Glossário

O nosso glossário contém vários termos que podem ser utilizados em todo o site, além dos aplicativos de software que oferecemos. Este glossário irá ajudá-lo na definição de muitos termos técnicos usados para descrever vários aspectos da segurança do computador.


Busca por Ordem Alfabética:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

Acesso Remoto/Ferramenta de Administração (FAR) - É um programa que permite o acesso remoto a um sistema. Se usado por atacantes, um programa de acesso remoto pode ser usado para instalar programas não autorizados ou executar ações maliciosas.
Adware - Programas projetados para exibir ou introduzir propagandas. Exibe anúncios em forma de pop-ups, banners de imagem ou banners de texto.Os programas de adware são construídos dentro de outros aplicativos shareware ou freeware. Os Trojans podem baixar e instalar programas mal-intencionados de adware automaticamente, sem a permissão dos usuários de computador. As vulnerabilidades existentes no navegador da Web também são usadas para baixar e instalar, silenciosamente, os programas de adware.
Alias Um nome alternativo para um Trojan, vírus ou outro malware usado por outros fornecedores de programas anti-vírus ou anti-spyware. Uma empresa de segurança pode dar a um parasita de computador um nome diferente para um vírus de computador específico.
Aplicativo - um programa que pode ser instalado em um computador que consiste em um executável, dados, arquivos DLL e configurações do registro. A maioria dos aplicativos são acompanhados porarquivos de instalação e desinstalação.
Arquivo Host - É um arquivo usado para procurar o endereço de IP de um dispositivo conectado a uma rede de computadores. Os parasitas podem usar os arquivos host para redirecionar os usuários de computador a sites maliciosos.
Arquivos em lotes - Um lote ou sequência de comandos executados por um arquivo que contém comandos do sistema operacional. A extensão .bat é utilizada pelos arquivos em lote. Os arquivos em lote são compatíveis com o sistema operacional do Windows.
Ataque de Negação de Serviço (NdS) - São esforços concentrados para fazer os recursos de um computador ou site indisponíveis para os usuários autorizados. Os ataques NdS consistem em bombardear a máquina visada com uma grande quantidade de solicitações de comunicação externa, impedindo que o tráfego normal acesse a máquina ou a fonte.
Ataque de Negação de Serviço Distribuído (NdSD) - Paralelamente a um ataque NdS, esse é um processos envolvendo botnets ou um grupo de sistemas comprometidos para fazer um recurso ou site indisponível para os seus usuários.
Ataque - Um ataque causa danos ou o roubo dos dados armazenados. Alguns ataques podem resultar na sabotagem de uma rede de computadores.

B

Backdoor - Um software de controle remoto que permite que um invasor ou terceiros obtenham acesso ao computador infectado. Os backdoors podem comprometer um computador, permitindo o roubo de informações pessoais da vítima. Os Trojans são considerados como infecções por Backdoor, porque eles ignoram os mecanismos de segurança.
Barra de ferramentas - Uma barra de ferramentas é geralmente encontrada na parte superior da janela de um navegador da web ou logo abaixo da barra principal de menus de um navegador da web. As barras de ferramentas geralmente consistem em uma linha de caixas e botões que permitem acesso rápido a várias funções da barra de ferramentas ou de um aplicativo. Os botões da barra de ferramentas geralmente contêm imagens que correspondem às suas funções, as quais são ativadas por um clique. Na maioria das circunstâncias, as Barras de Ferramentas podem ser ajustadas, ocultadas ou removidas através de vários métodos, o que pode envolver as configurações de alguns aplicativos populares dos navegadores da web.
BIOS - Um pequeno pedaço de software armazenado na placa-mãe de um computador, que oferece funções básicas para o sistema operacional ou para a funcionalidade do sistema.
Botnet - É um grupo de computadores que fazem parte de uma rede, pré-programados para executar ações tais como enviar mensagens de spam automaticamente. Um botnet pode enviar, de um único computador, milhares de mensagens de spam.

