Anda di halaman 1dari 4

www.professorjoseroberto.com.

br Pgina 1 de 4
PEQUENO Dicionrio de Malwares
& Segurana da Informao
prof. Jos Roberto Costa

TERMO TCNICO DEFINIO
Adware Aplicativo que baixa ou exibe, sem exigir autorizao, anncios na tela do computador.
Antivrus Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um
computador vrus e outros tipos de cdigo malicioso.
Assinatura Digital A Assinatura Digital consiste na criao de um cdigo, atravs da utilizao de uma chave priva-
da, de modo que a pessoa ou entidade que receber uma mensagem contendo este cdigo possa
verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem que possa ter
sido modificada.
Autenticidade Garantia da origem da informao. A autenticidade garantia pela chave privada do usurio
que gerou a informao.
Autoridade Certificadora Autoridade Certificadora (AC) a entidade responsvel por emitir certificados digitais. Estes
certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador,
departamento de uma instituio, instituio, etc. Os certificados digitais possuem uma forma de
assinatura eletrnica da AC que o emitiu. Graas sua idoneidade, a AC normalmente reconheci-
da por todos como confivel, fazendo o papel de "Cartrio Eletrnico".
Backdoor So falhas de segurana no sistema operacional ou em aplicativos, que permitem que usurios
acessem as informaes dos computadores sem que sejam detectados por firewalls ou antivrus.
Backup Backup a cpia de dados de um dispositivo de armazenamento para outro de forma que pos-
sam ser restaurados em caso da perda dos dados originais, o que pode ocorrer com a excluso
acidental ou corrompimento dos dados.
Bot Programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou fa-
lhas na configurao de softwares instalados em um computador. Dispe de mecanismos de
comunicao com o invasor, permitindo que o Bot seja controlado remotamente.
Botnets So computadores zumbis. Em suma, so computadores invadidos por Bots que os transfor-
mam em replicadores de um ataque.
Bug um erro no funcionamento para o qual um software estava programado, tambm chamado de
falha na lgica computacional de um programa de computador, e pode causar discrepncias no
objetivo, ou impossibilidade de realizao, de uma ao na utilizao de um programa de com-
putador ou apenas ocasionar um travamento no sistema.
Cavalo de Tria Programa, normalmente recebido como um "presente" (por exemplo, carto virtual, lbum de
fotos, protetor de tela, jogo, etc.), que alm de executar funes para as quais foi aparentemente
projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do
usurio. Principalmente a abertura de portas no sistema para a execuo de novos ataques.
Central de Segurana Ferramenta do MS-Windows que: 1) Verifica o status do antivrus instalado no seu computador;
2) Ativa e desativa o Firewall e 3) Ativa e desativa as atualizaes automticas.
Certificado Digital Um certificado digital um arquivo de computador que contm um conjunto de informaes
referentes entidade para o qual o certificado foi emitido de forma a garantir a sua identidade.
Confidencialidade A Confidencialidade tem como objetivo garantir que a informao esteja acessvel apenas que-
les autorizados a ter acesso.
Cookies Cookies so arquivos de texto simples (puro) que so gravados em nossos computadores pelos
sites visitados e que podem guardar informaes sobre o usurio, o comportamento do usurio
no site e as preferncias deste usurio.
Cracker So peritos em informtica que fazem o mau uso de seus conhecimentos, utilizando-o tanto para
danificar componentes eletrnicos, como para roubo de dados, sejam pessoais ou no.
Criptografia Mecanismos que objetivam escrever mensagens em forma cifrada ou em cdigo.
Criptografia Assimtrica Nesta criptografia usa-se a chave pblica do remetente para a operao de CIFRAGEM e a chave
privada do destinatrio para a DECIFRAGEM da mensagem. Tambm chamada de Criptografia
de Chave Pblica e Privada.
Criptografia Simtrica Nesta criptografia usa-se uma mesma chave criptogrfica relacionada para as operaes de
CIFRAGEM ou DECIFRAGEM da mensagem. Tambm chamada de Criptografia de Chave nica ou

www.professorjoseroberto.com.br Pgina 2 de 4
TERMO TCNICO DEFINIO
Chave Pblica.
DDoS Ataque de negao de servios uma forma de ataque que pretende impedir o acesso dos usu-
rios a determinados servios derrubando a disponibilidade de um sistema ou servidor QUE
REALIZADO DE FORMA DISTRIBUDA, muitas vezes, por redes zumbis.
Disponibilidade Propriedade que garante que a informao esteja disponvel, quando necessrio, para o uso
legtimo, ou seja, por aqueles usurios autorizados pelo proprietrio da informao.
DMZ a rea de rede que permanece entre a rede interna de uma organizao e uma rede externa, a
Internet. Comumente, uma DMZ contm equipamentos apropriados para o acesso Internet ou
prover servios externos desta empresa, como: servidores para web HTTP; servidores de transfe-
rncia de arquivos FTP e servidores para e-mail SMTP.
DoS Ataque de negao de servios uma forma de ataque que pretende impedir o acesso dos usu-
rios a determinados servios derrubando a disponibilidade de um sistema ou servidor.
Engenharia Social O termo utilizado para descrever um mtodo de ataque, onde algum faz uso da persuaso,
muitas vezes abusando da ingenuidade ou confiana do usurio, para obter informaes privile-
giadas que podem ser utilizadas para ter acesso no autorizado a computadores ou informaes
geralmente se passando por esta pessoa para praticar aes maliciosas.
Exploit Uma sequncia de comandos (ou programas) que se aproveitam das vulnerabilidades de um
sistema computacional como o prprio sistema operacional. So geralmente elaborados por
hackers como programas de demonstrao das vulnerabilidades, a fim de que as falhas sejam
corrigidas, ou por crackers a fim de ganhar acesso no autorizado a sistemas ou redes.
Falso Positivo O termo falso positivo utilizado para designar uma situao em que um firewall, antivrus ou
IDS aponta uma atividade como sendo um ataque, quando na verdade esta atividade no um
ataque.
Filtro de SmartScreen um recurso no Internet Explorer que ajuda a detectar sites de Phishing. O Filtro do SmartScre-
en tambm pode ajudar a proteg-lo da instalao de softwares mal-intencionados ou Malwares,
que so programas que manifestam comportamento ilegal, viral, fraudulento ou mal-
intencionado.
Firewall um dispositivo ou software de rede de computadores que tem por objetivo aplicar uma poltica
de segurana a um determinado ponto da rede, filtrando de pacotes de dados que entram e que
saem desta rede. Trabalham: Filtrando Por Contedo; Lista de Sites Proibidos (Blacklist); Moni-
torando Portas e de Forma Nativa.
Fora Bruta Mtodo de ataque que utiliza um software (programa de computador) que pela tcnica de TEN-
TATIVAS, ERROS E ACERTOS descobre qual foi a senha utilizada por um usurio para cadas-
trar o seu login em um sistema computacional.
Fora Bruta por Dicionrio Mtodo de Fora Bruta que utiliza TODAS as palavras do dicionrio de um determinado idioma e
os seus possveis anagramas.
Hacker O termo "hacker" erradamente confundido com "cracker". "Crakers" so peritos em informtica
que fazem o mau uso de seus conhecimentos, utilizando-o tanto para danificar componentes
eletrnicos, como para roubo de dados, sejam pessoais ou no. J os hackers usam seus conheci-
mentos para ajudar a aprimorar componentes de segurana.
Hijack Programas que modificam o registro do Windows, sequestrando o seu navegador e modifican-
do a pgina inicial dele. Depois aparecem novas barras e botes, e pginas abrem sem parar na
tela, contra a sua vontade.
HOAX Hoax so histrias falsas recebidas por e-mail (boatos). Cujo contedo, alm das conhecidas
correntes, consiste em apelos dramticos de cunho sentimental ou religioso, supostas campanhas
filantrpicas, humanitrias ou de socorro pessoal ou, ainda, falsos vrus que ameaam destruir,
contaminar ou formatar o disco rgido do computador.
Hot Fix Um hot fix um nico pacote cumulativo que inclui um ou mais arquivos que so usados para
corrigir um problema em um produto de software (isto , em um bug). Tipicamente, hot fixs so
feitos para corrigir uma situao especfica de uma determinada falha especifica de uma aplica-
o (ou programa).
IDS Um Sistema de Deteco de Intruso (IDS Intrusion Detection System) um programa, ou um
conjunto de programas, cuja funo detectar atividades maliciosas ou anmalas. IDSs podem
ser instalados de modo a monitorar as atividades relativas a um computador ou a uma rede.
Integridade Integridade de dados (ou da informao) o termo usado para indicar que os mesmos no po-
dem sofrer modificaes no autorizadas (alteraes ou adulteraes).
Keylogger Aplicativos ocultos instalados no computador invadido que geram relatrios completos de tudo o
que digitado na mquina. Monitoram tudo que digitado atravs do seu teclado.

