Linha Defensiva

Dicionário

Dica: Utilize CTRL+F para procurar um termo nesta página.

A

ADS
Sigla para Additional Data Streams, um recurso disponível no sistema de arquivos do Windows NT (NTFS). Veja o documento sobre streams para saber mais.
ActiveX
ActiveX são programas baixados pelo Internet Explorer. Servem como extensões do navegador e podem permitir que programas interajam com páginas de internet. Por esse motivo, estão sujeitos a falhas de segurança que acabam tornando o próprio navegador vulnerável.
Adware
Adwares são programas feitos para mostrar anúncios e propagandas de vários produtos. Geralmente são instalados no computador de uma forma injusta. Veja o artigo sobre adware e spyware para saber mais. GAIN e Bargain Buddy são exemplos.

B

Backdoor
Qualquer malware que possua um mecanismo backdoor permite que o computador infectado seja controlado totalmente ou parcialmente. Em outras palavras, um backdoor é um programa de computador que dá acesso ao sistema para outra pessoa de forma não autorizada.
Bluetooth
Bluetooth é um protocolo para redes sem fio (wireless). Utilizado principalmente em aparelhos portáteis como celulares e PDAs, também existe em notebooks.
Bug
O termo bug (“inseto”) é usado para definir defeitos em engenharia e também em informática. Softwares bugados costumam travar mais. Bugs de segurança são chamados de “falhas” e podem fazer com que worms se propaguem pela Internetou qualquer outra atividade que normalmente não deveria ser possível.Existe uma história que conta que, em 1947, o computador Mark II estava com problemas no funcionamento e o problema era por causa de um inseto que estava dentro das placas do computador. É considerado um caso “real” de um “computador que não funcionava por um bug”, mas não é o primeiro registro histórico do uso do termo.
BIOS
Sigla para “Basic Input/Output System“, que pode ser traduzido para “Sistema Básico de Entrada/Saída”. A BIOS é um pequeno software armazenado em um chip da placa-mãe que é responsável pelo boot(inicialização) do computador.O programa que roda quando se aperta DELETE (ou outra tecla, depende da placa-mãe) durante o início da máquina é o programa de configuração do CMOS, que serve para ajustar preferências do BIOS. Esse programa é muitas vezes chamado erroneamente de BIOS. Caso as configurações ajustadas pelo CMOS sejam corrompidas, a BIOS é capaz de restaurá-las para o padrão de fábrica, porém se a BIOS foi alterada ou corrompida o processo para fazer o computador voltar a funcionar pode ser difícil, necessitando um processo chamado de flash.
BHO (Browser Helper Object)
Browser Helper Objects ou Objetos de Ajuda de Navegação são plugins instalados no Internet Explorer que realizar tarefas diversas, principalmente criar barras de ferramentas e interagir com sites da web. Um exemplo de um BHO legítimo é o programa que acompanha antivírus para analisar os scripts executados pelo Internet Explorer. Porém, assim como os ActiveX, BHOs são usados por malwares, principalmente hijackers, pois dão um controle maior sobre o comportamento do navegador.
Boot
Chama-se boot o processo que o computador executa quando é ligado. Existem boots quentes e frios.Um boot frio ocorre quando se desliga o computador completamente e a máquina só volta a ser ligada depois de alguns segundos. Um boot quenteacontece quando o computador é simplesmente reiniciado, sem nenhum componente ser realmente desligado.A diferença entre os dois é que no boot frio a memória é completamnete apagada, não restando nenhum vestígio de qualquer operação anterior. Já no boot quente alguns vestígios ainda podem ser encontrados e alguns vírus possuem a habilidade de permanecer na memória depois de um boot quente.

C

Cache
Qualquer informação temporária armazenada localmente para que não seja necessário processá-la outra vez durante um certo período. Por exemplo, o logo da Linha Defensiva está em todas as páginas do site. Por este motivo, em vez de fazer o download dele a cada carregamento de página, o navegador armazena-o em cache.Após um certo tempo, no entanto, o navegador irá remover o logo do cache e baixá-lo novamente. Em outras palavras, caso o logo seja mudado, um internauta não verá o logo novo até que ele seja recarregado. É por isso que muitos problemas são solucionados na web após uma atualização da página (tecla F5) — o F5 força a limpeza do cache do navegador para um site.
Cracker
Pessoas que usam seus conhecimentos de informática para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas bancários e de cartão de crédito, entre outras atividades maliciosas.A maioria das pessoas chama os crackers de hackers.
Um cookie (“biscoito”) é uma informação que pode ser armazenada pelo navegador se um website requisitar. A informação não pode ter um tamanho muito grande. Cookies possuem uma validade e, ao expirarem, são automaticamente deletados pelo navegador. Cookies são usados quando se faz login em um site ou quando o site “lembra” alguma preferência do visitante.

