sexta-feira, 18 de abril de 2008

Glossário Sobre Termos Informáticos

802.11 - Refere-se a um conjunto de especificações desenvolvidas pelo IEEE para tecnologias
de redes sem fio.
AC - Veja Autoridade certificadora.
ADSL - Do Inglês Asymmetric Digital Subscriber Line. Sistema que permite a utilização das
linhas telefonicas para transmissâo de dados em velocidades maiores que as permitidas
por um modem convencional.
Adware - Do Inglês Advertising Software. Software especificamente projetado para apresentar
propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem
software livre ou prestam serviços gratuitos. Pode ser considerado um tipo de
spyware, caso monitore os hábitos do usuário, por exemplo, durante a navegação na
Internet para direcionar as propagandas que serão apresentadas.
Antivírus - Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.
AP - Do Inglês Access Point. Dispositivo que actua como ponte entre uma rede sem fio e uma rede tradicional.
Artefato - De forma geral, artefato é qualquer informação deixada por um invasor em um sistema comprometido. Pode ser um programa ou script utilizado pelo invasor em actividades
maliciosas, um conjunto de ferramentas usadas pelo invasor, logs ou arquivos
deixados em um sistema comprometido, a sa´ıda gerada pelas ferramentas do invasor, etc.
Assinatura digital - Código utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz
ser.
Atacante - Pessoa responsável pela realização de um ataque. Veja também Ataque.
Ataque - Tentativa, bem ou mal sucedida, de acesso ou uso não autorizado a um programa ou
computador. Também são considerados ataques as tentativas de negação de serviço.
Autoridade certificadora - Entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc.
Backdoor - Programa que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.
Banda - Veja Largura de banda.
Bandwidth - Veja Largura de banda.
Bluetooth - Termo que se refere a uma tecnologia de rádio-frequência (RF) de baixo alcance,
utilizada para a transmissão de voz e dados.
Boato - E-mail que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente
ou aponta como autora da mensagem alguma instituição, empresa importante ou ´orgão governamental. Através de uma leitura minuciosa deste tipo de e-mail, normalmente, é possivel identificar em seu conteudo mensagens absurdas e muitas vezes sem sentido.
Bot - Programa que, além de incluir funcionalidades de worms, sendo capaz de se propagar
automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o bot, pode orienta-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc.
Botnets - Redes formadas por diversos computadores infectados com bots. Podem ser usadas
em actividades de negação de serviço, esquemas de fraude, envio de spam, etc.
Cable modem - Modem projetado para operar sobre linhas de TV a cabo.
Cavalo de tróia - Programa, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funçõoes normalmente maliciosas e sem o conhecimento do usuário.
Certificado digital - Arquivo eletrônico, assinado digitalmente, que contém dados de uma pessoa ou instituiçã, utilizados para comprovar sua identidade. Veja também Assinatura digital.
Código malicioso - Termo genérico que se refere a todos os tipos de programa que executam acções maliciosas em um computador. Exemplos de códigos maliciosos são os vírus, worms, bots, cavalos de tróia, rootkits, etc.
Comércio electronico - Também chamado de e-commerce, é qualquer forma de transação comercial onde as partes interagem electronicamente. Conjunto de técnicas e tecnologias computacionais utilizadas para facilitar e executar transações comerciais de bens e serviços
através da Internet.
Comprometimento - Veja Invasão.
Conexão segura - Conexão que utiliza um protocolo de criptografia para a transmissão de dados, como por exemplo, HTTPS ou SSH.
Correção de segurança - Correcção especificamente desenvolvida para eliminar falhas de segurança em um software ou sistema operacional.
Criptografia - Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de
um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias;
proteger a integridade de transferências electronicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.
DDoS - Do Inglês Distributed Denial of Service. Ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados á Internet. Veja Negação de serviço.
