Termos técnicos utilizados

Termos técnicos relacionados com a segurança bancária

802.11

Conjunto de especificações desenvolvidas pelo IEEE para tecnologias de redes sem fio.

AC

Autoridade certificadora.

ADSL

Do inglês Asymmetric Digital Subscriber Line. Sistema que permite a utilização das linhas telefônicas para transmissão de dados em velocidades maiores que as permitidas por um modem convencional.

Advance Fee Fraud

Veja "Fraude de antecipação de recursos".

Adware

Do inglês Advertising Software. Tipo específico de spyware. Programa projetado especificamente para apresentar propagandas. Pode ser usado de forma legítima, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

Antimalware

Ferramenta que procura detectar e, então, anular ou remover os códigos maliciosos de um computador. Os programas antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware.

Antivírus

Tipo de ferramenta antimalware desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos. Pode incluir também a funcionalidade de firewall pessoal.

AP

Do inglês Access Point. Dispositivo que atua como ponte entre uma rede sem fio e uma rede tradicional.

Artefato

Qualquer informação deixada por um invasor em um sistema comprometido, como programas, scripts, ferramentas, logs e arquivos.

Assinatura Digital

Código usado para comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada.

Atacante

Pessoa responsável pela realização de um ataque. Veja também "Ataque".

Ataque

Qualquer tentativa, bem ou mal sucedida, de acesso ou uso não autorizado de um serviço, computador ou rede.

AUP

Do inglês Acceptable Use Policy. Veja "Política de uso aceitável".

Autoridade certificadora

Entidade responsável por emitir e gerenciar certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc.

Backdoor

Tipo de código malicioso. Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. Normalmente esse programa é colocado de forma a não a ser notado.

Banda, Bandwidth

Veja "Largura de banda".

Banda larga

Tipo de conexão à rede com capacidade acima daquela conseguida, usualmente, em conexão discada via sistema telefônico. Não há uma definição de métrica de banda larga que seja aceita por todos, mas é comum que conexões em banda larga sejam permanentes e não comutadas, como as conexões discadas. Usualmente, compreende conexões com mais de 100 Kbps, porém esse limite é muito variável de país para país e de serviço para serviço.

Banda larga fixa

Tipo de conexão banda larga que permite que um computador fique conectado à Internet por longos períodos e com baixa frequência de alteração de endereço IP.

Banda larga móvel

Tipo de conexão banda larga. Tecnologia de acesso sem fio, de longa distância, por meio de rede de telefonia móvel, especialmente 3G e 4G (respectivamente a terceira e a quarta geração de padrões de telefonia móvel definidos pelo International Telecommunication Union - ITU).

Banner de propaganda

Espaço disponibilizado por um usuário em sua página Web para que serviços de publicidade apresentem propagandas de clientes.

Blacklist

Lista de e-mails, domínios ou endereços IP, reconhecidamente fontes de spam. Recurso utilizado, tanto em servidores como em programas leitores de e-mails, para bloquear as mensagens suspeitas de serem spam.

Bluetooth

Padrão para tecnologia de comunicação de dados e voz, baseado em radiofrequência e destinado à conexão de dispositivos em curtas distâncias, permitindo a formação de redes pessoais sem fio.

Boato

Mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides.

Bot

Tipo de código malicioso. Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. O processo de infecção e propagação do bot é similar ao do worm, ou seja, o bot é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Veja também Worm.

Botnet

Rede formada por centenas ou milhares de computadores infectados com bots. Permite potencializar as ações danosas executadas pelos bots e ser usada em ataques de negação de serviço, esquemas de fraude, envio de spam, etc. Veja também Bot.

Brute force

Veja "Força bruta".

Bullying virtual

Talvez o bullying virtual seja o tipo de ataque on-line mais nocivo que existe, dada a forma como ele se aproveita da insegurança e das vulnerabilidades das vítimas para causar humilhação e danos psicológicos por atacantes que costumam se esconder por trás de personas on-line. O bullying virtual geralmente envolve o envio de mensagens ameaçadoras à vítima, a publicação em redes sociais de fotos ou vídeos que possam provocar sua humilhação ou, ainda, a criação de um site falso sobre ela. Como a mídia mostra com frequência, os efeitos do bullying virtual podem ser devastadores e até mesmo fatais (Avast).

