TERMOS IMPORTANTES NA INFORMÁTICA
Fonte: Manual do Concurso Público - Editora Discovery Ltda

ADSL
Do Inglês Asymmetric Digital Subscriber Une. Sistema que permite a utilização das linhas telefônicas para transmissão de dados em veloci- dades maiores que as permitidas por um modem
convencional.

ADWARE
Do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Pode ser considerado um tipo de spyware, caso monitore os hábitos do usuário, por exemplo, durante a navegação na Internet para direcionar as propagandas que serão apresentadas.

ANTIVíRUS
Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.

BOTNETS
Redes formadas por diversos computadores infectados com bots. Podem ser usadas em atividades de negação de serviço, esquemas de fraude, envio de spam, etc.

CABLEMODEM
Modem projetado para operar sobre linhas de TV a cabo.

CAVALO  DE TRÓiA
Programa, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente
projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.

CÓDIGO MALICIOSO
Termo genérico que se refere a todos os tipos de programa que executam ações maliciosas em um computador. Exemplos de códigos maliciosos são os vírus, worms,  bots, cavalos de tróia,
rootkits,  etc.

CONEXÃO  SEGURA
Conexão que utiliza um protocolo de criptografia para a transmissão de dados, como por exemplo, HTTPS ou SSH.

CORREÇÃO  DE SEGURANÇA
Correção especificamente desenvolvida para eliminar falhas de segurança em um software ou sistema operacional.

CRIPTOGRAFIA
Ciência e arte de escrever mensagens  em forma cifrada ou em código.  É parte de um campo  de estudos que trata das comunicações  secretas.  É usada, dentre outras finalidades, para: autenticar a identidade  de usuários;  autenticar  transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.

DDoS
Do Inglês Distributed  Denial of Service. Ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. Veja Negação de serviço.

DNS
Do Inglês Domain Name System. Serviço que traduz nomes de dominios para endereços IP e vice-versa.
Endereço IP
Este endereço é um número único para cada computa- dor conectado à Internet, composto por uma seqüência de 4 números que variam de O até 255, separados por ".". Por exemplo: 192.168.0.5.

EXPLOIT
Programa ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.

FALSA IDENTIDADE
Ato onde o falsificador atribui-se identidade ilegítima.

GREYLISTING
Termo que refere-se a um método de filtragem de spams, implantado diretamente no servidor de e-rnalls, que recusa temporariamente um e-mail e o recebe somente quando ele é reenviado.
Servidores de e-malls legítimos, que se comportam de maneira correta e de acordo com as especificações dos protocolos, sempre reenviam as mensagens. Este método parte do princípio que
spammers raramente utilizam servidores legíti- mos e, portanto, não reenviam suas mensagens.

HARVESTING
Técnica utilizada por spammers, que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.

HOAX
Boato FALSO.

HTML
Do Inglês HyperText  Markup Language.  Linguagem universal utilizada na elaboração de páginas na Internet.

HTTP
Do Inglês HyperText Transfer Protocol.  Protocolo usado para transferir páginas Web entre um servidor e um cliente (por exemplo, o browser).

HTTPS
Quando utilizado como parte de uma URL, especifica a utilização de HTTP com algum mecanismo de segurança, normalmente o SSL.

IDENTITY THEFT
Falsa identidade.

IDS
Do Inglês Intrusion  Detection  System.  Programa, ou um conjunto de programas,  cuja função é detectar atividades  maliciosas  ou anômalas.

INVASÃO
Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador.

MALWARE
Do Inglês Malicious  software (software malicioso). Veja Código malicioso.

Opt-in
Regra de envio de mensagens que define que é proibido mandar e-malls  comerciais/spam,   a menos que exista uma concordância prévia por parte do destinatário. Veja também Soft opt-in.

Opt-out
Regra de envio de mensagens que define que é permitido mandar e-mails  comerciais/spam,  mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.

Rootkit
Conjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.

Scam
Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras.

Scan
Técnica normalmente implementada por um tipo de programa, projetado para efetuar varreduras em redes de computadores.  Veja Scanner.

Scanner
Programa utilizado para efetuar varreduras  em redes de computadores,  com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.

Spam
Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do Inglês Unsolicited Commercial E-mail).

Spamcop
Instituição que oferece diversos serviços anti-spam, sendo o mais conhecido o que permite reclamar automaticamente  de spams recebidos.

SPYWARE
Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coietadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.

SSH
Do Inglês Secure Shell. Protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros.

SSL
Do Inglês Secure Sockets Layer. Protocolo que fornece confidencialidade e integridade na comunicação entre um cliente e um servidor, através do uso de criptografia. Veja também HTTPS.

Web bug
Imagem, normalmente muito pequena e invisível, que faz parte de uma página Web ou de uma mensagem de e-mail, e que é projetada para monitorar quem está acessando esta página Web ou mensagem de e-mail.

Whitelist
Lista de e-mails, domínios ou endereços IP, previamente aprovados e que, normalmente, não são submetidos aos filtros anti-spam configurados.

WORM
Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópías de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

© 2007 - 2014 Celso Frederico Lago
celsolago@mls.com.br
CELSO FREDERICO LAGO
Informática e Administração