Aqui você encontra traduções de termos específicos do mundo da segurança da informação. Toda semana, novas definições serão agregadas ao glossário, compondo uma cartilha que vai ajudá-lo a compreender o universo digital.
.bat
Extensão utilizada para executar arquivos batch, que têm como principal propriedade a automatização de tarefas. Este tipo de arquivo deve ser verificado, antes de executado, pois é capaz de danificar o sistema operacional sem o conhecimento do usuário.
.cmd
Extensão de comando para Windows NT, similar à .bat, este tipo de arquivo deve ser verificado, antes de executado, pois é capaz de danificar o sistema operacional sem o conhecimento do usuário.
.exe
Extensão de arquivos executáveis por computadores da plataforma Windows, OS/2 ou DOS. Quando se abre um arquivo com essa extensão, o usuário autoriza o sistema a executar todas as instruções contidas dentro dele. Um arquivo .exe na maioria das vezes representa um programa legítimo a ser instalado, mas pode também ter sido criado por um intruso e levar seu computador a realizar a instalação de vírus ou programas espiões.
.scr
Extensão referente a protetores de tela, o que facilmente confunde o usuário e o leva a confiar no download do arquivo. As versões maliciosas, quando executadas, permitem a instalação de vírus, que se ativam assim que proteção de tela é iniciada.
.vbs
Extensão de comando para VBScript (Visual Basic Script, uma linguagem de programação). Se um arquivo infectado com extensão .vbs for executado, poderá automatizar a execução de tarefas indesejadas.
AAC
Padrão para arquivos de áudio que tem sido chamado de sucessor do MP3. Preserva a qualidade do áudio, mas também ocupa mais espaço.
Add-ons
Em computação, o termo Add-ons refere-se a módulos de software (subsistemas) que suplementam ou aumentam as ferramentas e possibilidades de uso. Com função similar ao adware, ele é mais comumente encontrado em ferramentas da Mozilla.
ADSL
Sigla do inglês Asymetric Digital Subscriber Line. Utiliza a mesma infraestrutura das linhas telefônicas convencionais, mas permite atingir velocidades mais altas e a linha telefônica fica desocupada.
Adware
O adware é um programa complementar e, em geral, gratuito. Ele permite ao usuário instalá-lo para acrescentar uma nova funcionalidade a um aplicativo mais complexo, como navegador ou processador de texto.
Algoritmo
Conjunto de cálculos matemáticos utilizado para criar parâmetros. Normalmente, seu uso está ligado à segurança e à encriptação de arquivos.
Anti-boot
Aplicativo para evitar que os robôs (também chamados aranhas ou crawlers) da internet possam agir automaticamente. Geralmente usam imagens de letras e números embaralhados, que não podem ser reconhecidas pelos robôs, pra autenticação.
Assinatura Digital
Transformação de uma mensagem eletrônica por meio da aplicação de uma função matemática e da criptografia do seu resultado com a Chave Privada do remetente. A assinatura digital garante que um conjunto de dados (mensagem ou arquivo) realmente provém de determinado remetente e não foi adulterado após o envio.
Ataque DoS
Ataque Denial of Service ou Ataque de Negação de Serviço. Tentativa mal-intencionada de impedir o acesso, em geral, a serviços de rede, explorando uma brecha ou uma limitação do sistema. Exemplos de ataques DoS incluem o congestionamento exagerado de conexões de rede ou de um servidor de correio eletrônico. Porém, o termo não se limitada apenas às redes, podendo ser usado para computadores ou outros sistemas digitais. Nesses cenários, os ataques podem promover a superlotação do espaço em disco rígido, a desativação de portas de comunicação ou o desligamento de sistemas de energia.
Autenticação
Processo de confirmação da identidade de um indivíduo ou organização, e de comprovação da posse ou integridade de certas informações. Um administrador executa a autenticação das solicitações de certificados, por meio da validação da identidade do solicitante e da confirmação dos dados da solicitação.
Backbone
Nome da infraestrutura que interliga várias redes. Usado especialmente para internet banda larga.