Cable modem

Modem projetado para operar sobre linhas de TV a cabo. Veja também Modem.

Cavalo de troia

Tipo de código malicioso. Programa normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc.) que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas e sem o conhecimento do usuário.

Certificado digital

Registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.

Certificado digital autoassinado

Certificado digital no qual o dono e o emissor são a mesma entidade.

Chave mestra

Senha única usada para proteger (criptografar) outras senhas.

Código malicioso

Termo genérico usado para se referir a programas desenvolvidos para executar ações danosas e atividades maliciosas em um computador ou dispositivo móvel. Tipos específicos de códigos maliciosos são: vírus, worm, bot, spyware, backdoor, cavalo de troia, rootkit, etc.

Código móvel

Tipo de código utilizado por desenvolvedores Web para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Alguns tipos de códigos móveis são: programas e applets Java, JavaScripts e componentes (ou controles) ActiveX.

Comércio eletrônico

Qualquer forma de transação comercial onde as partes interagem eletronicamente. Conjunto de técnicas e tecnologias computacionais utilizadas para facilitar e executar transações comerciais de bens e serviços por meio da Internet.

Comprometimento

Veja "Invasão".

Computador zumbi

Nome dado a um computador infectado por bot, pois pode ser controlado remotamente, sem o conhecimento do seu dono. Veja também Bot.

Conexão discada

Conexão comutada à Internet, realizada por meio de um modem analógico e uma linha da rede de telefonia fixa, que requer que o modem disque um número telefônico para realizar o acesso.

Conexão segura

Conexão que utiliza um protocolo de criptografia para a transmissão de dados, como por exemplo, HTTPS ou SSH.

Conta de usuário

Também chamada de "nome de usuário" e "nome de login". Corresponde à identificação única de um usuário em um computador ou serviço.

Cookie

Pequeno arquivo que é gravado no computador quando o usuário acessa um site e reenviado a este mesmo site quando novamente acessado. É usado para manter informações sobre o usuário, como carrinho de compras, lista de produtos e preferências de navegação.

Correção de segurança

Correção desenvolvida para eliminar falhas de segurança em um programa ou sistema operacional.

Cracking

Embora hacking seja o processo de contornar as proteções de um computador para obter acesso a ele (o que pode ser bom ou ruim), cracking se refere à mesma prática, mas com intenções criminosas. Pense assim: os hackers constroem, enquanto os crackers destroem. Os crackers estão envolvidos em práticas desonestas como roubo de números de cartões de crédito, disseminação de vírus, destruição de arquivos ou coleta de dados pessoais para vendê-los (Avast).

Crime virtual

Agora que cada vez mais pessoas estão conectadas à internet por meio de notebooks, smartphones e tablets, o crime virtual é uma ameaça ainda maior, sendo um dos esquemas mais lucrativos do mundo do crime. Existe uma grande variedade de crimes virtuais, podendo ser divididos em duas categorias: crimes isolados, como a instalação de um vírus capaz de roubar seus dados pessoais, e crimes contínuos, como bullying virtual, extorsão, distribuição de pornografia infantil e organização de ataques terroristas (Avast).

Criptografia

Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.

Dia zero

Dia zero se refere a quanto tempo os “mocinhos” conhecem um problema de segurança em um software. Há dois tipos de dia zero. Uma vulnerabilidade de dia zero é uma falha na segurança de um software e pode estar presente em um navegador ou um aplicativo. Por outro lado, uma exploração de dia zero é um ataque digital que faz uso das vulnerabilidades de dia zero para instalar softwares maliciosos em um aparelho.

DDoS

Os ataques de DDoS tentam derrubar sites ou redes inteiras sobrecarregando-as com tráfego proveniente de milhares de computadores infectados, que fazem parte de redes conhecidas como botnets. Os sites de bancos, notícias e até de governos são os principais alvos de ataques de DDoS, cujo objetivo é torná-los indisponíveis para os usuários. Além disso, como tanto o alvo quanto os computadores usados na botnet são vítimas, os usuários comuns se tornam danos colaterais do ataque, sofrendo lentidão ou travamento dos seus PCs enquanto trabalham involuntariamente para o hacker (Avast).

Defacement

Veja "Desfiguração de página".

Defacer

Pessoa responsável pela desfiguração de uma página. Veja também "Desfiguração de página".

Desfiguração de página

Também chamada de pichação. Técnica que consiste em alterar o conteúdo da página Web de um site.

Dispositivo móvel

Equipamento com recursos computacionais que, por ter tamanho reduzido, oferece grande mobilidade de uso, podendo ser facilmente carregado pelo seu dono. Exemplos: notebooks, netbooks, tablets, PDAs, smartphones e celulares.

DNS

Do inglês Domain Name System. O sistema de nomes de domínios, responsável pela tradução, entre outros tipos, de nome de máquinas/domínios para o endereço IP correspondente e vice-versa.

DoS

Do inglês Denial of Service. Veja "Negação de serviço".

E-commerce

Veja "Comércio eletrônico".

E-mail spoofing

Veja "Falsificação de e-mail.

Endereço IP

Sequência de números associada a cada computador conectado à Internet. No caso de IPv4, o endereço IP é dividido em quatro grupos, separados por "." e compostos por números entre 0 e 255, por exemplo, "192.0.2.2". No caso de IPv6, o endereço IP é dividido em até oito grupos, separados por ":" e compostos por números hexadecimais (números e letras de "A" a "F") entre 0 e FFFF, por exemplo, "2001:DB8:C001:900D:CA27:116A::1".

Engenharia social

Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. No contexto desta Cartilha, é considerada uma prática de má-fé, usada por golpistas para tentar explorar a ganância, a vaidade e a boa-fé ou abusar da ingenuidade e da confiança de outras pessoas, a fim de aplicar golpes, ludibriar ou obter informações sigilosas e importantes. O popularmente conhecido "conto do vigário" utiliza engenharia social.

EV SSL

Do inglês Extended Validation Secure SocketLayer. Certificado SSL de Validação Avançada ou Estendida. Veja também "SSL".

Exploit

Veja "Exploração de vulnerabilidade".

Exploração de vulnerabilidade

Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um programa de computador. Veja também "Vulnerabilidade".

Falsa identidade

Veja "Furto de identidade".

Falsificação de e-mail

Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Filtro antispam

Programa que permite separar os e-mails conforme regras pré-definidas. Utilizado tanto para o gerenciamento das caixas postais como para a seleção de e-mails válidos dentre os diversos spams recebidos.

Firewall

Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores.

Firewall pessoal

Tipo específico de firewall. Programa usado para proteger um computador contra acessos não autorizados vindos da Internet.

Força bruta

Tipo de ataque que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios desse usuário.

Foursquare

Rede social baseada em geolocalização que, assim como outras redes do mesmo tipo, utiliza os dados fornecidos pelo GPS do computador ou dispositivo móvel do usuário para registrar (fazer check-in) nos lugares por onde ele passa.

Fraude de antecipação de recursos

Tipo de fraude na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.

Função de resumo

Método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash.

Furto de identidade

Ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas. Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública, tipificados como falsa identidade.

GnuPG

Conjunto de programas gratuito e de código aberto, que implementa criptografia de chave simétrica, de chaves assimétricas e assinatura digital.

Golpe de comércio eletrônico

Tipo de fraude na qual um golpista, com o objetivo de obter vantagens financeiras, explora a relação de confiança existente entre as partes envolvidas em uma transação comercial.

GPG

Veja "GnuPG".

Greylisting

Método de filtragem de spams, implantado diretamente no servidor de e-mails, que recusa temporariamente um e-mail e o recebe somente quando ele é reenviado. Servidores legítimos de e-mails, que se comportam de maneira correta e de acordo com as especificações dos protocolos, sempre reenviam as mensagens. Este método parte do princípio que spammers raramente utilizam servidores legítimos e, portanto, não reenviam suas mensagens.

Harvesting

Técnica utilizada por spammers, que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.

Hash

Veja "Função de resumo".

Hoax

Veja "Boato".

Hot fix

Veja "Correção de segurança".

HTML

Do inglês HyperText MarkupLanguage. Linguagem universal utilizada na elaboração de páginas na Internet.

HTTP

Do inglês HyperText TransferProtocol. Protocolo usado para transferir páginas Web entre um servidor e um cliente (por exemplo, o navegador).