DNS - Do Inglês Domain Name System. Serviçoo que traduz nomes de domínios para endereços IP e vice-versa.
DoS - Do Inglês Denial of Service. Veja Negação de serviço.
E-commerce - Veja Comércio electronico.
Endereço IP - Este endereço é um número único para cada computador conectado á Internet, composto por uma sequência de 4 números que variam de 0 at´e 255, separados por “.”. Por exemplo: 192.168.34.25.
Engenharia social - Método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
Exploit - Programa ou parte de um programa malicioso projectado para explorar uma vulnerabilidade existente em um software de computador.
Falsa identidade - Acto onde o falsificador atribui-se identidade ilegítima, podendo se fazer passar por outra pessoa, com objectivo de obter vantagens indevidas, como por exemplo, obter crédito, furtar dinheiro de contas bancárias das vítimas, utilizar cartões de crédito de terceiros, entre outras.
Firewall Dispositivo - constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores.
Firewall pessoal - Software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. É um tipo específico de firewall.
GnuPG - Conjunto de programas gratuito e de código aberto, que implementa criptografia de chave única, de chaves pública e privada e assinatura digital.
GPG - Veja GnuPG.
Harvesting - Técnica utilizada por spammers, que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.
Hoax - Veja Boato.
HTML - Do Inglês HyperText Markup Language. Linguagem universal utilizada na elaboração de páginas na Internet.
HTTP - Do Inglês HyperText Transfer Protocol. Protocolo usado para transferir páginas Web entre um servidor e um cliente (por exemplo, o browser).
HTTPS - Quando utilizado como parte de uma URL, especifica a utilização de HTTP com algum mecanismo de segurança, normalmente o SSL.
Identity theft - Veja Falsa identidade.
IDS - Do Inglês Intrusion Detection System. Programa, ou um conjunto de programas, cuja função é detectar actividades maliciosas ou anômalas.
IEEE - Acrônimo para Institute of Electrical and Electronics Engineers, uma organização composta por engenheiros, cientistas e estudantes, que desenvolvem padrões para a indústria de computadores e eletro-eletrônicos.
Invasão - Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador.
Invasor - Pessoa responsável pela realização de uma invasão (comprometimento). Veja também Invasão.
IP - Veja Endereço IP.
Keylogger - Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a activação do keylogger é condicionada a uma acção prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.
Largura de banda - Quantidade de dados que podem ser transmitidos em um canal de comunicação, em um determinado intervalo de tempo.
Log - Registro de actividades gerado por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por firewalls ou por IDSs.
Malware - Do Inglês Malicious software (software malicioso). Veja Código malicioso.
MMS - Do Inglês Multimedia Message Service. Tecnologia amplamente utilizada em telefonia celular para a transmissão de dados, como texto, imagem, ´audio e vídeo.
Modem - Dispositivo que permite o envio e recebimento de dados utilizando as linhas telefônicas.
Negação de serviço - Actividade maliciosa onde o atacante utiliza um computador para tirar de operação um servição ou computador conectado á Internet.
Número IP - Veja Endereço IP.
Opt-in - Regra de envio de mensagens que define que é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário. Veja também Soft opt-in.
Opt-out - Regra de envio de mensagens que define que é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.
P2P - Acrônimo para peer-to-peer. Arquitetura de rede onde cada computador tem funcionalidades e responsabilidades equivalentes. Difere da arquitetura cliente/servidor, onde alguns dispositivos são dedicados a servir outros. Este tipo de rede é normalmente implementada via softwares P2P, que permitem conectar o computador de um usuário ao de outro para compartilhar ou transferir dados, como MP3, jogos, vídeos, imagens, etc.
Password - Veja Senha.
Patch - Veja Correção de segurança.
PGP - Do Inglês Pretty Good Privacy. Programa que implementa criptografia de chave única, de chaves pública e privada e assinatura digital. Possui versões comerciais e gratuitas. Veja também GnuPG.

Nenhum comentário: