Glossário
Certificado
Documento digital emitido por uma entidade independente que garante a identidade dos sistemas e das pessoas na Internet. A segurança do certificado está protegida por técnicas criptográficas.
Código malicioso
Qualquer programa com uma intenção prejudicial, malévola ou ilegal. Geralmente estão concebidos para se executarem sem a intervenção do utilizador.
Password
Conjunto de letras, algarismos e símbolos, inclusivamente de frases, utilizados para autenticar utilizadores num sistema informático. Para que a utilização de passwords seja eficaz, devem ser escolhidas de forma que sejam difíceis de descobrir por um atacante.
Mensagens em cadeia
São mensagens de correio electrónico em que se pede que a mensagem seja enviada a mais gente para que estas pessoas também os reenviem. É uma das possíveis origens de problemas com o correio electrónico, já que frequentemente contêm notícias falsas, podem ser portadoras de vírus, etc.
Criptografia
Disciplina que se ocupa da segurança da transmissão e armazenamento da informação.
Worm (Verme)
Tipo de código malicioso cuja característica principal é copiar de uns sistemas para outros através da Internet.
Negação de acesso
Ataque informático que, sem afectar a informação que um sistema contém, o deixa incapacitado para prestar qualquer serviço. A negação de acesso pode ser conseguida através da saturação ou bloqueio das máquinas.
Engenharia social
Técnicas que tentam atacar a segurança dos sistemas informáticos enganando os seus utilizadores e os seus administradores. A maioria das técnicas de engenharia social assemelha-se a burlas.
Espiões- Spyware
Os programas espiões ou Spyware são aplicações maliciosas ou enganosas que se instalam de forma oculta juntamente com outros programas de que o utilizador faz o download. Este tipo de programas pode executar várias acções:
Alguns dedicam-se a recolher informação do sistema em que estão instalados para a enviar através da Internet; existem outros que apresentam continuamente publicidade não solicitada ou que modificam as páginas visualizadas para incluir links que não estavam no original. Todas essas acções são mascaradas com autorizações confusas, pelo que, normalmente, o utilizador não tem consciência disso.
Filtragem de conteúdos
Conjunto de tecnologias que permitem um controlo da informação transmitida por serviços de Internet. A filtragem de conteúdos utiliza-se para bloquear vírus enviados por correio electrónico, para controlar o acesso à Internet de menores, etc.
Cookie
Informação que, enviada por um servidor da Internet ao navegador, volta a aparecer posteriormente em cada nova ligação. Podem ser utilizados com intenções legítimas, como a identificação de utilizadores, ou malévolas, como o armazenamento não consentido de pautas de navegação.
Intrusão
Ataque informático em que o atacante consegue obter um controlo completo sobre a máquina. Durante uma intrusão, o atacante pode obter e alterar todos os dados da máquina, modificar o seu funcionamento e, inclusivamente, atacar novas máquinas.
Correio não solicitado ou Spam
Correio comercial não desejado enviado através da Internet. O volume e o conteúdo do spam podem dificultar consideravelmente a utilização de serviços do correio electrónico.
Phishing
Os ataques denominados phishing utilizam mensagens de correio enganosas e servidores fraudulentos para enganar os utilizadores de serviços de Internet. No caso das entidades financeiras, o seu objectivo é tentar que os utilizadores divulguem os seus dados, como o número do cartão de crédito ou os códigos de acesso PIN.
Mais informação sobre Phishing
Proxy ou servidor intermediário
Sistema informático cuja missão é fazer de intermediário entre um sistema e outro através da Internet. Entre as missões de um proxy há a de acelerar o seu acesso à Internet, filtrar os conteúdos a que se tiver acedido e proteger os sistemas, evitando a sua comunicação directa.
Assinatura electrónica
Informação digital associada a uma operação em particular efectuada na Internet que, juntamente com os certificados, permite garantir a identidade dos participantes numa transacção.
Firewall
Sistema informático que controla a que máquinas e a que serviços se pode aceder dentro de uma rede. Pode tratar-se de um sistema especializado ou de um programa instalado (firewall pessoal). Quando este controlo se realiza sobre a informação transmitida e não simplesmente sobre a ligação, o sistema utilizado é um proxy.
Trojan Horse (Cavalo de Tróia)
Código malicioso camuflado dentro de outro programa aparentemente útil e inofensivo. Os Trojan Horses (Cavalos de Tróia) podem ir dentro de programas conhecidos, de forma que há que controlar a origem do software.
Virus
É o tipo mais conhecido. É um programa que se copia dentro de outros programas e tenta reproduzir-se o maior número de vezes possível. Embora nem sempre seja assim, a maioria das vezes o vírus, além de se copiar, altera ou destrói a informação dos sistemas em que se executa.
Encriptação
Codificação de dados através de várias técnicas matemáticas que garantem a sua confidencialidade na transmissão.