Banda Larga
Termo genérico para linhas de alta velocidade de transmissão de dados. No Brasil, chamamos de banda larga todo acesso à internet que não seja discado.
Black Hat
Termo usado para aqueles especialistas em redes e sistemas de segurança que utilizam seus conhecimentos para cometer crimes ou vandalismos. Também conhecidos como crackers.
Bot
Além de poder agir como um worm, se propagando automaticamente nos softwares instalados, possui mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O criminoso, ao se comunicar com o bot, pode orientá-lo a atacar outros computadores, enviar spams etc. O conjunto de computadores gerenciados por um criminoso é chamado de botnets ou redes zumbis.
Botnet
Ver bot.
Browser
Expressão inglesa para navegador da internet. É o software que interpreta, entre outras, a linguagem HTML, permitindo a exploração de textos, fotos, gráficos, sons, vídeos e a navegação entre páginas com um simples clique nos links.
Bug
Termo descolado. Em vez de sair gritar que os computadores têm algo contra você, diga que o programa ou o sistema operacional está cheio de bugs, ou seja, cheio de falhas e erros.
Cache
Dispositivo de acesso rápido, interno ao navegador. Atua como intermediário entre um site e o computador do internauta (ou também telefone móvel e outros equipamentos de acesso). O cache guarda as páginas já visitadas, permitindo um acesso mais rápido quando se volta a elas.
Cavalo de Tróia
Esses programas normalmente são enviados como um cartão virtual ou álbum de fotos e executam funções destrutivas. Diferentemente dos vírus, eles não se replicam.
Certificação Digital
Atividade de reconhecimento, em meio eletrônico, que estabelece uma relação única, exclusiva e intransferível entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação. Esse reconhecimento é inserido em um Certificado Digital, por uma Autoridade Certificadora.
Certificado Digital
Conjunto de dados de computador, gerados por uma Autoridade Certificadora (em observância à Recomendação Internacional ITUT X.509) com objetivo de registrar - de forma única, exclusiva e intransferível - a relação existente entre uma chave de criptografia e uma pessoa física, jurídica, máquina ou aplicação. Usado por empresas para envio de Nota Fiscal Eletrônica, por exemplo.
Chave
Em criptografia, a chave é um parâmetro usado pelo processo que codifica ou decodifica uma mensagem.
Chave privada
Uma de duas chaves usadas pela criptografia assimétrica. O usuário mantém a chave privada secreta e a usa para incluir sua assinar digital nas mensagens ou para decodificar dados que tenham sido criptografados usando sua chave pública (ver também chave pública e criptografia assimétrica).
Chave pública
Uma das duas chaves usadas pela criptografia assimétrica. O usuário libera essa chave ao público em geral, que pode usá-la para criptografar mensagens a serem enviadas para ele. Também pode ser usada pelos destinatários para verificar a assinatura digital do emissor (ver também chave privada e criptografia assimétrica).
Cliente
Hardware (equipamento) ou software (programa) que acessa e usa serviços remotos instalados em computadores ou programas denominados servidores.
Codec
Forma reduzida de COdificador/DECodificador. São software ou hardware que compactam e descompactam áudio e vídeo, com a finalidade de reduzir o tamanho dos arquivos quando forem armazenados ou transmitidos pela internet.
Cookies
Não, não é de comer. Apesar de em inglês significar biscoito, na internet é a informação que um site grava no disco rígido do internauta para uso futuro.
Cracker
Pessoa que usa suas habilidades com sistemas de computador para invadir redes e cometer crimes digitais.
Criptografia
Técnica para aumentar a segurança em transmissões de dados. Consiste em usar um conjunto de cálculos para embaralhar as informações de um arquivo. Tanto para criptografar como para descriptografar o arquivo, é necessário ter uma chave. Existem níveis de criptografia.
Criptografia assimétrica
Também chamado de criptografia de chave pública, esse método se baseia em dois diferentes algoritmos matemáticos e um par de chaves (uma privada e uma pública) que, em conjunto, são usados para codificar e decodificar mensagens. Além de transformar a mensagem em algo cifrado, a utilização dessas chaves permite garantir a autenticidade do conteúdo por meio da criação de uma assinatura digital. Ao contrário da criptografia simétrica, não há necessidade da troca inicial de chaves secretas entre o remetente e o receptor (ver também chave pública, chave privada e criptografia simétrica).
Criptografia simétrica
A criptografia de chave simétrica dispõe de uma única chave, que é usada tanto para o emissor, para codificar a mensagem, quanto pelo receptor, para decodificá-la. O ponto fraco desse método é que o emissor e o receptor precisam compartilhar essa chave antes de começar a trocar mensagens, podendo ocorrer uma interceptação (ver também criptografia assimétrica).
Cybercrime
Termo usado para descrever todos os crimes realizados com o uso de computadores, especialmente por meio da internet.
Dashboard
Termo em inglês para painel de indicadores a serem monitorados. Em geral, inclui gráficos. Usados para gerenciamento de audiência em sites e blogs, por exemplo.
Decriptografia
Processo que transforma dados previamente criptografados e ininteligíveis (ciphertext) de volta à sua forma legível (plaintext).
DMZ
Sigla de DeMilitarized Zone – Termo usado para descrever um computador ou uma pequena rede estabelecida como uma "zona neutra" entre a rede privada da organização e a rede externa pública ou internet. Sua função é impedir que usuários externos desautorizados tenham acesso aos servidores da empresa. Pode ser vista como mais um meio de segurança além do firewall.
E-mail bomba
Forma de ataque por meio do qual uma enorme quantidade de mensagens é enviada para um endereço de correio eletrônico na tentativa de inundar a caixa de entrada ou congestionar o serviço de correio eletrônico, impedindo que o destinatário receba mensagens legítimas. É um tipo de ataque DoS.
Encurtadores de URL
Agora, por conta da rede social Twitter, que permite um número restrito de caracteres em cada mensagem, estão na moda os encurtadores de URL. Eles criam um endereço mais curto, como uma espécie de máscara para o original.
Extensão
Programas que complementam um outro maior e por isso devem ser compatíveis com o central. Uma extensão sozinha não serve para praticamente nada. O termo também é usado para denominar a terminação de um arquivo e ajuda a identificar em que programa esse arquivo foi gerado (.doc, .pdf)
Extranet
Extensão da intranet de uma organização usada para facilitar a comunicação por meio de acesso externo (controlado por senha, em geral). Também pode ser entendida como um conceito que descreve o uso da internet para fins específicos, com a realização de negócios com um conjunto selecionado de empresas (B2B), de forma isolada em relação a outros usuários de internet.
Firewall
Programa de segurança que controla o fluxo de tráfego da rede para o computador (ou seja, tudo que entra e que sai passa necessariamente por ele).
FLV
Flash Video. É um formato de arquivo usado para transmitir vídeo pela internet usando o Adobe Flash Player.
Frase secreta
Usada na certificação de usuários em contas privadas, como e-mails ou no acesso à área restrita de alguns, como os de comércio eletrônico. Em algumas versões, o próprio internauta escreve a pergunta. Em outros, ele escolhe dentre uma lista.
Freeware
Programa para distribuição e uso grátis. Não confundir com software livre. O freeware não necessariamente tem código aberto e pode ter restrições de uso, como o comercial.
FTP
Vem de File Transfer Protocol (Protocolo de Transferência de Arquivo). O FTP pode ser utilizado para trocar arquivos entre computadores da internet.
Gray Hat
Está no meio do caminho entre o bom e o mal. Ele é um hacker que acha aceitável invadir sistemas desde que não seja para cometer atos de vandalismo, roubo ou outro crime previsto em lei.
Hacker
Originalmente o termo significa pessoa com habilidade para lidar com programa de computador e capaz de encontrar brechas e vulnerabilidades nos sistemas. Apesar disso, muitas vezes esse termo está associado a atividades criminosas (Ver cracker).
Hacking
Acesso não autorizado a um computador, rede ou site.