C

Certificado - É um documento eletrônico que contém e comprova a identidade de um site. Os certificados são usados para comprovar se um site é autêntico, se contém um nome de usuário e uma chave pública.
Chaves do Registro - São entradas individuais do registro que incluem valores para as configurações específicas dos programas instalados. As chaves do registro são suscetíveis a serem alteradas por infecções de computador, as quais podem afetar a usabilidade do seu computador.
Controles ActiveX - pequenos aplicativos que adicionam funções interativas e recursos nas páginas da web. O ActiveX pode ser usado para efeitos de multimédia e de animação, além de ser usado para exibir pop-ups ou aplicado a ferramentas de desenvolvimento de software e aplicativos da área de trabalho. O ActiveX é instalado e ativado sem a interação ou a permissão do usuário do computador, geralmente automaticamente e permite que um código malicioso seja instalado e iniciado em alguns casos.
Cookie - É uma parte de um dado que um site costuma salvar no disco rígido e que pode ser recuperada durante visitas à um site específico. Alguns cookies usam identificadores exclusivos para vincular informações tais como inscrição, dados de login, preferências do usuário, informação sobre compras, etc.
Cookies de Rastreamento - É um tipo de cookie usado para rastrear os hábitos de navegação dos usuários da Web. Os cookies de rastreamento normalmente são usados por anunciantes para analizar dados para fins de marketing. Os cookies de rastreamento utilizados para fins maliciosos podem fornecer a um invasor um arquivo de texto que contém detalhes sobre as atividades na internet de um usuário de computador.
Critérios de Objetivo - São os critérios utilizados pelas empresas de anti-spyware, determinando os fatores comportamentais na consideração de um processo.

D

Digitalizador de Portōes - É um software de segurança usado para descobrir os serviços que um sistema remoto fornece a uma rede de computadores.
Disco de Inicialização - É um disco que contém arquivos ou programas específicos, que permitem que um computador seja inicializado. Um disco de inicialização pode ter a forma de um CD inicializável, de um disquete ou de um disco rígido físico. Os discos de inicialização podem ser necessários para remover eficazmente um vírus com um aplicativo antivírus.
Downloader - É um aplicativo desenvovido para baixar e instalar arquivos em um processo automatizado. Arquivos ou aplicativos indesejados podem ser baixados pelos downloaders infectando, potencialmente, um computador com um parasita.
Drive-by-Download - É o download automático de um software ou arquivos quando um site específico é visitado. Esse processo é normalmente executado através da exploração de falhas de segurança ou de configurações de segurança modificadas em um computador específico.
Droneware - São aplicativos usados para controlar remotamente um computador para a execução de ações maliciosas, tais como o envio de mensagens de spam ou ataques NdSD.
Dropper - É um arquivo malicioso que carrega uma infecção por vírus ou Trojan, instalando-a em um computador específico com intençōes maliciosas.

E

Empacotamento - É uma forma de distribuir vários pedaços de software ou arquivos juntos. Em alguns casos, um software indesejado ou infecções por um parasita são distribuídos em aplicativos maliciosos através do empacotamento, sem que o usuário do computador seja avisado ou consinta.
Esquemas - Os esquemas são geralmente citados como uma forma de falsas mensagens de e-mail que enganam os usuários de computador prometendo bens materiais ou sorte para os futuros destinatários da mensagem. Os esquemas também estão associados a trapaças baseadas em dinheiro ou promessas extravagantes.
Exploração/Exploração de Segurança - É um software que tira proveito de uma vulnerabilidade no sistema de um usuário para ter acesso a esse sistema.

F

Ferramenta de Hacker - São ferramentas ou programas usados por um hacker para obter acesso a um computador, de forma que ele possa ser atacado. As ferramentas de hacker são comumente usadas para obter informação ou acessar o hosts, ignorando os mecanismos de segurança instalados para proteção. Eles também são usados para desativar um computador e impedir que ele seja usado normalmente.

I

Infectador do setor de boot - É um tipo de vírus que corrompe o setor de inicialização em uma unidade ou disco, permitindo que o vírus seja carregado na memória durante a inicialização. Sabe-se que esse tipo de vírus se espalha muito rapidamente.

