Só checksum não-crit. |
| SHA-1 | DEPRECIADO. SHAttered 2017. Não assinar certs |
| DES/3DES | OBSOLETO. Chave curta. SWEET32 attack no 3DES |
| RC4 | QUEBRADO. Bias estatístico. Nunca usar |
| SSL 2.0/3.0 | POODLE, DROWN. Desabilitar imediatamente |
| TLS 1.0/1.1 | Depreciado (NIST 2021). Não usar |
| AAA | Authentication, Authorization, Accounting |
| BCP | Business Continuity Plan |
| CASB | Cloud Access Security Broker |
| CVE/CVSS | Vulnerability Enumeration / Scoring System |
| DLP | Data Loss Prevention |
| EDR/XDR | Endpoint / Extended Detection & Response |
| FIM | File Integrity Management/Monitoring |
| GRC | Governance, Risk and Compliance |
| IAM | Identity and Access Management |
| IaC | Infrastructure as Code |
| MOU/MOA | Memorando de Entendimento / Acordo |
| NAC | Network Access Control |
| PAM | Privileged Access Management |
| SASE | Secure Access Service Edge |
| SDLC | Software Development Lifecycle |
| SIEM | Security Info & Event Management |
| SOAR | Security Orchestration, Automation & Response |
| UTM | Unified Threat Management |
| WAF | Web Application Firewall |
| ZTNA | Zero Trust Network Access |