HTTPS

Do inglês HyperText TransferProtocol Secure ou HyperTextTransferProtocol overSSL. Protocolo que combina o uso do HTTP com mecanismos de segurança, como o SSL e o TLS, a fim de prover conexões seguras. Veja também "HTTP".

Identity theft

Veja "Furto de identidade".

IDS

Do inglês Intrusion Detection System. Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.

IEEE

Acrônimo para Institute of Electrical and Electronics Engineers, uma organização composta por engenheiros, cientistas e estudantes, que desenvolvem padrões para a indústria de computadores e eletroeletrônicos.

Incidente de segurança

Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores.

Interceptação de tráfego

Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

Invasão

Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador.

Invasor

Pessoa responsável pela realização de uma invasão (comprometimento). Veja também "Invasão".

IP, IPv4, IPv6

Veja "Endereço IP".

Janela de pop-up

Tipo de janela que aparece automaticamente e sem permissão, sobrepondo a janela do navegador Web, após o usuário acessar um site.

Hacker

Hackear um computador refere-se à manipulação do comportamento normal de um computador e seus sistemas conectados. Isso é feito normalmente usando scripts ou programas que manipulam os dados que passam pela conexão de rede para acessar informações do sistema. Técnicas de hackeamento incluem vírus, worms, cavalos de Tróia, ransomware, sequestro de navegadores, rootkits e "denial-of-service-attack" (Avast).

Keylogger

Tipo específico de spyware. Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Veja também Spyware.

Largura de banda

Quantidade de dados que podem ser transmitidos em um canal de comunicação, em um determinado intervalo de tempo.

Link curto

Tipo de link gerado por meio de serviços que transformam um link convencional em outro de tamanho reduzido. O link curto é automaticamente expandido para o link original, quando o usuário clica nele.

Link patrocinado

Tipo de link apresentado em destaque em site de busca quando palavras específicas são pesquisadas pelo usuário. Quando o usuário clica em um link patrocinado, o site de busca recebe do anunciante um valor previamente combinado.

Log

Registro de atividades gerado por programas e serviços de um computador. Termo técnico que se refere ao registro de atividades de diversos tipos como, por exemplo, de conexão (informações sobre a conexão de um computador à Internet) e de acesso a aplicações (informações de acesso de um computador a uma aplicação de Internet).

Malvertising

Do inglês Malicious advertsing. Tipo de golpe que consiste em criar anúncios maliciosos e, por meio de serviços de publicidade, apresentá-los em diversas páginas Web. Geralmente, o serviço de publicidade é induzido a acreditar que se trata de um anúncio legítimo e, ao aceitá-lo, intermedia a apresentação e faz com que ele seja mostrado em diversas páginas.

Malware

Do inglês Malicious software. Veja "Código malicioso".

Master password

Veja "Chave mestra".

MMS

Do inglês Multimedia Message Service. Tecnologia amplamente utilizada em telefonia celular para a transmissão de dados, como texto, imagem, áudio e vídeo.

Modem

Do inglês Modulator/Demodulator. Dispositivo responsável por converter os sinais do computador em sinais que possam ser transmitidos no meio físico de comunicação como, por exemplo, linha telefônica, cabo de TV, ar e fibra ótica.

Negação de serviço

Atividade maliciosa pela qual um atacante utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

Negação de serviço distribuído

Atividade maliciosa, coordenada e distribuída pela qual um conjunto de computadores e/ou dispositivos móveis é utilizado para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

Netiqueta

Conjunto de normas de conduta para os usuários da Internet, definido no documento "RFC 1855: Netiquette Guidelines".

NTP do inglês Network Time Protocol. Tipo de protocolo que permite a sincronização dos relógios dos dispositivos de uma rede, como servidores, estações de trabalho, roteadores e outros equipamentos, à partir de referências de tempo confiáveis.

Número IP

Veja "Endereço IP".

Opt-in

Regra de envio de mensagens que define que é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário. Veja também Soft opt-in.

Opt-out

Regra de envio de mensagens que define que é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.

P2P

Acrônimo para peer-to-peer. Arquitetura de rede onde cada computador tem funcionalidades e responsabilidades equivalentes. Difere da arquitetura cliente/servidor, em que alguns dispositivos são dedicados a servir outros. Este tipo de rede é normalmente implementada via programas P2P, que permitem conectar o computador de um usuário ao de outro para compartilhar ou transferir dados, como MP3, jogos, vídeos, imagens, etc.