K

Keylogger (ou Keystroke Logger) - É um software de rastreamento que registra as atividades no teclado. Um Keylogger pode comprometer, essencialmente, logins e senhas, quando elas são transmitidas para um usuário remoto. Alguns softwares de Keylogger são legítimos, mas eles são usados, principalmente, para ações maliciosas que levam ao roubo de identidade.

L

Lista de bloqueio - Uma lista de endereços da web ou mensagens de email que se acredita conterem um conteúdo malévolo ou que se sabe que enviam mensagens spam.

M

Malware - São programas de Software maliciosos que são projetados para executar ações indesejadas ou comprometer o seu sistema. Exemplos populares de malware incluem vírus, Trojans e programas indesejados.
MD5 - É uma operação unidirecional da função de hash transformada em um valor menor, de comprimento fixo. Verifica a integridade dos dados, executando uma operação de hash nos dados após eles terem sido recebidos. Não existem duas ou mais cadeias de caracteres que produzirão o mesmo valor de hash.

O

Objetos que Auxiliam o Navegador (OANs) - Um tipo de arquivo da Dynamic Link Library (DLL) que o Internet Explorer permite alterar e modificar a forma pela qual ele atua e funciona. O OAN pode incluir a adição de items ao menu, à barra de ferramentas e a modificação dos dados do HTML.

P

Packer - É um programa usado para comprimir um grupo de arquivos e criptografar o código original. Os Packers executam esse processo para evitar uma imagem semelhante na memória de um arquivo para que ele não fique difícil de detectar.
Phishing - É uma atividade fraudulenta para adquirir informações pessoais tais como números de cartão de crédito, números de CPF e senhas. O Phishing vem sob a forma de e-mails e sites. Um site de phishing tem uma falsa interface que normalmente se assemelha a um site legítimo que o usuário do computador não é capaz de identificar na maioria dos casos. Uma mensagem de e-mail de phishing geralmente imita um remetente legítimo ou uma empresa que o usuário do computador identifica como legítima.
Plug-in do Navegador - É um componente de softwares que interagem com um aplicativo do navegador da Web e fornece funções ou recursos adicionais, os quais, caso contrário, não seriam incluídos no navegador. Os tipos de plugins do navegador podem incluir Controles ActiveX e Objetos de Auxílio ao Navegador.
Política de Privacidade - É um conjunto de normas juridicamente vinculadas que estabelecem como uma empresa lida com as informações pessoais de um usuário. As Políticas de Privacidade divulgam como os dados são usados, inclusive como os dados secundários são utilizados e compartilhado com terceiros.
Programa Potencialmente Indesejado (PPI) - Um programa que pode ser indesejado por um número significativo de pessoas que fazem o seu download. Isso pode ser porque o programa é comumente baixado como parte de um pacote de programas, onde o usuário pode não estar ciente de que o PPI foi incluído junto com um programa que o usuário realmente deseja. Ou pode ser porque a pessoa descobriu (ou provavelmente descobrirá) que o programa exibe comportamentos que podem afetar a sua privacidade ou segurança. Esses exemplos são apenas ilustrativos; podem haver outras razões pelas quais um programa seja potencialmente indesejado.

Q

Quebrador de Senha - É um software projetado para descobrir uma senha esquecida, perdida ou desconhecida. O Quebrador de Senha identifica uma senha executando um ataque de força bruta, um método que testa cada combinação de caracteres para descobrir essa senha. Se utilizado para fins ilícitos um Quebrador de Senhas pode representar um grave risco para a segurança e a privacidade.

R

Registro de inicialização - É uma parte da área de inicialização ou arquivos que contêm as instruções necessárias para inicializar um computador. Os registros de inicialização podem ser infectados por vírus, permitindo que um vírus se instale na memória durante a inicialização.
Registro - Um banco de dados usado por um sistema operacional que armazena determinadas informações do usuário, configurações e informações de licença sobre todos os softwares e hardwares instalados em um computador.
Rootkit - É um aplicativo que, maliciosamente, ganha e/ou mantém o acesso a nível de administrador sem ser detectado. Os Rootkits podem ser usados para criar um Backdoor, através do qual um computador pode ser comprometido. Uma vez ganhando acesso, um programa pode ser usado para gravar as teclas digitadas e monitorar as atividades na internet, conseguindo, assim, roubar informações pessoais.

