Glossário

Ouvimos tantos termos de privacidade e segurança dos dados por aí, mas você sabe o que são? Para ajudar, a Vivo montou este glossário para você saber um pouco mais:

  • Access Point (AP):

    Do inglês Access Point. Dispositivo que atua como ponte entre uma rede sem fio e uma rede tradicional.

     

    Alias:

    Apelido que pode ser usado para designar pessoa ou grupo.

     

    Anti pop-up:

    Serviço normalmente fornecido por provedores que fecha automaticamente todas as janelas que aparecem quando você visita uma página na web.

     

    Anti-spam:

    Serviço normalmente fornecido por provedores para impedir o recebimento de e-mails enviados em massa. A mensagem poderá ser apagada ou movida para um determinado local automaticamente.

     

    Antivírus:

    Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos, que causam danos ao computador.

     

    Anti-spyware:

    Programa utilizado para combater programas espiões, que têm por objetivo roubar informações armazenadas no computador.

     

    Assinatura digital:

    Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser.

     

    Ataque:

    Tentativa, bem ou mal sucedida, de acesso ou uso não autorizado a um programa ou computador.

     

    Autoridade certificadora:

    Entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição etc.

     

    Backbone:

    Espinha dorsal da internet, são as redes principais da rede, onde velocidades e volumes de transmissão de dados são maiores.

     

    Backdoors:

    Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.

     

    Backup:

    Cópia de arquivos visando sua preservação.

     

    Bluetooth:

    Tecnologia de radiofrequência (RF) de baixo alcance, utilizada para a transmissão de voz e dados.

     

    Bot:

    Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. O invasor, ao se comunicar com o bot, pode orientá-lo a atacar outros computadores, furtar dados, enviar spam etc. Também possui funcionalidades de worms, programa mais completo do que um vírus.

     

    Botnets:

    Redes formadas por diversos computadores infectados com bots. Podem ser usadas em atividades de negação de serviço (DDoS), esquemas de fraude, envio de spam etc.

     

    Browser:

    Programa utilizado para navegação na internet, como o Internet Explorer, Google Chrome e Mozilla Firefox.

     

    Barra de status:

    É a barra onde é mostrado o endereço do link sobre o qual o mouse está posicionado.

     

    Cadeado:

    É um dos indicativos de segurança, utilizado para indicar que o site é seguro.

     

    Carder:

    Cracker especializado em fraudes com cartões de crédito.

     

    Cavalo de Tróia (Trojan Horse):

    Programa, normalmente recebido como um presente (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

     

    CERT:

    A sigla significa “Centro de Estudos para Resposta e Tratamento de Incidentes em Computadores”. Tem como principal função a unificação das informações sobre incidentes de segurança, com a colaboração de diversas entidades, para auxiliar na análise e na solução dos problemas.

     

    Certificado digital:

    Arquivo eletrônico, assinado digitalmente, que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Garante a integridade das informações contidas num determinado arquivo. Veja também assinatura digital.

     

    Ciberespaço:

    Expressão que simboliza o mundo virtual das redes de computadores, onde circulam as informações.

     

    Código malicioso:

    Termo genérico que se refere a todos os tipos de programas que executam ações maliciosas em um computador. Exemplos de códigos maliciosos são os vírus, worms, bots, cavalos de tróia, rootkits etc.

     

    Comércio Eletrônico / E-commerce:

    É qualquer forma de transação comercial onde as partes interagem eletronicamente. Conjunto de técnicas e tecnologias computacionais utilizadas para facilitar e executar transações comerciais de bens e serviços através da internet.

     

    Conexão segura:

    Conexão que utiliza um protocolo de criptografia para a transmissão de dados, como por exemplo, HTTPS ou SSH.

     

    Cookies:

    Pequenos arquivos gravados em seu computador durante acesso a websites com o objetivo de manter informações sobre suas preferências e/ou navegação naquelas páginas.