Here you have
Worm que atacou muitos computadores em 2010 usando uma tática antiga: a de enviar um e-mail com um link. O nome “Here you have” era por conta da expressão contida na linha de assunto da mensagem. O usuário é levado a imaginar que, ao clicar no link, abriria um arquivo PDF. Porém, o worm tenta desativar os programas de segurança instalados no computador e envia a mesma mensagem para todos os contatos cadastrados na agenda do Windows.
Hipertexto
Designa um processo de escrita/leitura não linear. A internet é o local de excelência do hipertexto porque permite uma leitura não linear infinita, em que um assunto leva a outro e assim por diante.
Hot fix
O termo foi originalmente criado para descrever patches (correções) para software que são aplicadas com o sistema funcionando. Posteriormente, passou a descrever um único pacote cumulativo composto de um ou mais arquivos usados para lidar com um problema em um produto. Tipicamente, o hot fix está relacionado a uma situação específica de uma instalação em cliente e não pode ser distribuída para fora dessa organização. Os termos QFE, patch e atualização foram usados no passado como sinônimos de hot fix.
HTML
Abreviação da expressão inglesa HyperText Mark-up Language, que denomina a língua mãe do navegador. O que você vê quando abre uma página na Internet é a interpretação que seu navegador faz do HTML.
HTTP
Abreviação da expressão inglesa Hypertext Transfer Protocol. Este protocolo define um padrão de escrita para que computadores periféricos possam trocar informações.
HTTPS
Abreviação da expressão inglesa HyperText Transfer Protocol Secure é a combinação do protocolo HTTP com o SSL. É a maneira mais comum atualmente de trafegar documentos via HTTP, pois provê encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente.
Intranet
Rede particular de uma organização que usa as mesmas tecnologias da internet. O termo procura fazer um contraste com o nome internet, que sugere uma interconexão de redes, enquanto intranet se refere a uma rede dentro de uma organização. Algumas vezes, erroneamente, o termo é usado para descrever o site interno da organização, porém é mais do que isso, incluindo mais partes da infraestrutura de Tecnologia da Informação.
Kbps
Sigla para kilobits por Segundo, é a medida de transmissão de dados em meios de comunicação, como um modem.
Keylogger
Sistema que capta e armazena as teclas digitadas no teclado do computador. Com essa característica, ele permite obter informações preciosas, como dados bancários ou número do cartão do usuário.
Koobface
Malware que se espalhou em 2010 por sites de redes sociais como Facebook, MySpace e Twitter e falsifica mensagens ou comentários de "amigos". As vítimas são levadas a clicar em links nas mensagens que, para serem abertos, solicitam a atualização de alguma aplicação. Na realidade, trata-se de malware que pode assumir o controle total do computador.
Lamer
Um hacker sem tanta experiência, com algum conhecimento, mas pouco perante sua arrogância. Geralmente são menosprezados ou alvo de chacotas.
Middleware
Espécie de programa mediador, útil para que dois sistemas “conversem”. Muito citado quando se fala em TV Digital.
MP3
Formato de áudio atualmente mais popular. Foi desenvolvido pelo Moving Picture Experts Group, estabelecido em 1988 como um grupo de trabalho da ISO encarregado de desenvolver padrões de compressão de audio e vídeo digitais.
MPEG
Naix-5
Malware, tipo trojan downloader. Ataca por brechas de segurança do sistema operacional Windows. Tem sido disseminado em maior escala por meio de sites de relacionamento.
Navegador
Entenda as principais siglas usadas no seu computador e evite problemas
Newbie
Um hacker novato ou aprendiz, ainda sem muita habilidade, mas com alguns conhecimentos notáveis.
OTORUN1
Malware, tipo autopropagável, atua por meio de discos removíveis.
Patch
Correção lançada amplamente para uma vulnerabilidade específica de produto, em geral, relacionada à segurança. Vulnerabilidades de segurança são classificadas com base no grau dos potenciais riscos, que são indicadas em boletins de segurança. No caso da Microsoft, as vulnerabilidades são classificadas como crítica, importante, moderada ou baixa. Os patches também podem estar relacionados a bugs, melhorias de desempenho ou usabilidade, entre outros temas.
