Porque entender o básico não é frescura — é proteção jurídica e reputacional
Na primeira parte do nosso dicionário, explicamos o que é phishing, BYOD, ransomware e outros termos que assustam (ou confundem) quem não vive no mundo da TI. Agora, seguimos com uma nova leva de expressões que começam a aparecer com mais frequência em discussões sobre segurança da informação, compliance e LGPD — e que você, como gestor, advogado ou líder, precisa conhecer para tomar decisões mais seguras.
Vamos de novo, no mesmo estilo claro, direto e sem jargão.
🕵️♂️ Spoofing
É quando alguém falsifica uma identidade digital para parecer confiável. Pode ser um e-mail que parece vir do seu chefe, uma ligação com número de banco ou até uma página da web idêntica à original.
→ Spoofing é a arte de se passar por alguém confiável — mas com más intenções.
🔐 Zero Trust
Um modelo de segurança onde ninguém é confiável por padrão, nem mesmo quem já está dentro da rede da empresa. Cada acesso é verificado em tempo real, com múltiplos controles.
→ Pense assim: mesmo estando dentro da casa, você ainda precisa mostrar a chave do quarto. Sempre.
🎟️ Tokenização
Técnica que substitui dados reais (como CPF, cartão de crédito, etc.) por códigos irreconhecíveis chamados tokens. Se alguém rouba esses tokens, eles não têm utilidade.
→ É como guardar o diamante no cofre e deixar só uma cópia de plástico à mostra.
🤖 Botnet
Rede de dispositivos infectados (como computadores, roteadores, impressoras e até câmeras de segurança) que são controlados remotamente para executar ataques.
→ Seu computador pode estar sendo usado por criminosos sem você saber — só por estar desatualizado.
🔥 Firewall
É como um porteiro virtual que decide quem pode entrar e sair da rede da sua empresa. Bloqueia conexões suspeitas e permite acessos autorizados.
→ Sem firewall, sua rede é como um prédio sem portaria — qualquer um entra e sai.
🦠 Malware
É o termo guarda-chuva para qualquer software malicioso. Inclui vírus, ransomwares, trojans, spywares, entre outros.
→ Nem todo malware trava seu computador. Alguns apenas observam — e silenciosamente roubam dados.
👤 Insider Threat
É a ameaça que vem de dentro da organização. Pode ser um funcionário desatento, alguém mal-intencionado ou um ex-colaborador com acesso não revogado.
→ Às vezes, o problema não está “lá fora” — está com quem tem crachá.
🛡️ VPN (Virtual Private Network)
Cria um túnel seguro para acessar dados e sistemas da empresa à distância, criptografando o tráfego e protegendo o acesso.
→ É como viajar por um túnel secreto em vez de andar por ruas movimentadas com sua maleta de dados.
✅ 2FA / MFA (Autenticação em Dois Fatores ou Múltipla)
Uma camada extra de segurança além da senha. Pode ser um código no celular, biometria, cartão físico ou app autenticador.
→ Mesmo que saibam sua senha, não entram sem a segunda chave.
📊 SIEM (Security Information and Event Management)
Ferramenta usada por empresas para monitorar e cruzar eventos de segurança em tempo real. Ajuda a detectar ataques, acessos suspeitos ou falhas nos sistemas.
→ Pense em uma central de vigilância digital que vê tudo ao mesmo tempo e levanta alertas inteligentes.
Conclusão: falar TI não é ser técnico — é ser estratégico
Você não precisa programar, configurar servidores ou ser hacker ético para liderar com responsabilidade. Mas precisa entender o mínimo para agir com base jurídica, avaliar riscos e proteger o que sua empresa tem de mais valioso: seus dados e sua reputação.
Na Sobral e Sá Advogados, traduzimos esse universo técnico para o jurídico — com foco em prevenção de incidentes, conformidade com a LGPD, estruturação de políticas internas e apoio em momentos críticos.
Fale com nossa equipe e veja como tornar sua empresa mais segura — sem precisar aprender a falar binário.