     

    Correção de Segurança: Correção especificamente desenvolvida para eliminar falhas de segurança em um software ou sistema operacional.

     

    Crack:

    Programa que burla a proteção contra uso não-autorizado de outro programa.

     

    Criptografia:

    Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários, autenticar transações bancárias, proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.

  • DDoS (Negação de Serviço):

    Distributed Denial of Service, variante dos ataques DoS em que programas são instalados em muitos computadores e ativados ao mesmo tempo para um ataque coordenado.

     

    Defacer:

    Hacker que invade websites para alterar o seu conteúdo.

     

    Engenharia social:

    Método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

     

    Exploit:

    Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.

     

    Extranet:

    É uma rede formada por computadores fisicamente distantes, geralmente interconectando corporações, como por exemplo grandes indústrias e seus fornecedores.

     

    Dial-up:

    Conexão de computadores à internet via linha telefônica, por meio de um modem.

     

    DNS:

    Domain Name Server, servidor de nomes de domínio. Sistema que traduz nomes (ex: www.bb.com.br) para números (170.66.2.59), mostrando caminhos para os dados pela rede.

     

    Domínio / Domain Name:

    É o nome do website, vem logo após o www. Os domínios costumam ser formados por: nome da empresa ou instituição, tipo de domínio (.com, para empresas / .org, para entidades) e país de origem (.br, Brasil / .uk, Inglaterra).

     

    Firewalls:

    É um dispositivo constituído pela combinação de software e hardware utilizado para controlar o tráfego de informações entre redes de computadores distintas, impedindo a transmissão / recepção de dados nocivos ou não autorizados de uma rede a outra.

     

    Firewall pessoal:

    Software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da internet. É um tipo específico de firewall.

     

    Freeware:

    Software oferecido sem qualquer custo.

     

    Foto Torpedo:

    Serviço utilizado para o envio de foto pelo celular.

  • Gateway:

    Dispositivo que conecta redes que normalmente não se comunicam, permitindo a transferência de informação de uma para outra.

     

    Hacker:

    Invasores de computadores e sistemas. A quebra de segurança de redes é para o hacker apenas um desafio, embora o termo às vezes seja usado com sentido pejorativo, quando o correto seria cracker.

     

    Hoax / Boato:

    E-mail que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.

     

    Host:

    É uma máquina conectada à internet (que tem um único endereço IP), na qual um website é hospedado para que todo público da internet possa ter acesso às informações disponíveis.

     

    Hardware:

    É a parte física do computador, composto pelo conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de fios.

     

    Header:

    Cabeçalho. O header de um e-mail é o espaço onde aparecem as informações dos campos 'De', 'Para', 'Assunto' e 'Data'. Numa página da internet, é topo da página onde se encontra o nome do site e menus.

     

    HTML:

    Do Inglês HyperText Markup Language “Linguagem de Marcação de Hipertexto”, utilizada na produção de páginas que serão visualizadas na internet.

     

    HTTP:

    Do Inglês HyperText Transfer Protocol. Protocolo usado para transferir páginas Web entre um servidor e um cliente (por exemplo, o browser).

     

    HTTPs:

    Utilização de HTTP com algum mecanismo de segurança, normalmente o SSL.

     

    Identificação biométrica:

    Método de identificação para acesso a sistemas que utiliza as características físicas dos usuários como fatores de autenticação. Alguns notebooks já possuem essa funcionalidade, em vez de senha, você desbloqueia o equipamento com a sua impressão digital.

     

    IDS:

    Do Inglês Intrusion Detection System. Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.

     

    Invasão:

    Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador.

     

    IP:

    Endereço IP é um número único para cada computador conectado à Internet, composto por uma sequência de 4 números que variam de 0 até 255, separados por ponto. Por exemplo: 192.168.34.25

     

    IPSEC:

    Internet Protocol Security, um conjunto de protocolos que criam conexões seguras com redes TCP/IP. É o padrão mais usado nas redes privadas virtuais (VPNs).