D

Denial of Service
Ataques que derrubam serviços na internet. Veja o informativo sobre negação de serviço.
Dia Zero
Tradução de Zero Day.
Dialer
Dialer (discador) é um tipo de malware que usa números 900 para que parte do valor da chamada seja transferido para o criador do código malicioso. Esses números 900 são números de acesso à Internet que geralmente permitem o acesso a sites pornográficos (que muitas vezes instalam esses dialers sem o consentimento do usuário). Com o aumento da internet banda larga, dialers têm desaparecido.
Domínio
Um domínio é um endereço na internet. Por exemplo, example.com é um domínio, assim como superdownloads.com.br ou globo.com. Todos são domínios. No Brasil, o Registro.br gerencia os domínios. Os domínios são gerenciados internacionalmente pela ICANN e qualquer domínio fora dos definidos por essa organização são considerados inválidos. Os nomes ds domínios são transformados para endereços IP através do DNS.
DNS
Domain Name System, ou Sistema de Nomes de Domínio. O DNS é um sistema para que, quando você acessar www.example.com, o seu computador possa transformar isso em um endereço IP válido em que ele possa se conectar – quase como uma “lista telefônica” da internet. Veja o documento sobre DNS para saber mais.
Driver
Um driver é usado para que o sistema operacional se comunique com o hardware. Existem também drivers de software para software. Por exemplo, uma placa de vídeo precisa de um driver, assim como a placa de som e alguns monitores.

E

E-mail
O conhecido correio eletrônico na verdade funciona  a partir de diversas tecnologias, incluindo os protocolos SMTP (para envio de e-mail), POP e IMAP (para recebimento), embora muitas pessoas usem webmail para ler e-mail atualmente. Por ser um meio barato de “correio”, muitos utilizam a ferramenta indevidamente para mandar Spam. E-mail pode ser grafado com ou sem hífen (email); em inglês, é mais comum sem.
Engenharia Reversa
Engenharia Reversa é um conjunto de técnicas usadas para reverter códigos já compilados (programas) para uma forma que seja legível pelo ser humano. Técnicas de engenharia reversa são aplicadas na análise de vírus (para descobrir como o código malicioso funciona) e também em atividades ilegais (como quebrar a proteção contra cópia de algum jogo). A engenharia reversa pode ser ilegal em alguns casos. O conceito de “clean room design” serve para copiar funcionalidades (como o acesso a um protocolo proprietário de comunicação) e envolve uma dupla de especialistas em que um realiza a engenharia reversa do software e escreve uma documentação, enquanto outro usa apenas a documentação para criar um novo software. Com isso, a pessoa que escreveu o novo código não viu o código original, evitando a cópia de métodos e lógicas do original.
Engenharia Social
Chama-se Engenharia Social o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos e divulgar informações confidencias, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação, embora em muitos casos um ataque a um sistema possa começar com algum golpe de engenharia social.
Exploit
É um código capaz de explorar uma falha em um software. Exploit em inglês pode significar ‘explorar’ ou ‘façanha’. Em segurança de dados, denomina-se ‘exploit’ um programa capaz de tirar proveito de um bug de segurança em algum outro para conseguir acesso ao sistema ‘bugado’.

F

Firewall
Firewall é um programa que monitora as conexões feitas por computadores para garantir que nenhum recurso esteja sendo usado indevidamente. São úteis na prevenção de worms e trojans.

G

Gecko
Componente do navegador web Mozilla usado para renderizar as páginas HTML e XML
Geek
Entusiastas do mundo da informática, em definição simplificada.