www.professorjoseroberto.com.br Pgina 3 de 4
TERMO TCNICO DEFINIO
Login/Logon Entrada no sistema de um usurio autorizado (ou autenticado) atravs do fornecimento de um
nome de usurio e senha legtimos.
Logout/Logoff Sada formal de um usurio do sistema.
Malware Qualquer software que possua cdigo malicioso.
Navegao InPrivate A Navegao InPrivate evita que o Internet Explorer armazene dados da sua sesso de navega-
o. Isso inclui cookies, arquivos de Internet temporrios, histrico e outros dados. No Mozilla
Firefox este recurso chama-se Navegao Privativa.
Patch Correo especificamente desenvolvida para eliminar falhas de segurana em um software ou
sistema operacional.
Pharming Termo atribudo ao ataque baseado na tcnica DNS Cache Poisoning (envenenamento de cache
DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domnio ou Domain Name Sys-
tem) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou
Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do
original.
Phishing/Scam Mensagens de e-mail enviadas por spammers que fazem referncias a empresas famosas e co-
nhecidas, como bancos. Nestas mensagens so colocados links disfarados que direcionam o
usurio a sites falsos para roubo de dados pessoais e bancrios.
Port Scanning Varredura de computadores e servidores em busca de portas vulnerveis para uma invaso
posterior.
Ransomware Software que infecta um computador, cujo objetivo criptografar arquivos nele armazenados e,
na sequncia, cobrar um resgate do usurio para fornecer uma senha que possibilite decriptar os
dado.
Redes Zumbis Em um ataque distribudo de negao de servio (DDoS) ou atravs de uma Botnet, um compu-
tador mestre (denominado "Master") pode ter sob seu comando at milhares de computadores
("Zombies" - Zumbis) para dificultar a identificao da origem de um determinado ataque a
sistemas computacionais.
Replicao Cpia em tempo real de arquivos em outra mdia ou computador de forma que se houver perda
dos arquivos originais ser possvel o acesso a esta cpia na mdia de replicao.
Restore Ao de recuperar os dados originais de um backup quando da ocorrncia de um sinistro com os
arquivos originais.
Rootkit O invasor, aps instalar o Rootkit, ter acesso privilegiado ao computador previamente compro-
metido, sem precisar recorrer novamente aos mtodos utilizados na realizao da invaso, e suas
atividades sero escondidas do responsvel e/ou dos usurios do computador.
Scareware Malwares que so acessados pelos usurios mais desavisados, pois ficam escondidos sobre ban-
ners maliciosos. Podem ser percebidos em pginas da web que mostram informaes do tipo:
Voc est infectado, clique aqui para limpar sua mquina.
Screenlogger Armazena a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse
clicado e envia esta imagem capturada para o invasor.
Senha Forte Devem conter... 1) Um Mnimo de 8 Caracteres; 2) Letras, Nmeros e/ou Smbolos; 3) Letras
Maisculas e Minsculas (se possvel).
Senha Fraca Toda senha que no considerada forte. Senhas frgeis ou fceis de serem descobertas.
Service Pack (em traduo literal: Pacote de Servios) a denominao para um pacote de correes para
determinado programa ou Sistema Operacional quando o nmero de correes (patchs ou hot
fixs) recentes torna-se muito grande. Em outras palavras um mtodo mais fcil e prtico de
corrigir dezenas de problemas e vulnerabilidades de segurana em um programa ou Sistema
Operacional.
Sniffer Procedimento realizado por uma ferramenta (tambm conhecida como Analisador de Rede),
constituda de um software ou hardware que capaz de interceptar e registrar o trfego de
dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captu-
ra cada pacote e eventualmente decodifica e analisa o seu contedo.
Spam Spam o termo usado para se referir aos e-mails no solicitados, que geralmente so enviados
para um grande nmero de pessoas. E que podem conter malwares ou links para acesso a arqui-
vos ou sites maliciosos.
Spammers Refere-se a algum que envia spams, ou seja, e-mails no solicitados.
Spoofing Tcnica utilizada por crackers e hackers para mascarar o verdadeiro IP do computador. Utili-
zando endereos falsos para atacar servidores ou computadores domsticos sem medo de serem
rastreados.