S

Scrapers de Tela/Captadores de Tela - É um tipo de software de rastreamento que registra as atividades do desktop além das teclas pressionadas. Os programas Captadores de Tela são usados para gravar vídeos das atividades executadas na tela de um computador para serem vistois posteriormente. Se utilizado para fins maliciosos um captador de tela ou um programa de captura de tela pode levar ao roubo de informações pessoais.
Sequestrador do navegador - São programas que substituem a página inicial padrão do navegador, a página de resultados da pesquisa, a página de erros, a página de pesquisas ou outro conteúdo do navegador por um conteúdo indesejado ou inesperado.
Sequestrador - É um software que modifica um computador sem aviso ou sem o consentimento do usuário. Normalmente, os sequestradores modificam a configuração do navegador alterando a página inicial ou redirecionando os usuários para páginas indesejadas da web.
SkypeSkraping - O SkypeSkraping é a exploração do aplicativo do Skype em um computador, que permite que os atacantes assumam o controle da conta de outra pessoa.
Software de Controle Remoto - É qualquer tipo de aplicativo usado para dar acesso remoto a um computador.
Software de Discagem - São programas que usam o modem do computador para fazer chamadas ou acessar serviços. Os discadores podem entrar em contato com fontes mal-intencionadas, quando o download de arquivos indesejados ou o roubo de informações pessoais podem ocorrer.
Software de Download Automático - Um aplicativo usado para baixar e instalar um software sem permissão ou interação do usuário do computador.
Software de Rastreamento - É um software de computador que monitora o comportamento e as ações de um usuário de computador e, inclusive, grava informações pessoais.
Spam - É o lixo eletrônico ou mensagens de e-mail indesejadas ou não solicitadas. O spam é normalmente enviado a vários destinatários para promover produtos. As mensagens de spam também incluem e-mails contendo anexos maliciosos que, se abertos, podem infectar o computador que o recebeu.
Spoofing - É um método de falsificação de um endereço de e-mail, IP ou site legítimo, para adquirir informações pessoais ou acesso a um sistema seguro.
Spyware - São aplicativos de rastreamento que enviam informações sobre dados pessoais sem a permissão do usuário do computador. Um spyware é usado comumente para imitar um software comercial, prejudicando a capacidade dos usuários de controlar os seus computadores e afetam grandemente a segurança do sistema.

T

Tarefas em Segundo Plano - Um aplicativo ou processo que é executado continuamente, sem intromissão, janelas visíveis ou interfaces que possam ser vistas pelo usuário do computador. Os aplicativos malévolos podem ser executados em segundo plano, sem alertar o usuário do computador sobre sua operação.
Termo de Adesão do Usuário (TAU) - É um acordo legal ou contrato entre o autor e o usuário de um programa em particular. É a licença do software, especificando os parâmetros e limitações do uso de um aplicativo.
Trojan - É um programa malicioso que aparenta ser legítimo e executar uma determinada ação, mas, na verdade, executa outra. Os Trojans são baixados, principalmente, de sites ou da comunicação P2P.

U

Usuário - É o proprietário do computador ou a pessoa designada para administrar o sistema. Essa é a pessoa que mais executa e tem acesso total ao computador.

V

Vírus do JavaScript - É um vírus contraído de um JavaScript em execução através de um site ou de outra fonte maliciosa. Um vírus do JavaScript pode não exigir muita interação do usuário de computador para a infecção.
Vírus no setor de arranque - É uma infecção por um vírus que afeta o registro mestre de inicialização em um disco rígido ou disco. Esse tipo de infecção carrega dentro da memória, na inicialização, antes que um aplicativo anti-vírus seja capaz de detectar ou removê-lo.
Vírus - É um programa perigoso que contém um código que cria uma cópia de si mesmo.

W

Worm - É um vírus que cria cópias em outras unidades ou nos computadores de uma rede para executar ações maliciosas.
Página Inicial > Pesquisa Sobre Malware > Glossário