H

Hardware
O hardware é toda a parte física do computador que você pode tocar. Essa parte física executa as instruções do software para gerar a saída ou possibilitar a entrada de dados e informações. Exemplos de hardware são o mouse, o monitor, o teclado, as placas de som, vídeo, etc.
Hacker
A definição é polêmica. Veja a página detalhada sobre o termo »
Hash
Um hash é uma sequência de letras/números geradas por um algorítmo de hashingque busca identificar um arquivo ou informação unicamente. Hashs podem ser usados para saber se os arquivos baixados através da Internet são idênticos aos distribuídos pelo desenvolvedor.Como a sequência do hash é limitada (dificilmente passa dos 512 caracteres/bytes), existem diversas colisões (sequências iguais para dados diferentes). Quanto maior for a dificuldade de se criar colisões intencionais, melhor é o algorítimo.
Heurística
Nome genérico para técnicas variadas usadas para detectar programas maliciosos desconhecidas que ainda não estão nas bases de definição do antivírus.
Hijack
Chama-se hijack (sequestro) o que acontece quando o navegador web do computador tem sua página inicial alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo.Entre os hijackers se encontram o Lop.com e o CoolWebSearch.
HTTP
O HyperText Transfer Protocol foi criado para que os navegadores web e os servidores web pudessem se comunicar de uma forma padronizada. É o protocolo que forma a parte “web” (www) da internet.

I

IDS
Intrusion Detection System. Sistema usado para detectar máquinas comprometidas da rede.
IPS
Intrusion Prevention System. Sistema usado para controlar o acesso a diversos recursos da rede com o intuito de evitar invasões. É praticamente um firewall com sistema IDS.
Internet Explorer
O Internet Explorer, ou IE, é um navegador web da Microsoft.
Internet
A Internet é a conexão de várias redes. Cada provedor de internet pode ser pensado como uma rede, que se conecta a outros provedores, que conectam outros provedores, formando assim a rede. Internet não é o mesmo que web; esta última se trata apenas dos sites (www), enquanto a internet tem uma variedade de conteúdos, meios de comunicação e protocolos.
Intranet
A Intranet usa os mesmos softwares que a internet, mas ela é uma rede privada de uma empresa ou organização, normalmente inacessível para o público conectando à internet. As intranets são usados para compartilhar informação entre os computadores da empresa ou organização de for eficiente por meio da rede.
IP
Veja o informativo detalhado.
IRC
O Internet Relay Chaté um sistema para bate-papo da internet. Também é usado por algumas pragas digitais, que fazem os usuários infectados se conectarem de forma transparente como visitantes em um canal de bate-papo, de modo que “falar” com o usuário infectado é o mesmo que dar um comando para a praga digital.

J

Java
Linguagem multi-plataforma criada pela Sun Microsystems. Usada também em sites web na forma de applets.
Joke
Joke (piada) é um programa que, embora não seja malicioso, causa medo no usuário, trava o computador ou simplesmente testa a paciência da vítima. Entre Jokes comuns se encontram os famosos programas “Seu computador está sendo formatado” e páginas na Internet que abrem milhares de pop-up com animações flash que caminham pela tela.

K

Kernel
O kernel é o coração do Sistema Operacional, pois faz a comunicação mais básica entre o software e o hardware. Um erro no kernel pode causar uma falha grave no sistema operacional. Muitas vezes, erros diretos no boot do sistema são causados por falhas no kernel.
Keylogger
[Key = tecla; log] Software que captura as teclas digitas no computador. O termo foi expandido para incluir vários softwares de monitoração completa do sistema, tais como o Perfect Keylogger (BPK).

L

LAN
Local Area Network é o nome que se dá para uma rede local. Lanhouses possuem este nome pois seus computadores estão em rede, de modo que todos possam compartilhar a informação do jogo. LANs também são comuns em escolas e empresas para que os documentos sejam facilmente compartilhados e o acesso à internet controlado.
Linux
O Linux é um kernel baseado no Unix com o código fonte aberto ao público. O GNU/Linux é um sistema operacional que possui várias ‘distribuições’, que incluem diferentes pacotes de programas que buscam atender melhor às necessidades e preferências dos usuários. O símbolo do Linux é o Tux, um pinguim.
Log
Um Log (to log — registrar) é um arquivo que guarda informações passadas (registros). Existem registros/logs de erros, páginas visitadas (“Histórico”), entre outros, que podem ajudar na identificação e solução de problemas.

M

Macro
Macros são pequenos scripts que rodam no Microsoft Office. Podem ser usadas para a criação de código malicioso que infecta arquivos no formato do Microsoft Office. De forma mais genérica, uma macro é qualquer conjunto de instruções.
Malware
Malware é software com objetivos maliciosos. Nessa categoria estão inclusos todos os trojans, vírus e spywares.
MS-DOS
O Microsoft Disk Operating System ou, em português, Sistema Operacional de Disco da Microsoft, foi o primeiro sistema operacional para a plataforma IBM-PC (x86). O MS-DOS não possuía nenhuma interface gráfica, apenas comandos. 