PATCHEP.A
Malware, tipo arquivo infectante, comumente implementado por outro malware. Se executado, este arquivo infector usa uma API para carregar e executar arquivos. Como resultado, rotinas maliciosas são executadas no computador afetado.
Phishing
Trata-se de uma fraude em que o usuário recebe um e-mail, aparentemente legítimo, supostamente vindo de uma empresa conhecida, como banco ou loja virtual. A mensagem solicita a atualização de dados de cadastro. O objetivo é obter informações como CPF, dados bancários e senhas.
Phreaker
O termo é uma junção das palavras em inglês Phone (telefone) e Freak (maluco), utilizado para classificar hackers com habilidades em redes de telefonia.
Plugins
Assim como o adware e add-on, é um aplicativo usado para adicionar funções a outros programas maiores, provendo alguma funcionalidade especial ou muito específica. Geralmente é um software pequeno e leve. O plugin é muito usado em construção de sites.
Protocolo
Conjunto de regras padronizadas que especificam o formato, a sincronização e a verificação de erros em comunicação de dados. Dois computadores devem utilizar o mesmo protocolo para serem capazes de trocar informações. O protocolo básico utilizado na Internet é o TCP/IP.
Protocolo de segurança
Conjunto de serviços de proteção baseados em criptografia para transmissão de dados, como HTTPS, SSH, e SSL. Fazem com que as informações naveguem protegidas entre o seu computador e o site que está acessando, e vice-versa.
QFE
Acrônimo para Quick Fix Engineering. Termo da área de desenvolvimento de software usado como sinônimo de hot fix, principalmente pela Microsoft e pela Intel.
RAR
Terminação de um tipo de compactador de arquivos. Deve ser aberto com o programa WINRAR
Reconheça a nomenclatura e evite as principais ameaças virtuais
Veja no glossário os nomes e as características das principais ameaças virtuais em atividade no mundo
Scareware
Sistema que finge ser um antivírus e alerta o usuário sobre uma suposta falta de segurança, incentivando-o a instalar um programa.
Servidor
Hardware (equipamento) ou software (programa) que fornece serviços para outros programas de computador e seus usuários. Em geral, um servidor está sempre associado a um ou mais programas e equipamentos que se denominam clientes. Em geral, é usado em cojunção com outros termos que descrevem sua função específica, por exemplo, servidor web ou servidor de correio eletrônico.
Servidor Proxy
Computador intermediário que fica entre a máquina do usuário e o provedor. Pode ser utilizado como filtro de conteúdo e firewall, assim como para registrar o uso da internet. Constituem um mecanismo de segurança implantado pelo provedor de internet ou pelos administradores da rede nas empresas.
Shareware
Assim como trialware, é um programa disponibilizado gratuitamente, mas com algum tipo de limitação. Geralmente têm funcionalidades limitadas ou período específico para uso sem cobrança. São protegidos por direitos autorais.
Spam
Mensagens de e-mail não solicitadas, que são enviadas simultaneamente para um número elevado de pessoas. Se encaminhadas em grande volume, sobrecarregam a caixa de e-mail e a conexão do usuário, deixando o acesso mais lento. Muitas vezes, podem também carregar phishings.
Spyware
Programa cujo objetivo é monitorar as atividades do computador e enviar as informações coletadas para terceiros. Ele pode entrar no computador como um vírus ou quando o usuário instala algum programa infectado.
SSH
Do inglês, Secure Shell. Protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros, com segurança.
SSID
Do Inglês, Service Set Identifier. Conjunto único de caracteres que identifica uma rede sem fio. O SSID diferencia uma rede sem fio de outra e um usuário normalmente só pode conectar em uma rede sem fio se puder fornecer o SSID correto.
SSL
Do inglês, Secure Sockets Layer. Protocolo que fornece confidencialidade e integridade na comunicação entre um cliente e um servidor, através do uso de criptografia. Veja também HTTPS.
Stuxnet
É considerado um dos mais complexos da história das pragas virtuais e se destacou em 2010 por ter como alvo sistemas de controle industrial utilizados em fábricas e centrais elétricas.