Password

Veja "Senha".

Patch

Veja "Correção de segurança".

PGP

Do inglês Pretty Good Privacy. Programa que implementa criptografia de chave simétrica, de chaves assimétricas e assinatura digital. Possui versões comerciais e gratuitas. Veja também "GnuPG".

Pharming

Tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS. Veja também "DNS".

Phishing, phishing scam, phishing/scam

Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos (Avast).

Plug-in, complemento, extensão

Programa geralmente desenvolvido por terceiros e que pode ser instalado no navegador Web e/ou programa leitor de e-mails para prover funcionalidades extras.

Política de segurança

Documento que define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.

Política de uso aceitável

Também chamada de "Termo de Uso" ou "Termo de Serviço". Política na qual são definidas as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

Proxy

Servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar o desempenho de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet. Quando mal configurado (proxy aberto) pode ser abusado por atacantes e utilizado para tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.

Proxy aberto

Proxy mal configurado que pode ser abusado por atacantes e utilizado como uma forma de tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.

PUA

Veja "Política de uso aceitável".

Ransomware

Ransomware (também conhecido como rogueware ou scareware) restringe o acesso ao sistema do seu computador e pede que um resgate seja pago para que a restrição seja removida. Os ataques de ransomware mais perigosos são causados pelos ransomwares WannaCry, Petya, Cerber, Cryptolocker e Locky (Avast).

Rede sem fio

Rede que permite a conexão entre computadores e outros dispositivos por meio da transmissão e recepção de sinais de rádio.

Rede Social

Tipo de rede de relacionamento que permite que os usuários criem perfis e os utilizem para se conectar a outros usuários, compartilhar informações e se agrupar de acordo com interesses em comum. Alguns exemplos são: Facebook, Orkut, Twitter, Linkedin, Google+ e foursquare.

Rootkit

Tipo de código malicioso. Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas, sim, para manter o acesso privilegiado em um computador previamente comprometido.

Scam

Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras.

Scan

Veja "Varredura em redes".

Scanner

Programa usado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente usado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.

Screenlogger

Tipo específico de spyware. Programa similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. Veja também Spyware.

Senha

Conjunto de caracteres, de conhecimento único do usuário, utilizado no processo de verificação de sua identidade, assegurando que ele é realmente quem diz ser e que possui o direito de acessar o recurso em questão.

Sequestrador de Navegadores

Um sequestrador de navegador é um programa de malware que altera as configurações do seu navegador e redireciona você a websites que você não tinha intenções de visitar (Avast).

Service Pack

Veja "Correção de segurança".

Site

Local na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto, que podem conter textos, gráficos e informações multimídia.

Site de compras coletivas

Tipo de site por meio do qual os anunciantes ofertam produtos, normalmente com grandes descontos, por um tempo bastante reduzido e com quantidades limitadas. É considerado como intermediário entre as empresas que fazem os anúncios e os clientes que adquirem os produtos.

Site de leilão e venda de produtos

Tipo de site que intermedia a compra e a venda de mercadorias entre os usuários. Alguns sites desse tipo oferecem sistema de gerenciamento por meio do qual o pagamento realizado pelo comprador somente é liberado ao vendedor quando a confirmação de que a mercadoria foi corretamente recebida é enviada.

S/MIME

Do inglês Secure/Multipurpose Internet Mail Extensions. Padrão para assinatura e criptografia de e-mails.

SMS

Do inglês Short Message Service. Tecnologia utilizada em telefonia celular para a transmissão de mensagens de texto curtas. Diferente do MMS, permite apenas dados do tipo texto e cada mensagem é limitada em 160 caracteres alfanuméricos.

SMTP

Do inglês Simple Mail Transfer Protocol. Protocolo responsável pelo transporte de mensagens de e-mail na Internet.

Sniffer

Dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia. Veja também "Interceptação de tráfego".

Sniffing

Veja "Interceptação de tráfego".

Soft opt-in

Regra semelhante ao opt-in, mas neste caso prevê uma exceção quando já existe uma relação comercial entre remetente e destinatário. Dessa forma, não é necessária a permissão explícita por parte do destinatário para receber e-mails desse remetente. Veja também Opt-in.