www.professorjoseroberto.com.br Pgina 4 de 4
TERMO TCNICO DEFINIO
Spyware Termo utilizado para se referir a uma grande categoria de softwares que tem o objetivo de moni-
torar atividades de um sistema e enviar as informaes coletadas para terceiros (roubar dados).
Stealth Vrus "invisvel" que usa uma ou mais tcnicas para evitar deteco. O stealth pode redirecionar
indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo
infectado.
Time Bomb Os vrus do tipo "bomba-relgio" so programados para se ativar em determinados momentos,
definidos pelo seu criador. Uma vez infectando um determinado sistema, o vrus somente se tor-
nar ativo e causar algum tipo de dano no dia ou momento previamente definido.
UCE Tipo de Spam quando o contedo exclusivamente comercial, este tipo de mensagem tambm
referenciada como UCE (do ingls Unsolicited Commercial E-Mail).
Update Toda atualizao de software que objetiva corrigir falhas da verso anterior e agregar novos
recursos e aprimoramentos ao programa original.
Vrus Clssico Infectam, ou so, arquivos executveis: .exe; .com; .bat; .msi; .pif; .cmd; .vbs; .scr
Vrus de Boot O vrus de boot infecta a partio de inicializao do Sistema Operacional (MBR - Master Boot
Record). Ele ativado assim que o computador ligado e o sistema operacional carregado em
memria.
Vrus de Computador Vrus um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros progra-
mas e arquivos de um computador.
Vrus de Macro Os vrus de macro vinculam cdigos maliciosos a documentos e outros arquivos que possuam
macros gravadas. De modo que, quando um aplicativo carrega o arquivo e executa as instrues
nele contidas, as primeiras instrues executadas sero as do vrus.
Vrus Mutante Vrus programado para dificultar a deteco por antivrus. Ele consegue se modificar (alterar
sua assinatura ou cdigo) a cada execuo do arquivo contaminado.
Vulnerabilidade Vulnerabilidade definida como uma falha no projeto, implementao ou configurao de um
software ou sistema operacional que, quando explorada por um atacante, resulta na violao da
segurana de um computador. Existem casos onde um software ou sistema operacional instalado
em um computador pode conter uma vulnerabilidade que permite sua explorao remota, ou
seja, atravs da rede. Portanto, um atacante conectado Internet, ao explorar tal vulnerabilida-
de, pode obter acesso no autorizado ao computador vulnervel.
Worms Funcionam de maneira similar aos vrus, mas no precisam de outros arquivos hospedeiros para
serem duplicados. So arquivos maliciosos que podem replicar-se automaticamente e criar bre-
chas nos computadores invadidos. Disseminam-se por meio de redes sem segurana.

::. Fontes

http://www.tecmundo.com.br/8284-glossario-do-mal-conheca-os-diferentes-tipos-de-ataque-ao-computador.htm
http://pt.wikipedia.org/wiki/Brasil (revisado por Jos Roberto Costa)
http://cartilha.cert.br/



Nota de Copyright 2010 - Jos Roberto Costa - Todo contedo aqui contido foi
compilado de diversos materiais disponveis na Internet e pode ser livremente
copiado, impresso, distribudo e modificado mediante os termos da GNU Free
Documentation License verso 1.3 ou posterior, publicado pela Free Software Foundation.