     

    Keylogger:

    Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.

  • Lamer:

    Usuário que, mesmo sem ter conhecimentos avançados, tenta se fazer passar por hacker.

     

    LAN:

    É uma rede com dois ou algumas dezenas de computadores que não se estende para além dos limites físicos de um edifício, bastante utilizada nas empresas.

     

    Link:

    Na internet, é uma forma gráfica de um website que, ao ser clicado, leva o usuário a outro local na própria página ou o direciona para outro website.

     

    Log:

    Registro de atividades gerado por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por firewalls ou por IDSs.

     

    Log off:

    É o processo de desconexão de um sistema on-line.

     

    Login:

    Nome do usuário utilizado durante o processo de identificação para acesso a um sistema restrito. Normalmente, nos endereços de e-mail, o login é o que vem antes do símbolo @.

     

    Malware:

    Do inglês malicious software (software malicioso). Programa utilizado para se infiltrar ilicitamente em um sistema de computador, com o intuito de danificar ou roubar informações (confidenciais ou não). Podem ser considerados malwares: vírus, cavalos de tróia, spywares, aplicações programadas propositalmente ou não, que permitam danos e roubos. Para mais informações veja "Código malicioso".

     

    Man-in-the-middle:

    Tática de ataque que cria uma VPN falsa para roubar nomes de usuários e senhas.

     

    MMS:

    Do inglês Multimedia Message Service. Tecnologia amplamente utilizada em telefonia celular para a transmissão de dados, como texto, imagem, áudio e vídeo.

     

    Modem:

    Dispositivo que permite o envio e recebimento de dados utilizando as linhas telefônicas.

     

    Nuke:

    Tipo de ataque que impede a vítima de se comunicar pela internet, finalizando prematuramente sua conexão. O nome também é dado a programas capazes de retirar alguém de um canal de chat.

     

    Opt-in:

    Regra de envio de mensagens que define que é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário.

     

    Opt-out:

    Regra de envio de mensagens que define que é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.

  • P2P:

    Acrônimo para peer-to-peer. Arquitetura de rede onde cada computador tem funcionalidades e responsabilidades equivalentes. Difere da arquitetura cliente/servidor, onde alguns dispositivos são dedicados a servir outros. Este tipo de rede é normalmente implementada via softwares P2P, que permitem conectar o computador de um usuário ao de outro para compartilhar ou transferir dados, como MP3, jogos, vídeos, imagens etc.

     

    Patches:

    Correção especificamente desenvolvida para eliminar falhas de segurança em um software ou sistema operacional.

     

    Phishing:

    Também conhecido como phishing scam ou phishing/scam. Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, este tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na internet. Atualmente, o termo também se refere à mensagem que induz o usuário à instalação de códigos maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros.

     

    Phreaker:

    Hacker especializado em violar sistemas de telefonia.

     

    Pop-up:

    Janelas flutuantes, de vários tamanhos, que se abrem sobrepondo a tela do browser. Hoje têm sido muito utilizadas para promoções, anúncios ou recados.

     

    Porta:

    Recurso do computador utilizado quando um programa disponibiliza algum serviço. Cada endereço IP pode utilizar 65.535 portas.

     

    Porta TCP:

    Código numérico que identifica um dos canais virtuais de comunicação suportados pelo protocolo TCP/IP.

     

    Protocolo:

    Basicamente, série de regras sobre como os dados devem fluir em um sistema de comunicação. Padroniza a comunicação entre os computadores.

     

    Proxy:

    Servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à internet. Proxies mal configurados podem ser abusados por atacantes e utilizados como uma forma de tornar anônimas algumas ações na internet, como atacar outras redes ou enviar spam.

     

    Redes sem fio:

    Rede que permite a conexão entre computadores e outros dispositivos através da transmissão e recepção de sinais de rádio.

