Pular para o conteúdo principal
![[A]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_tejtlx0LJSymS8YpUE9DGx2XOea6auJMYo1nvxAkmDk0PcTMXuc-sCVcf7IOVULTEOG1owbVz-iIwpWDZgSXeOoR0u_la2CCyiWEQ=s0-d)
ACVeja Autoridade certificadora.
ADSLDo Inglês Asymmetric Digital Subscriber Line. Sistema que permite a utilização das linhas telefônicas para transmissão de dados em velocidades maiores que as permitidas por um modem convencional.
AdwareDo Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Pode ser considerado um tipo de spyware, caso monitore os hábitos do usuário, por exemplo, durante a navegação na Internet para direcionar as propagandas que serão apresentadas.
AntivírusPrograma ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.
APDo Inglês Access Point. Dispositivo que atua como ponte entre uma rede sem fio e uma rede tradicional.
ArtefatoDe forma geral, artefato é qualquer informação deixada por um invasor em um sistema comprometido. Pode ser um programa ou script utilizado pelo invasor em atividades maliciosas, um conjunto de ferramentas usadas pelo invasor, logs ou arquivos deixados em um sistema comprometido, a saída gerada pelas ferramentas do invasor, etc.
Assinatura digitalCódigo utilizado para verificar a integridade de um texto ou mensagem. Também pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser.
AtacantePessoa responsável pela realização de um ataque. Veja também Ataque.
AtaqueTentativa, bem ou mal sucedida, de acesso ou uso não autorizado a um programa ou computador. Também são considerados ataques as tentativas de negação de serviço.
Autoridade certificadoraEntidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[B]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_snxzVhnn8fJS04oda1ICVCLu9u75JzjTTyNOKaC0wjblhmWK8mm_-zwP2D-fiDWyA7SWR6pEj3NQMe3tLe1bwuivpB3lKHqQrcYFk=s0-d)
BackdoorPrograma que permite a um invasor retornar a um computador comprometido. Normalmente este programa é colocado de forma a não ser notado.
BandaVeja Largura de banda.
BandwidthVeja Largura de banda.
BluetoothTermo que se refere a uma tecnologia de rádio-freqüência (RF) de baixo alcance, utilizada para a transmissão de voz e dados.
BoatoE-mail que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente ou aponta como autora da mensagem alguma instituição, empresa importante ou órgão governamental. Através de uma leitura minuciosa deste tipo de e-mail, normalmente, é possível identificar em seu conteúdo mensagens absurdas e muitas vezes sem sentido.
BotPrograma que, além de incluir funcionalidades de worms, sendo capaz de se propagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc.
BotnetsRedes formadas por diversos computadores infectados com bots. Podem ser usadas em atividades de negação de serviço, esquemas de fraude, envio despam, etc.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[C]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_tD4inRe3Jzm5NLKYIMRGF7bqo33xO37ivG_ec0PW3voS4-jn9tVv_iwQXPHjWYT-mDliFl8t8txLpTL0I29Bl_Xvk7i9b0qsBdMA=s0-d)
Cable modemModem projetado para operar sobre linhas de TV a cabo.
Cavalo de tróiaPrograma, normalmente recebido como um "presente" (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.
Certificado digitalArquivo eletrônico, assinado digitalmente, que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Veja também Assinatura digital.
Código maliciosoTermo genérico que se refere a todos os tipos de programa que executam ações maliciosas em um computador. Exemplos de códigos maliciosos são os vírus,worms, bots, cavalos de tróia, rootkits, etc.
Comércio eletrônicoTambém chamado de e-commerce, é qualquer forma de transação comercial onde as partes interagem eletronicamente. Conjunto de técnicas e tecnologias computacionais utilizadas para facilitar e executar transações comerciais de bens e serviços através da Internet.
ComprometimentoVeja Invasão.
Conexão seguraConexão que utiliza um protocolo de criptografia para a transmissão de dados, como por exemplo, HTTPS ou SSH.
Correção de segurançaCorreção especificamente desenvolvida para eliminar falhas de segurança em um software ou sistema operacional.
CriptografiaCiência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas. É usada, dentre outras finalidades, para: autenticar a identidade de usuários; autenticar transações bancárias; proteger a integridade de transferências eletrônicas de fundos, e proteger o sigilo de comunicações pessoais e comerciais.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[D]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_vU5jNoHrqGjf44Jox5u3SdCwjKfaJDEYPBczPl6KAv2Fo40UXYGamQ7msQTdjnyL4h6o6YxiPJ0sna1lG6rIcIajG93VZnKjgG-iM=s0-d)
DDoSDo Inglês Distributed Denial of Service. Ataque de negação de serviço distribuído, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. Veja Negação de serviço.
DNSDo Inglês Domain Name System. Serviço que traduz nomes de domínios para endereços IP e vice-versa.
DoSDo Inglês Denial of Service. Veja Negação de serviço.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[E]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_udjpljVgNCQXYNpoeuj1wRHPXc85k9wZ-ASZ9IIg-ICyIIDtpM3ImDS99aUxBjFqbP3tyvpHdQrQzG7ORB9VMOrhCDrlDWU8WihBY=s0-d)
E-commerceVeja Comércio eletrônico.
Endereço IPEste endereço é um número único para cada computador conectado à Internet, composto por uma seqüência de 4 números que variam de 0 até 255, separados por ".". Por exemplo: 192.168.34.25.
Engenharia socialMétodo de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
ExploitPrograma ou parte de um programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[F]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_vR-ixcaD6r8qhoCw5TjBVsHtQRD4bY9IWSTCC3sqeQ5BxKWAUbRMJL12uYFEXbfnsoyyuss6DOBHB0YMCv5bJO5Hvgd5e5gkM0Jg=s0-d)
Falsa identidadeAto onde o falsificador atribui-se identidade ilegítima, podendo se fazer passar por outra pessoa, com objetivo de obter vantagens indevidas, como por exemplo, obter crédito, furtar dinheiro de contas bancárias das vítimas, utilizar cartões de crédito de terceiros, entre outras.
FirewallDispositivo constituído pela combinação de software e hardware, utilizado para dividir e controlar o acesso entre redes de computadores.
Firewall pessoalSoftware ou programa utilizado para proteger um computador contra acessos não autorizados vindos da Internet. É um tipo específico de firewall.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[G]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_tEAZTj0cA3JxPxAA6BN2FHKf2W2alVdO-NfaAkVjtdbiFhM3qjPdukvEpQNzISQemE1gRsveH8eOQB0r9yAukmhNXWbmNcL3yhXbc=s0-d)
GnuPGConjunto de programas gratuito e de código aberto, que implementa criptografia de chave única, de chaves pública e privada e assinatura digital.
GPGVeja GnuPG.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[H]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_vrLE3k8YB7DXlUXzcdnCiT-MBbIq4YCcJjpz5W70xaxX-09SsLHyDTmOnoQcDWN_4Ih5DAW1Lws44ZQ6jsz966l41ud7f8d4macXM=s0-d)
HarvestingTécnica utilizada por spammers, que consiste em varrer páginas Web, arquivos de listas de discussão, entre outros, em busca de endereços de e-mail.
HoaxVeja Boato.
HTMLDo Inglês HyperText Markup Language. Linguagem universal utilizada na elaboração de páginas na Internet.
HTTPDo Inglês HyperText Transfer Protocol. Protocolo usado para transferir páginas Web entre um servidor e um cliente (por exemplo, o browser).
HTTPSQuando utilizado como parte de uma URL, especifica a utilização de HTTP com algum mecanismo de segurança, normalmente o SSL.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[I]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_teRE-qoyV7IN5j47hAdKb2N5ZsRGPpeSmNOjLlQTgVEP16mcQlLDg50Xxv4BGmVxnc2n1bGFlraW3IKO9GTPeVE0v0zPnWffyjcA=s0-d)
Identity theftVeja Falsa identidade.
IDSDo Inglês Intrusion Detection System. Programa, ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.
IEEEAcrônimo para Institute of Electrical and Electronics Engineers, uma organização composta por engenheiros, cientistas e estudantes, que desenvolvem padrões para a indústria de computadores e eletro-eletrônicos.
InvasãoAtaque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um computador.
InvasorPessoa responsável pela realização de uma invasão (comprometimento). Veja também Invasão.
IPVeja Endereço IP.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[K]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_tUul6LQoX0aiV0Wn0tMTTk5diALcQnc9m76UiA50ppJO03gCdrAwaKRnwOJe3AZV38NS9U39LduJ-AyEpQx9Ywim1V7hXsDkV8x-c=s0-d)
KeyloggerPrograma capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[L]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_tmMNCEx-SNodUgY_zESlhxutjVtvwSjqGqBRwMLHYlGQpIA8odOfc0s7bumKSj5uOCZtYAiyQCoZKm5fL6HWnH4hYzTQ-xCiXuiNQ=s0-d)
Largura de bandaQuantidade de dados que podem ser transmitidos em um canal de comunicação, em um determinado intervalo de tempo.
LogRegistro de atividades gerado por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por firewallsou por IDSs.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[M]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_vwMx8A3GA2o6Mqds6WPf20jIBjyQmJR2C8VZxEM1M8ghBBnhXxDvjrz2GZTlPmUx9Trxp0xjGskFO6-Bj-dxGgrzt_36Woq0FZ0Qk=s0-d)
MalwareDo Inglês Malicious software (software malicioso). Veja Código malicioso.