Spam

Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.

Spam zombie

Computador infectado por código malicioso (bot), capaz de transformar o sistema do usuário em um servidor de e-mail para envio de spam. Em muitos casos, o usuário do computador infectado demora a perceber que seu computador está sendo usado por um invasor para esse fim.

Spamcop

Instituição que oferece diversos serviços antispam, sendo o mais conhecido o que permite reclamar automaticamente de spams recebidos.

Spammer

Pessoa que envia spam.

Spyware

Tipo específico de código malicioso. Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Keylogger, screenlogger e adware são alguns tipos específicos de spyware.

SSH

Do inglês Secure Shell. Protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros.

SSID

Do inglês Service Set Identifier. Conjunto único de caracteres que identifica uma rede sem fio. O SSID diferencia uma rede sem fio de outra, e um cliente normalmente só pode conectar em uma rede sem fio se puder fornecer o SSID correto.

SSL

Do inglês Secure Sockets Layer. Assim como o TLS, é um protocolo que por meio de criptografia fornece confidencialidade e integridade nas comunicações entre um cliente e um servidor, podendo também ser usado para prover autenticação. Veja também "HTTPS".

Time zone

Fuso horário.

TLS

Do inglês Transport Layer Security. Assim como o SSL, é um protocolo que por meio de criptografia fornece confidencialidade e integridade nas comunicações entre um cliente e um servidor, podendo também ser usado para prover autenticação. Veja também "HTTPS".

Trojan, Trojan horse

Veja "Cavalo de troia".

UBE

Do inglês Unsolicited Bulk E-mail. Termo usado para se referir aos e-mails não solicitados enviados em grande quantidade. Veja também Spam.

UCE

Do inglês Unsolicited Commercial E-mail. Termo usado para se referir aos e-mails comerciais não solicitados. Veja também Spam.

URL

Do inglês Universal Resource Locator. Sequência de caracteres que indica a localização de um recurso na Internet.

Username

Veja "Conta de usuário".

Varredura em redes

Técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.

Vírus

Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

VPN

Do inglês Virtual Private Network. Termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a Internet) como infraestrutura. Esses sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso à rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.

Vulnerabilidade

Condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.

Cross-site scripting (XSS)

Os ataques de XSS visam o código (também chamado de script) de uma página da web que é executado no navegador do usuário, ao invés de no servidor. Quando você sofre um ataque, ocorre uma tentativa de inserir scripts maliciosos em seu navegador. Esses scripts tentarão danificar seu computador. Praticamente não há limites para a variedade de ataques de XSS. Contudo, a maioria tem como objetivo coletar dados pessoais, redirecionar as vítimas para sites controlados pelo hacker ou fazer com que seu PC execute operações comandadas pelo atacante (Avast).

Web bug

Imagem, normalmente muito pequena e invisível, que faz parte de uma página Web ou de uma mensagem de e-mail, e que é projetada para monitorar quem está acessando esaa página Web ou mensagem de e-mail.

WEP

Do inglês Wired Equivalent Privacy. Protocolo de segurança para redes sem fio que implementa criptografia para a transmissão dos dados.

Whitelist

Lista de e-mails, domínios ou endereços IP, previamente aprovados e que, normalmente, não são submetidos aos filtros antispam configurados.

Wi-Fi

Do inglês Wireless Fidelity. Marca registrada, genericamente usada para se referir a redes sem fio que utilizam qualquer um dos padrões 802.11.

Wireless

Veja "Rede sem fio".

WLAN

Do inglês Wireless Local-AreaNetwork. Tipo de rede que utiliza ondas de rádio de alta frequência, em vez de cabos, para a comunicação entre os computadores.

Worm

Tipo de código malicioso. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.

WPA

Do inglês Wi-Fi Protected Access. Protocolo de segurança para redes sem fio desenvolvido para substituir o protocolo WEP. Projetado para operar com produtos Wi-Fi que disponibilizam apenas a tecnologia WEP, por meio de atualizações de programas. Inclui duas melhorias em relação ao WEP: melhor criptografia para transmissão de dados e autenticação de usuário.

Zombie-computer

Veja "Computador zumbi".

Créditos: Cartilha Cert.Br e Avast

Páginas mais visitadas

Veja também