P

Phishing
Mensagens fraudulentas que tentam se passar por avisos reais de grandes empresas, como bancos, antivírus e cartões de crédito. Mensagens desse tipo possuem um link. Caso você clique no link, este link pode tentar roubar alguma informação ou conter um trojan que irá capturar tudo que é feito no computador para roubar contas de banco e outros dados. As mensagens podem ser enviadas via e-mail, IRC, mensagem instânea e outros.
POP
O Post Office Protocol é um protocolo que trabalha no ciclo das mensagens eletrônicas. Serve para que os usuários possam facilmente acessar suas caixas de mensagens em um servidor.
Porta de Conexão
O protocolo TCP/IP define 65535 “portas” lógicas para a conexão. As portas são apenas um recurso criado pelo protocolo para facilitar a conexão entre dois computadores que ainda não possuem uma conexão ativa.Várias portas possuem tarefas padrão. A porta 80, por exemplo, é responsável por conexões do HTTP, que é o protocolo utilizado por sites web. Se o site estiver em uma porta diferente da 80, é necessário também especificar a porta no endereço.
Protocolo
Protocolos são conjuntos de instruções e diretrizes que definem o modo pelo qual diferentes sistemas se comunicam. O navegador web e o servidor web precisam entender um ao outro, por isso os dois se utilizam do HTTP para interpretar as informações que recebem e formular as mensagens que irão mandar.
Prova de Conceito
Uma prova de conceito é, como o nome sugere, uma prova de uma teoria. As provas de conceito apenas afirmam algo que antes só existia no papel e que, portanto, não existia nenhuma prova que de fato aquilo funcionaria. Como exemplo, os malwares em forma de prova de conceito trazem sempre algo novo, porém nem sempre possuem objetivos maliciosos. Também é chamado de prova de conceito o primeiro exploit publicado para uma determinada falha.
Proxy
Um proxy é um servidor que serve de “ponte”. Uma conexão feita através de proxy passa primeiro pelo proxy antes de chegar no seu destino. Desse modo, se o proxy não estiver disponível, a conexão não pode ser efetuada.Proxies são usados em redes empresariais para que diversos computadores tenham conexão limitada e controlada.

S

Sandbox
Sandbox (“caixa de areia”) é um ambiente protegido e isolado. Programas executados em um Sandbox possuem poucos privilégios e não podem fazer diversas alterações no sistema. 
Scam
Fraudes que buscam estritamente ganhos financeiros. Nas fraudes do tipo scam, diferente do phishing, é oferecido um serviço ao usuário, que paga pelo serviço mas nunca o recebe. Existem outros scams onde o usuário deve pagar uma taxa para a transação do dinheiro de uma conta para outra, mas a transação nunca é efetuada, fazendo com que o usuário perca o dinheiro.
Script
Scripts (“roteiros”) são programas de computadores executados de forma “interpretada”, isso é, na sua própria forma, sem a necessidade de serem antes transformados em linguagem de máquina. São em geral mais lentos, mas mais práticos.
Servidor
A Internet funciona com uma base de Servidor-Cliente.Os servidores geralmente esperam para atender um cliente, como um caixa no banco (servidor) que atende as pessoas (clientes) que usam os serviços do banco. Invasões clássicas, sem a intervenção direta do usuário do computador, só ocorrem quando o computador da vítima tiver um servidor para que o cliente (o atacante) possa se conectar e explorar uma falha de segurança.
SMTP
O Simple Mail Transfer Protocol é um protocolo que faz parte do ciclo das mensagens eletrônicas. Responsável pelo envio das mensagens de um servidor para outro.
Software
Software é a parte lógica do computador, aquela que não pode ser vista nem tocada.
Spam
E-mail não solicitado. Geralmente contém propagandas absurdas com fórmulas mágicas para ganhar dinheiro e produtos famarcêuticos.
Spoofing
Referente ao que é forjado/falsificado. Um ataque de “IP Spoof” é aquele onde o endereço IP do remetente é forjado. Um e-mail “spoofdo” é um e-mail onde o cabeçalho da mensagem (“De:” ou “From:”) foi falsificado.
Spyware
Spywares são programas de computador que, em vez de serem úteis,  tentam rastrear alguma informação do computador, como os sites navegados, músicas tocadas, programas instalados e outras informações do computador. 
Sistema Operacional
Um Sistema Operacional é um software especial que gerencia o hardware. O sistema operacional também tem uma interface para que os programadores possam desenvolver programas que serão úteis, como editores de texto, calculadoras ou navegadores web – os chamados “aplicativos”. 