MMSDo Inglês Multimedia Message Service. Tecnologia amplamente utilizada em telefonia celular para a transmissão de dados, como texto, imagem, áudio e vídeo.
ModemDispositivo que permite o envio e recebimento de dados utilizando as linhas telefônicas.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[N]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_tLo7hmZ9H7w1mcIGUYjVXPDi8WL4tY22snR6L8ixgAh9-EgEydnDbOG_lLO0-8sWGpMosz_0n_I2HfMwa5XjJU9FvhZhhyAz4eEw=s0-d)
Negação de serviçoAtividade maliciosa onde o atacante utiliza um computador para tirar de operação um serviço ou computador conectado à Internet.
Número IPVeja Endereço IP.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[O]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_tl7oZhJu2fW0Q-VsXJn8FsJ8n6OqelhSofbu1ZKqPHKaTDH3g-L6SUsk-nFPp_7ltVokWDWFV6uQApG_fvLwwJwu_jskttuoO03vQ=s0-d)
Opt-inRegra de envio de mensagens que define que é proibido mandar e-mails comerciais/spam, a menos que exista uma concordância prévia por parte do destinatário. Veja também Soft opt-in.
Opt-outRegra de envio de mensagens que define que é permitido mandar e-mails comerciais/spam, mas deve-se prover um mecanismo para que o destinatário possa parar de receber as mensagens.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[P]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_vt1cA9FzD5urp8JwlHuJwlMCq-j7zuwe0EiW9seLmhlwfooJGvCFUIjSUqZoi-q83IpSb-MjtRpnbwGgAhlagspSPwIHBCXLbamoU=s0-d)
P2PAcrônimo para peer-to-peer. Arquitetura de rede onde cada computador tem funcionalidades e responsabilidades equivalentes. Difere da arquitetura cliente/servidor, onde alguns dispositivos são dedicados a servir outros. Este tipo de rede é normalmente implementada via softwares P2P, que permitem conectar o computador de um usuário ao de outro para compartilhar ou transferir dados, como MP3, jogos, vídeos, imagens, etc.
PasswordVeja Senha.
PatchVeja Correção de segurança.
PGPDo Inglês Pretty Good Privacy. Programa que implementa criptografia de chave única, de chaves pública e privada e assinatura digital. Possui versões comerciais e gratuitas. Veja também GnuPG.
PhishingTambém conhecido como phishing scam ou phishing/scam. Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, este tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na Internet. Atualmente, o termo também se refere à mensagem que induz o usuário à instalação de códigos maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros.
Porta dos fundosVeja Backdoor.
ProxyServidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma máquina se conecte à Internet. Proxies mal configurados podem ser abusados por atacantes e utilizados como uma forma de tornar anônimas algumas ações na Internet, como atacar outras redes ou enviar spam.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[R]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_t-_J2RfzceWlrrJMhyIxR6EEAGy8LorS966PaZaT6IqjqzlhtVdT8W3R9cNng4QmW7Wf8q08n5XBSfAoGThkRwIOvRHUz8FdDFqIY=s0-d)
Rede sem fioRede que permite a conexão entre computadores e outros dispositivos através da transmissão e recepção de sinais de rádio.
RootkitConjunto de programas que tem como finalidade esconder e assegurar a presença de um invasor em um computador comprometido. É importante ressaltar que o nome rootkit não indica que as ferramentas que o compõem são usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[S]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_uap9SDYtMeYNPQ8pG4fvJcgEgWxKQzYuc5DKMD-JBihjDrhYUDhI7uXdXih5HY__D2I_WbfqhxbajivhFWpxIaXBvml2cY2jjWTgw=s0-d)
ScamEsquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras.
ScanTécnica normalmente implementada por um tipo de programa, projetado para efetuar varreduras em redes de computadores. Veja Scanner.
ScannerPrograma utilizado para efetuar varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.
ScreenloggerForma avançada de keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou armazenar a região que circunda a posição onde o mouse é clicado. Veja também Keylogger.
SenhaConjunto de caracteres, de conhecimento único do usuário, utilizado no processo de verificação de sua identidade, assegurando que ele é realmente quem diz ser.
SiteLocal na Internet identificado por um nome de domínio, constituído por uma ou mais páginas de hipertexto, que podem conter textos, gráficos e informações multimídia.
SMSDo Inglês Short Message Service. Tecnologia amplamente utilizada em telefonia celular para a transmissão de mensagens de texto curtas. Diferente do MMS, permite apenas dados do tipo texto e cada mensagem é limitada em 160 caracteres alfanuméricos.
SnifferDispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Pode ser usado por um invasor para capturar informações sensíveis (como senhas de usuários), em casos onde estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia.
Soft opt-inRegra semelhante ao opt-in, mas neste caso prevê uma exceção quando já existe uma relação comercial entre remetente e destinatário. Desta forma, não é necessária a permissão explícita por parte do destinatário para receber e-mails deste remetente. Veja Opt-in.
SpamTermo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do Inglês Unsolicited Commercial E-mail).
SpammerPessoa que envia spam.
SpywareTermo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Podem ser utilizados de forma legítima, mas, na maioria das vezes, são utilizados de forma dissimulada, não autorizada e maliciosa.
SSHDo Inglês Secure Shell. Protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros.
SSIDDo Inglês Service Set Identifier. Conjunto único de caracteres que identifica uma rede sem fio. O SSID diferencia uma rede sem fio de outra e um cliente normalmente só pode conectar em uma rede sem fio se puder fornecer o SSID correto.
SSLDo Inglês Secure Sockets Layer. Protocolo que fornece confidencialidade e integridade na comunicação entre um cliente e um servidor, através do uso de criptografia. Veja também HTTPS.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[T]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_s9dESOyaTD5fV0AiOXiCLEvn1BOjgBZ9lpLtcNizQNgI-h1q2E0duFrrXFw1LrxmJxk548-GyVMFOM-A4JeM5ReRTL1Il-7Z4vI7U=s0-d)
Time zoneFuso horário.
Trojan horseVeja Cavalo de tróia.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[U]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_tcLxx6D1NxRq74U5PBCSYHkm0bRZta5X4Ze_WhIF_PtxTvUssKMozo41F81SOX_zRuhYTUEcBiS_afcyJ2n2ySn6MSVyg5bMcL4Hg=s0-d)
UCEDo inglês Unsolicited Commercial E-mail. Termo usado para se referir aos e-mails comerciais não solicitados.
URLDo Inglês Universal Resource Locator. Seqüência de caracteres que indica a localização de um recurso na Internet, como por exemplo, http://cartilha.cert.br/.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[V]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_vO4afkGAu1oolJUcape45sbRLdmAfxqGeyqlsbF-BCF-cUfCvbfbr4dtHIUixfRdUcQtzKP3iqjy4LEiNlSkf7RtUsDn2sPXZTrO4=s0-d)
VírusPrograma ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.
VPNDo Inglês Virtual Private Network. Termo usado para se referir à construção de uma rede privada utilizando redes públicas (por exemplo, a Internet) como infra-estrutura. Estes sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso a rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.
VulnerabilidadeFalha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador.
![voltar [voltar]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_ud22ceb9puvXFu2TxqNupKNP62HvRUUxtDsMvZ3jgODYkBfnXXbz85M9EkQMwdSfsmPcqsoEYcwDdR9q6VoxvLNh7K1LZ62XJ-NvZsHHCW29ld=s0-d)
![[W]](https://lh3.googleusercontent.com/blogger_img_proxy/AEn0k_vWbQS4Cr1zSyg19tgUl67n8OfHtDmM1_Jk0yqFmh-WLj8XHqOJqnn0OmjoeFNUOAs-LQRVSc-Sj9j0WjK76g9LIIbFub4jeWVMv-c=s0-d)
Web bugImagem, normalmente muito pequena e invisível, que faz parte de uma página Web ou de uma mensagem de e-mail, e que é projetada para monitorar quem está acessando esta página Web ou mensagem de e-mail.
WEPDo Inglês Wired Equivalent Privacy. Protocolo de segurança para redes sem fio que implementa criptografia para a transmissão dos dados. Este protocolo apresenta algumas falhas de segurança.
Wi-FiDo Inglês Wireless Fidelity. Termo usado para se referir genericamente a redes sem fio que utilizam qualquer um dos padrões 802.11.
WirelessVeja Rede sem fio.
WLANDo Inglês Wireless Local-Area Network. Refere-se a um tipo de rede que utiliza ondas de rádio de alta freqüência, ao invés de cabos, para a comunicação entre os computadores.
WormPrograma capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o wormnão embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.
WPADo Inglês Wi-Fi Protected Access. Protocolo de segurança para redes sem fio desenvolvido para substituir o protocolo WEP, devido a suas falhas de segurança. Esta tecnologia foi projetada para, através de atualizações de software, operar com produtos Wi-Fi que disponibilizavam apenas a tecnologia WEP. Inclui duas melhorias em relação ao protocolo WEP que envolvem melhor criptografia para transmissão de dados e autenticação de usuário.
Comentários
Postar um comentário