     

    Rootkits:

    Conjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.

     

    Scam:

    Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras.

     

    Scan:

    Técnica normalmente implementada por um tipo de programa, projetado para efetuar varreduras em redes de computadores. Para mais informações veja "Scanner".

     

    Scanner:

    Programa utilizado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.

     

    Screenlogger:

    Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. Veja também Keylogger.

     

    Senha:

    Conjunto de caracteres, de conhecimento único do usuário, utilizado no processo de verificação de sua identidade, assegurando que ele é realmente quem diz ser.

     

    Servidor:

    Em uma rede, é o computador que gerencia e que fornece recursos de software e informações para os demais computadores da rede.

     

    Shareware:

    Software parcialmente disponível, em geral para incentivar a sua venda posterior.

     

    Sistema operacional:

    Conjunto de programas que serve como base de funcionamento dos sistemas computacionais, executando as tarefas básicas como controle de periféricos.

     

    Site:

    Local na internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto, que podem conter textos, gráficos e informações multimídia.

     

    SMS:

    Do inglês Short Message Service, ou Serviço de Mensagens Curtas é utilizado para envio de mensagens de texto entre celulares. Diferente do MMS, permite apenas dados do tipo texto e cada mensagem é limitada em 160 caracteres alfanuméricos.

     

    Sniffer:

    Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia.

     

    Spam:

    Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do inglês Unsolicited Commercial E-mail).

     

    Spammer:

    Pessoa que envia spam.

     

    Spyware:

    Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.

     

    SSL:

    Do inglês Secure Sockets Layer. Protocolo que fornece confidencialidade e integridade na comunicação entre um cliente e um servidor, através do uso de criptografia. Veja também HTTPS.

     

    Softwares:

    Programa de computador, constituído por uma sequência de instruções a serem seguidas ou executadas durante a manipulação de dados.

     

    TCP/IP:

    Protocolo padrão para comunicação na internet. O TCP controla o envio de pacotes de informação de um computador para outro, enquanto o IP permite que o pacote seja passado de computador para computador, até o destino final.

     

    Torpedo:

    Termo adotado para designar SMS (Torpedo SMS).

  • Update:

    Atualização de programas já instalados.

     

    Upgrade:

    Atualização de quaisquer componentes de hardware ou software.

     

    URL:

    Do inglês Universal Resource Locator. Sequência de caracteres que indica a localização de um recurso na internet, como por exemplo, http://cartilha.cert.br/.

     

    Vacina:

    Recurso de pesquisa de um programa antivírus em arquivos, discos rígidos ou disquetes, com o objetivo de localizar e eliminar vírus.

     

    Vírus:

    Programa malicioso desenvolvido com o propósito de danificar e infectar outros computadores. Eles se propagam através de diferentes meios de transmissão.

     

    VoIP:

    Tecnologia que permite o tráfego de voz e dados no protocolo IP, permitindo efetuar ligações telefônicas pela internet.

     

    VPN:

    Do inglês Virtual Private Network. Termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a internet) como infraestrutura. Estes sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso a rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.

     

    Vulnerabilidade:

    Falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.

     

    WAP:

    Do inglês Wi-Fi Protected Access, é um protocolo de segurança para redes sem fio, que opera em produtos Wi-Fi.

     

    WEP:

    Protocolo de segurança das redes sem fio Wi-Fi.

     

    Wi-Fi:

    Do inglês Wireless Fidelity. Termo usado para se referir genericamente a redes sem fio.

     

    Wireless:

    Veja Rede sem fio.

     

    WLAN:

    Do inglês Wireless Local-Area Network. Refere-se a um tipo de rede que utiliza ondas de rádio de alta frequência, em vez de cabos, para a comunicação entre os computadores.

     

    Worm:

    Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

     

    WWW:

    World Wide Web. Forma de navegação fácil e intuitiva para a internet, que utiliza recursos multimídia e é orientada pelo mouse.