T

TCP/IP
Sigla para Transmission Control Protocol/Internet Protocol, ou simplesmente Protocolo de Controle de Transmissão/Protocolo de Internet. O TCP/IP é uma suíte que inclui vários protocolos como o IP, TCP e UDP. Ele é apenas chamado de TCP/IP pois o TCP e o IP são os dois protocolos mais importantes incluídos na suíte.Veja também: UDP, IP
TI
TI é uma abreviação para Tecnologia da Informação, também chamada de “informática”. Envolve as tecnologias que lidam com o armazenamento, organização e processamento de informação, como computadores.
Trojan Horse (cavalo de troia)
Um Trojan Horse é um programa que faz algum tipo de atividade indesejada, porém não se espalha automaticamente, diferente dos vírus e worms. Como ele não se espalha sozinho, muitas vezes o invasor precisa disfarçar o programa maliciosos de um “presente de grego” para forçar a vítima a executá-lo, por isso o nome.

U

UDP
UDP (User Datagram Protocol) é um protocolo mais simples que o TCP e não possui muitos recursos. Ele também não possui a garantia de que os pacotes (dados) chegam ao destino. Ele é utilizado por alguns serviços muito importantes como o DNS e, por ser mais simples,  pode algumas vezes ser mais rápido, sendo usado por vários jogos.

V

Vírus
Vírus (na definição clássica) é todo programa de computador que funciona como parasita, infectando os arquivos que existem em um computador. Por esse motivo, Trojans não são vírus. Wormstambém não são vírus, pois apenas usam a rede para se espalhar e não infectam arquivos no disco rígido. Os “vírus parasitas” são hoje chamados de “vírus clássicos”, em parte porque o termo “vírus” adquiriu uma carga genérica para qualquer software malicioso.Exemplo de vírus clássicos: Stoned, Parite (Pate, Pinfi).
VX
Termo usado no underground para definir colecionadores e/ou programadores de malware (VXers). Vem do inglês: Virus eXchange.

W

WAN
Wide Area Network é o nome que se dá para as redes que possuem computadores interligados através de grandes distâncias (por exemplo, uma filial de uma empresa em um estado diferente). WANs possuem o mesmo objetivo que LANs.
Web
A web é considerada a rede mundial de computadores que trocam informações através do HTTP. É onde vem o subdomínio WWW, abreviação de World Wide Web. A web é o serviço mais usado na Internet. Outros serviços comuns que a Internet proporciona são o e-mail e IRC.Dependendo do contexto, “web” pode significar o mesmo que internet, mas elas não são a mesma coisa.
Worm
Worm é um tipo de malware que se espalha sem parasitar arquivos, ou seja, faz cópias completas de si mesmo. Worms são famosos por usarem a rede e infectarem um grande número de computadores em pouco tempo, usando anexos de e-mail e forjando e-mails aparentemente legítimos.Outros worms usam a rede local para serem instalados em diferentes computadores, ou mesmo se copiam para drives USB. Exemplos: MyDoom, Blaster, ILoveYou.
Windows
O Windows é um Sistema Operacional criado pela Microsoft totalmente baseado em uma interface gráfica, com o mínimo uso de comandos. O Windows inicialmente era apenas um software e não um sistema operacional: ele era executado dentro do ambiente do MS-DOS. O Windows NT é um sistema operacional completo sem dependência do DOS; ele foi sucedido pelo Windows XP, que uniu as duas vertentes do Windows (série 9x e série NT).

Z

Zero Day
Zero Day [Dia Zero] é um termo utilizado para classificar uma falha de segurança que foi explorada ou teve código que possibilita a exploração divulgado antes da disponibilização de uma correção (patch) para a mesma.
imprimir
Compartilhe
 
 
Boletim informativo Cadastre-se e receba em seu e-mail

Anuncie | Termos de Uso | Politica de Privacidade | WP

Editado por Altieres Rohr. Mantido pelo Staff Linha Defensiva

Contato Geral:

Parceiro
Site Seguro