Autenticação de dois fatores (2FA)

O que é Autenticação de Dois Fatores? A autenticação de dois fatores (no inglês, Two-factor authentication ou, na forma abreviada, 2FA), também conhecida como verificação em duas etapas, é um …

Bullying

O que é Bullying? Bullying é um comportamento agressivo e repetitivo, intencional e desequilibrado, em que uma pessoa ou grupo exerce poder sobre outra, causando dor, angústia ou sofrimento. A …

Ciberbullying

O que é Ciberbullying? Ciberbullying (no inglês, cyberbullying), também chamado de bullying cibernético ou assédio virtual, é uma forma de assédio ou intimidação que ocorre por meio de dispositivos digitais, …

OCR

O que é OCR? O OCR (Optical Character Recognition, ou Reconhecimento Óptico de Caracteres) é uma tecnologia que converte imagens de textos impressos ou manuscritos em dados digitais editáveis e …

Engenharia social

O que é Engenharia Social? Engenharia social é uma técnica de manipulação psicológica utilizada por cibercriminosos para enganar indivíduos e induzi-los a divulgar informações confidenciais, realizar ações específicas ou comprometer …

Bug

O que é Bug? Um bug (pronuncia-se “bâg”, com um som semelhante ao de “banco”, mas sem o “n”) é um erro, falha ou defeito em um software, hardware ou …

Cibercrime

O que é Cibercrime? Cibercrime (ou crime cibernético) refere-se a atividades ilegais realizadas por meio de computadores, redes ou dispositivos digitais, com o objetivo de causar danos, obter ganhos financeiros, …

Spammer

O que é Spammer? Um spammer é uma pessoa ou entidade que envia mensagens eletrônicas não solicitadas, geralmente em massa, com o objetivo de promover produtos, serviços, golpes ou disseminar …

Malware

O que é Malware? Malware (abreviação de malicious software, ou software malicioso) é qualquer programa ou código desenvolvido com o intuito de causar danos, roubar informações ou comprometer sistemas computacionais. …

Ransomware

O que é Ransomware? Ransomware é um tipo de malware (software malicioso) projetado para bloquear o acesso a um sistema ou criptografar os dados da vítima, exigindo o pagamento de …