SWF
Token
Hardware do tamanho de um chaveiro que gera senhas automaticamente, sem conexão com o computador, geralmente. Existem algumas variações – com botão ou automático – e algumas versões que geram e armazenam chaves privadas e certificados digitais.
Trialware
Aplicativos disponíveis para uso durante período determinado, para o usuário experimentar a ferramenta.
Trojan
Ver Cavalo de Tróia.
Trojan-SMS.AndroidOS.FakePlayer
Primeiro malware identificado em smartphones que usam sistema operacional Android, do Google. A praga invade os celulares passando-se por um media player inofensivo. Uma vez instalado no telefone, o cavalo de Tróia utiliza o sistema para enviar SMS para serviços que transferem altos valores para contas de cibercriminosos. Tudo isso sem o consentimento do usuário, que só descobre o prejuízo ao receber a conta.
Última milha
Denominação para a parte da rede de internet que faz a ligação entre a infraestrutura da operadora e a casa do cliente. Para ilustrar, seria como o cabo que vai do poste até o computador.
URL
Padrão de endereçamento na web. Permite que cada arquivo na internet tenha um endereço próprio, que consiste de seu nome, diretório, máquina onde está armazenado e protocolo pelo qual deve ser transmitido.
VC.CEO
Malware, tipo trojan, classificado como uma das piores ameaças virtuais em atividade no primeiro semestre de 2010. Se executado, este trojan cria uma pasta na qual faz cópias de si mesmo e ainda é capaz de criar uma entrada de registro para permitir sua execução automática em cada inicialização do sistema.
Vírus
Nome dado aos programas que se propagam e infectam o computador, criando cópias de si mesmo. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo. Ele pode causar danos e destruir os dados do usuário.
Vundu-4
Malware, tipo trojan, classificado como uma das piores ameaças virtuais em atividade no primeiro semestre de 2010. Já infectou mais de 400 mil arquivos em todo o mundo. Faz parte da família Vundo, que infecta PCs por meio de brechas de segurança do sistema Windows. Uma vez executado, poderá modificar a chaves do Registro do Windows e gerar ações mal-intencionadas.
WAV ou wave
Formato padrão de arquivos de música da Microsoft e da IBM para armazenamento de áudio em PCs
White Hat
Significa chapéu branco, em inglês. É o termo utilizado para o hacker “ético”. Ele utiliza seus conhecimentos de exploração e detecção de erros dentro da lei. Em geral, informam usuários e fabricantes das falhas encontradas. Está em universidades e empresas.
Wimad
Malware, tipo trojan, classificado como uma das piores ameaças virtuais em atividade no primeiro semestre de 2010, esse cavalo de troia já infectou mais de 500 mil arquivos em todo o mundo. Trojans são normalmente descarregados da internet e instalados por usuários desavisados. Este malware não é capaz de se espalhar automaticamente para outros sistemas.
WMA
Windows Media Audio (WMA) é um formato produzido pela Microsoft que tem grande compatibilidade com o Windows Media Player
WMV
Worm
Programa que se multiplica e se propaga na rede, inclusive enviado e-mail com cópias de si mesmo. Ele se propaga ao explorar falhas de segurança dos sistemas. Os worms consomem recursos do computador, deixando-o mais lentos ou interrompendo tarefas.
Zeus
Cavalo de Tróia que utiliza técnicas de interceptação de digitação (key logging) para roubar dados confidenciais, como senhas, números de conta bancárias e números de cartão de crédito. Usa páginas web com formulários falsos para roubar os dados do usuário. Em outubro de 2010, o FBI informou ter desbaratado uma rede interacional de cibercriminosos que usou o Zeus para realizar roubos na casa de milhões de dólares nos Estados Unidos.
ZIP
A sigla é a extensão de arquivos compactados pelo WinZIP, programa anteriormente chamado de ZIP, mas que mudou de nome depois do lançamento do Windows 95.
quarta-feira, 29 de dezembro de 2010
ABC da Informática.
Assinar:
Postar comentários (Atom)
0 comentários:
Postar um comentário